Skip to content

ノートDwinar

Hidup tuh bercanda, yang serius cuma mati

Menu
  • Home
  • Admin Server
    • Debian
    • RedHat
    • Ubuntu
    • Zimbra
  • Blog
  • Buku & Publishing
  • About
  • Contact
  • Privacy Policy
Menu

Cara Install Fail2Ban untuk Melindungi Akses SSH pada CentOS / RHEL 8

Posted on February 7, 2020 by dwinar

Instalasi Fail2Ban di CentOS / RHEL 8

Paket fail2ban tidak termasuk kedalam paket repository resmi, melainkan ada pada paket repository epel. Untuk dapat menggunakan paket repository epel, berikut cara nya.

dnf install epel-release

atau

dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Tunggu hingga prosesnya selesai. Lalu dilanjut instalasi fail2bannya.

dnf install fail2ban

Konfigurasi fail2ban untuk melindungi ssh

Untuk konfigurasi fail2ban ada terletak pada directory /etc/fail2ban/ dan untuk directory filter ada pada /etc/fail2ban/filter.d/. Sedangkan untuk filter untuk ssh ada pada /etc/fail2ban/filter.d/sshd.conf.

Global konfigurasi terletak pada /etc/fail2ban/jail.conf, namun kali ini saya tidak akan menggunakan konfigurasi tersebut, saya akan menggunakan /etc/fail2ban/jail.local sebagai file untuk konfigurasinya.

Buat file /etc/fail2ban/jail.local

nano /etc/fail2ban/jail.local

Lalu isikan sebagai berikut:

[DEFAULT] 
ignoreip = 192.168.56.2/24
bantime  = 21600
findtime  = 300
maxretry = 3
banaction = iptables-multiport
backend = systemd

[sshd] 
enabled = true

Penjelasan:
ignoreip : Menentukan daftar alamat IP atau nama host yang tidak ban.
bantime : Menentukan waktu atau durasi dalam hitungan detik sebuah host akan di banned.
maxretry : Menentukan jumlah maksimal kegagalan sebelum host sampai akhirnya diblokir.
findtime : findtime: Fail2ban akan mencekal host jika telah menghasilkan “maxretry” selama detik “findtime” terakhir.
banaction : Tindakan pelarangan.
backend : Menentukan backend yang digunakan untuk mendapatkan modifikasi file log.

Dari konfigurasi di atas, dapat ditarik kesimpulan, jika ada salah satu IP yang melakukan percobaan login menggunakan login SSH dan gagal sebanyak 3 kali dalam waktu 5 menit terakhir, Maka akan dilakukan ban selama 6 jam, dan akan diabaikan alamat IP 192.168.56.2.

Selanjutnya, mulai dan aktifkan layanan fail2ban untuk saat ini dan periksa apakah sudah aktif menggunakan perintah systemctl berikut:

# systemctl start fail2ban
# systemctl enable fail2ban
# systemctl status fail2ban

Monitoring Failed and Banned IP Address menggunakan fail2ban-client

Setelah melakukan konfigurasi fail2ban, dapat dilakukan pengawasan menggunakan fail2ban-client. Untuk perintahnya sebagai berikut:

Untuk memantau sshd jail, jalankan.

fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 0
|  |- Total failed:     3
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
   |- Currently banned: 1
   |- Total banned:     1
   `- Banned IP List: 192.168.137.66

Dilihat dari log diatas terdapat ip address 192.168.137.66 yang sudah di ban dikarenakan salah melakukan ssh sebanyak 3, sesuai konfigurasi sebelumnya.

Untuk membatalkan pemblokiran alamat IP di fail2ban, jalankan perintah berikut.

fail2ban-client unban 192.168.137.66

Untuk informasi lebih lanjut tentang fail2ban, bisa membaca halaman manual berikut.

# man jail.conf
# man fail2ban-client

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Recent Posts

  • Instalasi T-Pot Honeypot Framework
  • Ulang Tahun Excellent 9
  • Cara Setting DNS over HTTPS
  • Cara Upgrade OS Mikrotik
  • Membersihkan Sampah Pada Docker

Recent Comments

  • raihan irfan on Cara Install Docker Toolbox di Windows 10 Home
  • dwinar on Instalasi T-Pot Honeypot Framework
  • dwinar on Instalasi T-Pot Honeypot Framework
  • dwinar on Cara Replikasi Database Master – Slave
  • manda on Cara Replikasi Database Master – Slave

Categories

  • Admin Server
  • Blog
  • Debian
  • RedHat
  • Ubuntu
  • Zimbra

Archives

  • January 2021
  • September 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018
  • November 2018
  • October 2018
  • September 2018
  • August 2018
  • July 2018

Tags

BBB Blog CentOS CentOS 8 Cockpit cPanel DataBases docer Docker Docker CE Docker Private Registry Docker Toolbox fail2ban Gnome google cloud Honeypot Jitsi Kubernetes Let’s Encrypt Linux lsync MariaDB Mikrotik Nakivo NextCloud Open Source OpenSUSE Redhat RedHat 7 S/MIME SSH SSL T-Pot Ubuntu Video Conference Web Server WFH WHM Windows Zextras Zimbra Zimbra Docs Zimbra Drive Zimbra Drive v2 Zimbra NE
February 2020
MTWTFSS
 12
3456789
10111213141516
17181920212223
242526272829 
« Jan   Mar »
© 2023 ノートDwinar | Powered by Minimalist Blog WordPress Theme