Implementasi Fail2ban dengan Zimbra

Implementasi Fail2ban dengan Zimbra – Assalamualaikum, setelah melakukan instalasi Fail2ban di sistem operasi CentOS/Red Hat, saat ini kita akan mencoba untuk mengimplementasikan fail2ban dengan zimbra. Tujuannya sama yaitu meningkatkan keamanan dari sisi zimbra terkait banyaknya serangan dari luar, seperti bruteforce attack.

Untuk instalasi Fail2ban bisa melihat baca disini :

Baca juga : Instalasi Fail2ban di CentOS dan Redhat

brute-force-attack
Sumber : https://www.varonis.com/blog/brute-force-attack/

Untuk melakukan implementasi Fail2ban dengan Zimbra, kita harus membuat file baru pada direktori /etc/fail2ban/filter.d/ dengan nama zimbra.conf yang berisikan seperti berikut, dimana kita akan melakukan pengecekan berdasarkan file regex yang telah kita buat.

  • Lakukan perubahan pada file jail.conf yang berada pada direktori /etc/fail2ban untuk menambagkan rule-rule yang sudah ada. Kita juga bisa mengatur untuk IP yang akan di exclude ataupun waktu banned yang akan bekerja ketika IP tersebut terkena filter fail2ban ini. Kalian bisa sesuaikan dengan keinginan kalian pada implementasi ini saya mengkonfigurasi banned time selama 156000 seconds (detik).
  • Lakukan pengecakan konfigurasi fail2ban yang sudah kita buat sebelumnya dengan command berikut :
  • Restart service fail2ban untuk menyimpan konfigurasi yang sudah kita buat sebelumnya.
  • Untuk melakukan pengecekan service fail2ban sudah berjalan atau belum dapat menjalankan command berikut :

Dapat dilihat jika banyak IP Address yang berusaha menyerang server dengan menggunakan protokol SSH dan Postfix.

Semoga bermanfaat & enjoy, wassalamualaikum

2 Replies to “Implementasi Fail2ban dengan Zimbra”

Leave a Reply

Your email address will not be published. Required fields are marked *

*