Press ESC to close

Membatasi Akses SSH dengan Fail2Ban di Rocky Linux

WhatsAppTelegramFacebookXThreadsCopy Link

Pernahkah Anda melihat di log server ada percobaan login SSH yang terus-menerus dari IP asing yang tidak dikenal? Itu bukan hal langka — terutama pada server yang terhubung ke internet. Serangan semacam ini dikenal sebagai brute-force attack, di mana penyerang mencoba menebak password SSH secara berulang-ulang.

Bagi pengguna baru Rocky Linux, hal seperti ini bisa terasa menakutkan. Apalagi jika Anda belum memahami cara memperkuat keamanan SSH. Salah langkah sedikit, server bisa diakses tanpa izin.

Kabar baiknya, ada alat sederhana tapi sangat efektif untuk melindungi SSH dari serangan semacam ini — Fail2Ban. Dalam artikel ini, Anda akan mempelajari cara:

  • Menginstal dan mengaktifkan Fail2Ban di Rocky Linux.
  • Mengonfigurasi aturan (jail) untuk melindungi SSH.
  • Memeriksa IP yang diblokir dan mengelolanya.
  • Menerapkan tips keamanan tambahan agar sistem lebih aman.

Apa Itu Fail2Ban?

Fail2Ban adalah sebuah intrusion prevention tool yang secara otomatis memblokir alamat IP yang menunjukkan aktivitas mencurigakan, seperti mencoba login SSH dengan password yang salah berulang kali.

Fail2Ban bekerja dengan memantau log file sistem. Jika menemukan banyak upaya login gagal dari IP yang sama, Fail2Ban akan memblokir IP tersebut sementara (atau permanen, sesuai pengaturan).

Dengan kata lain, Fail2Ban bertindak seperti “penjaga pintu” yang waspada — memastikan hanya pengguna sah yang boleh lewat.


Langkah-Langkah Mengkonfigurasi Fail2Ban di Rocky Linux

1. Instal Fail2Ban

Pertama, pastikan sistem Anda sudah diperbarui:

sudo dnf update -y

Lalu instal Fail2Ban menggunakan perintah berikut:

sudo dnf install fail2ban -y

Setelah instalasi selesai, aktifkan dan jalankan service-nya:

sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Untuk memastikan Fail2Ban berjalan:

sudo systemctl status fail2ban

Jika muncul status active (running), artinya Fail2Ban sudah aktif di sistem Anda.


2. Mengonfigurasi Fail2Ban untuk SSH

Secara default, Fail2Ban memiliki file konfigurasi utama di:

/etc/fail2ban/jail.conf

Namun, jangan ubah file ini langsung. Sebaiknya buat salinan lokal agar mudah dikelola dan tidak tertimpa saat pembaruan paket:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Sekarang buka file konfigurasi:

sudo nano /etc/fail2ban/jail.local

Cari bagian [sshd] dan pastikan pengaturannya seperti berikut:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/secure
maxretry = 3
bantime = 3600
findtime = 600

Penjelasan singkat:

  • enabled → Mengaktifkan perlindungan SSH.
  • maxretry → Jumlah percobaan login gagal sebelum IP diblokir (misalnya 3 kali).
  • bantime → Lama waktu IP diblokir dalam detik (3600 = 1 jam).
  • findtime → Rentang waktu pengecekan percobaan login gagal.

Simpan file dan keluar dari editor.

Lalu restart Fail2Ban agar perubahan berlaku:

sudo systemctl restart fail2ban

3. Memeriksa Status Jail (Peraturan Aktif)

Untuk melihat apakah jail SSH sudah berjalan, gunakan:

sudo fail2ban-client status

Anda akan melihat daftar jail aktif, seperti:

Jail list: sshd

Untuk memeriksa detail lebih lanjut (misalnya IP yang diblokir):

sudo fail2ban-client status sshd

Output-nya akan menampilkan jumlah IP yang diblokir, log, dan waktu blokir.


4. Membuka Blokir IP

Kadang, ada situasi di mana Anda sendiri atau rekan kerja salah mengetik password dan terblokir. Untuk membuka blokir IP secara manual, gunakan:

sudo fail2ban-client unban <alamat_IP>

Contoh:

sudo fail2ban-client unban 192.168.1.10

5. Tips Keamanan Tambahan untuk SSH

Selain menggunakan Fail2Ban, pertimbangkan langkah tambahan berikut agar SSH makin aman:

  • Gunakan port selain 22, misalnya 2222, agar tidak mudah ditebak.
  • Nonaktifkan login root langsung, ubah ke pengguna biasa dan gunakan sudo.
  • Gunakan autentikasi berbasis key (SSH key), bukan password.
  • Pantau log Fail2Ban secara rutin agar tahu jika ada serangan baru.

Dengan konfigurasi Fail2Ban yang tepat, Anda kini telah menambahkan lapisan pertahanan ekstra terhadap brute-force attack di Rocky Linux. Tool ini bekerja otomatis, ringan, dan sangat efektif untuk melindungi SSH dari akses yang tidak sah.

Jika Anda ingin memperdalam keamanan server Linux,
baca juga panduan kami tentang “Mengamankan SSH Server di Rocky Linux dengan Kunci Publik dan Private

WhatsAppTelegramFacebookXThreadsCopy Link