Simulasi Sederhana Penggunaan Fail2Ban

Beberapa waktu lalu saya menulis tentang memahami Fail2Ban. Sejujurnya, sebelumnya saya cuma pasang lalu selesai. Tidak pernah benar-benar melihat bagaimana dia bekerja.

Saya ingin tahu satu hal sederhana:
Apa yang sebenarnya terjadi ketika Fail2Ban memblokir IP?

Akhirnya saya coba simulasi sendiri, supaya lebih paham alurnya.


1. Mengaktifkan Fail2Ban

Saya mulai dari instalasi biasa:

# apt update
# apt install fail2ban -y

Setelah itu saya cek servicenya:

# systemctl status fail2ban


Pastikan ada tulisan active (running).


2. Membuat Konfigurasi Sendiri

Saya tidak mengubah file bawaan.
Saya buat file baru:

# nano /etc/fail2ban/jail.local

Isinya sederhana:


Artinya kurang lebih:
Kalau ada 3 kali login gagal dalam 1 menit, IP itu diblokir selama 10 menit.

Setelah itu restart service fail2ban:

# systemctl restart fail2ban

Lalu cek status:

# fail2ban-client status


Kalau sshd muncul, berarti sudah aktif.


3. Simulasi Login Salah

Supaya benar-benar tahu, saya sengaja mencoba login dengan password yang salah.

Hubungkan koneksi ke server dengan SSH. Masukkan password yang salah. Ulangi sampai 3 kali.

Setelah itu cek kembali :

# fail2ban-client status sshd


Dan di situ saya melihat IP saya sendiri masuk ke daftar banned. Dan saya perlu login ke server menggunakan console lain atau memakai VPN

Di situ baru terasa jelas.

Fail2Ban benar-benar membaca log SSH, menghitung percobaan gagal, lalu otomatis memblokir IP lewat firewall.


4. Melihat Prosesnya dari Log

Supaya makin paham, saya buka log Fail2Ban:

# tail -f /var/log/fail2ban.log


Disitu muncul baris seperti:

Ban 192.168.x.x

Dari situ saya mulai mengerti alurnya:
  • SSH menulis log gagal login
  • Fail2Ban membaca log tersebut
  • Jika melewati batas, dia menambahkan rule firewall
  • IP langsung tidak bisa akses lagi
Ternyata konsepnya sederhana. Tapi efeknya cukup kuat.


5. Unbanned IP dari fail2ban

Sebelumnya, IP saya sendiri terblokir dan mari kita unbanned IP nya, caranya cukup mudah.

Solusinya tuliskan command:

# fail2ban-client set sshd unbanip 192.168.x.x

Setelah itu akses bisa kembali normal.

Penting juga tahu cara membuka blokir, bukan cuma mengaktifkan proteksi.

Dari simulasi kecil ini, saya jadi lebih mengerti:
  • Fail2Ban bukan firewall utama
  • Dia bekerja berdasarkan log
  • Semua keputusan diambil dari pola yang terdeteksi
  • Tanpa log yang benar, dia tidak akan bekerja
Awalnya saya kira ini tools yang “otomatis melindungi”. Ternyata fail2ban membaca dan melakukan aksi.

Dan menurut saya, melihat sendiri prosesnya jauh lebih membuat paham dibanding hanya membaca dokumentasi.

Comments

Popular posts from this blog

Belajar Zimbra Mail Server

Mendalami tentang Linux (Sejarah dan Pelopor)