Fail2Ban Dasar
Proteksi dasar brute-force pada server.
Install Fail2Ban
Setelah firewall aktif, langkah hardening berikutnya adalah menambahkan proteksi terhadap brute-force attack. Salah satu tool paling populer untuk ini di Linux adalah Fail2Ban.
Apa itu Fail2Ban?
Fail2Ban adalah tool keamanan yang memonitor log server, lalu secara otomatis memblokir IP yang mencoba login berulang kali dan gagal.
Dummy paling mudahnya: kalau firewall adalah pintu, maka Fail2Ban adalah satpam yang mengingat siapa yang mencoba masuk berkali-kali dengan cara mencurigakan, lalu melarang orang itu masuk lagi.
Bagaimana cara kerja Fail2Ban?
Fail2Ban akan:
- membaca log (misalnya log SSH),
- mendeteksi percobaan login gagal berulang,
- jika melewati batas tertentu, maka IP tersebut akan diblokir sementara.
Seberapa perlu menggunakan Fail2Ban?
Untuk VPS yang terhubung ke internet publik, Fail2Ban sangat disarankan. Bahkan untuk server production, ini bisa dianggap sebagai salah satu layer keamanan dasar.
Kenapa? Karena hampir semua server di internet akan:
- dipindai oleh bot,
- dicoba login berkali-kali,
- terutama pada layanan seperti SSH.
Apa risiko jika tidak menggunakan Fail2Ban?
- Brute-force attack lebih mudah terjadi — bot bisa mencoba password berkali-kali tanpa diblokir.
- Log server menjadi penuh oleh percobaan login gagal.
- Beban server meningkat karena banyak request login tidak valid.
- Risiko keamanan meningkat jika password lemah atau konfigurasi kurang aman.
Apakah firewall saja tidak cukup?
Firewall seperti UFW hanya mengatur port mana yang boleh diakses. Tetapi firewall tidak tahu apakah login yang dilakukan itu valid atau mencurigakan.
Di sinilah Fail2Ban melengkapi firewall:
- Firewall = kontrol akses port
- Fail2Ban = kontrol perilaku login
Sesuai pola course ini: gunakan user deploy
Instalasi dilakukan menggunakan user deploy dengan bantuan sudo, bukan login langsung sebagai root.
Cara install Fail2Ban
Login ke server sebagai deploy, lalu jalankan:
sudo apt update
sudo apt install fail2ban -y
Jika instalasi berhasil, Fail2Ban akan otomatis terpasang di server.
Cara mengecek status Fail2Ban
Setelah instalasi, Anda bisa cek apakah service berjalan:
sudo systemctl status fail2ban
Atau cek apakah service aktif:
sudo systemctl is-active fail2ban
Jika status masih inactive, cara mengaktifkan Fail2Ban
Pada beberapa VPS, setelah install Fail2Ban, service belum otomatis berjalan. Jika hasil is-active menunjukkan inactive, maka Anda perlu menyalakannya secara manual.
Jalankan command berikut:
sudo systemctl start fail2ban
Setelah itu, cek kembali statusnya:
sudo systemctl is-active fail2ban
Jika berhasil, hasilnya akan menjadi:
active
Supaya Fail2Ban otomatis aktif saat server restart
Agar Fail2Ban tetap berjalan setiap kali VPS direstart, jalankan:
sudo systemctl enable fail2ban
enable, Fail2Ban hanya aktif sementara. Setelah reboot, service akan mati kembali.Catatan penting setelah instalasi
Secara default, Fail2Ban sudah memiliki konfigurasi dasar. Namun biasanya pada tahap production, kita akan melakukan konfigurasi tambahan seperti:
- menentukan berapa kali percobaan login gagal sebelum diblokir,
- berapa lama IP diblokir,
- dan service apa saja yang dimonitor.
Contoh workflow yang benar
- Login ke VPS sebagai
deploy - Install Fail2Ban dengan
sudo - Cek status service
- Pastikan service berjalan normal
- Lanjut ke konfigurasi lanjutan di tahap berikutnya (opsional)
Command inti lesson ini
sudo apt update
sudo apt install fail2ban -y
sudo systemctl status fail2ban
Kesimpulan lesson ini
Fail2Ban adalah lapisan keamanan tambahan yang melindungi server dari brute-force attack. Tanpa Fail2Ban, server tetap bisa berjalan, tetapi lebih rentan terhadap percobaan login berulang dari bot internet.
Dengan Fail2Ban, server menjadi lebih “cerdas” dalam menghadapi percobaan login mencurigakan, sehingga keamanan VPS meningkat tanpa konfigurasi yang terlalu kompleks.