Lindungi Web Server Apache dari Serangan Brute Force dan DDoS Dengan Fail2ban di Rocky Linux 9

Apache Web Server termasuk salah satu server web yang populer dan banyak digunakan untuk menghosting situs web statis dan berbasis PHP. Sebagian besar situs WordPress dihosting di server yang memiliki Apache Web Server. Fail2ban adalah kerangka kerja perangkat lunak pencegahan intrusi yang banyak digunakan untuk melindungi sistem dari serangan Brute Force dan DDoS. Ia memantau log sistem secara real-time untuk mengidentifikasi serangan otomatis dan memblokir klien yang menyerang untuk membatasi akses layanan baik secara permanen atau untuk jangka waktu tertentu. Tutorial ini menunjukkan cara melindungi Apache Web Server dari serangan DDoS dan Brute Force menggunakan Fail2ban di Rocky linux.

Konfigurasi Apache untuk mengamankan layanan Apache

Konfigurasi Fail2ban untuk mengamankan webserver Apache
Bagian ini menyediakan konfigurasi yang diperlukan untuk mengamankan layanan apache , apache-noscript , apache-overflows , dan apache-badbots dengan konfigurasi file jail.conf di /etc/fail2ban/jail.conf, dengan cara:

Status Fail2ban menunjukkan bahwa 4 jail.conf yang aktif. Jail.conf yang ditambahkan ke konfigurasi fail2ban yaitu;

  1. [apache-auth] – Memblokir upaya login yang gagal.
  2. [apache-noscript] – Memblokir klien jarak jauh yang mencari dan mengeksekusi skrip.
  3. [apache-overflows] – Memblokir klien yang mencoba meminta URL mencurigakan.
  4. [apache-badbots] – Memblokir permintaan bot berbahaya.

Kita juga dapat menambahkan dua layanan tambahan di jail.conf untuk melindungi permintaan GET and POST seperti yang ditunjukkan di bawah ini.

Tutorial ini cara konfigurasi untuk melindungi Apache Web Server dari serangan DDoS dan Brute Force menggunakan Fail2ban.


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *