
Daftar Isi
Pernahkah Anda melihat di log server ada percobaan login SSH yang terus-menerus dari IP asing yang tidak dikenal? Itu bukan hal langka — terutama pada server yang terhubung ke internet. Serangan semacam ini dikenal sebagai brute-force attack, di mana penyerang mencoba menebak password SSH secara berulang-ulang.
Bagi pengguna baru Rocky Linux, hal seperti ini bisa terasa menakutkan. Apalagi jika Anda belum memahami cara memperkuat keamanan SSH. Salah langkah sedikit, server bisa diakses tanpa izin.
Kabar baiknya, ada alat sederhana tapi sangat efektif untuk melindungi SSH dari serangan semacam ini — Fail2Ban. Dalam artikel ini, Anda akan mempelajari cara:
- Menginstal dan mengaktifkan Fail2Ban di Rocky Linux.
- Mengonfigurasi aturan (jail) untuk melindungi SSH.
- Memeriksa IP yang diblokir dan mengelolanya.
- Menerapkan tips keamanan tambahan agar sistem lebih aman.
Apa Itu Fail2Ban?
Fail2Ban adalah sebuah intrusion prevention tool yang secara otomatis memblokir alamat IP yang menunjukkan aktivitas mencurigakan, seperti mencoba login SSH dengan password yang salah berulang kali.
Fail2Ban bekerja dengan memantau log file sistem. Jika menemukan banyak upaya login gagal dari IP yang sama, Fail2Ban akan memblokir IP tersebut sementara (atau permanen, sesuai pengaturan).
Dengan kata lain, Fail2Ban bertindak seperti “penjaga pintu” yang waspada — memastikan hanya pengguna sah yang boleh lewat.
Langkah-Langkah Mengkonfigurasi Fail2Ban di Rocky Linux
1. Instal Fail2Ban
Pertama, pastikan sistem Anda sudah diperbarui:
sudo dnf update -yLalu instal Fail2Ban menggunakan perintah berikut:
sudo dnf install fail2ban -ySetelah instalasi selesai, aktifkan dan jalankan service-nya:
sudo systemctl enable fail2ban
sudo systemctl start fail2banUntuk memastikan Fail2Ban berjalan:
sudo systemctl status fail2banJika muncul status active (running), artinya Fail2Ban sudah aktif di sistem Anda.
2. Mengonfigurasi Fail2Ban untuk SSH
Secara default, Fail2Ban memiliki file konfigurasi utama di:
/etc/fail2ban/jail.confNamun, jangan ubah file ini langsung. Sebaiknya buat salinan lokal agar mudah dikelola dan tidak tertimpa saat pembaruan paket:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localSekarang buka file konfigurasi:
sudo nano /etc/fail2ban/jail.localCari bagian [sshd] dan pastikan pengaturannya seperti berikut:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 3600
findtime = 600Penjelasan singkat:
- enabled → Mengaktifkan perlindungan SSH.
- maxretry → Jumlah percobaan login gagal sebelum IP diblokir (misalnya 3 kali).
- bantime → Lama waktu IP diblokir dalam detik (3600 = 1 jam).
- findtime → Rentang waktu pengecekan percobaan login gagal.
Simpan file dan keluar dari editor.
Lalu restart Fail2Ban agar perubahan berlaku:
sudo systemctl restart fail2ban3. Memeriksa Status Jail (Peraturan Aktif)
Untuk melihat apakah jail SSH sudah berjalan, gunakan:
sudo fail2ban-client status
Anda akan melihat daftar jail aktif, seperti:
Jail list: sshdUntuk memeriksa detail lebih lanjut (misalnya IP yang diblokir):
sudo fail2ban-client status sshdOutput-nya akan menampilkan jumlah IP yang diblokir, log, dan waktu blokir.
4. Membuka Blokir IP
Kadang, ada situasi di mana Anda sendiri atau rekan kerja salah mengetik password dan terblokir. Untuk membuka blokir IP secara manual, gunakan:
sudo fail2ban-client unban <alamat_IP>Contoh:
sudo fail2ban-client unban 192.168.1.105. Tips Keamanan Tambahan untuk SSH
Selain menggunakan Fail2Ban, pertimbangkan langkah tambahan berikut agar SSH makin aman:
- Gunakan port selain 22, misalnya 2222, agar tidak mudah ditebak.
- Nonaktifkan login root langsung, ubah ke pengguna biasa dan gunakan
sudo. - Gunakan autentikasi berbasis key (SSH key), bukan password.
- Pantau log Fail2Ban secara rutin agar tahu jika ada serangan baru.
Dengan konfigurasi Fail2Ban yang tepat, Anda kini telah menambahkan lapisan pertahanan ekstra terhadap brute-force attack di Rocky Linux. Tool ini bekerja otomatis, ringan, dan sangat efektif untuk melindungi SSH dari akses yang tidak sah.
Jika Anda ingin memperdalam keamanan server Linux,
baca juga panduan kami tentang “Mengamankan SSH Server di Rocky Linux dengan Kunci Publik dan Private”
