Tools Fail2ban adalah tools yang cukup baik untuk mengatisipasi server dari serangan yang datang bertubi-tubi keserver kita. Beberapa serangan yang dapat di handel oleh tools Fail2ban antara lain : Bruteforce SSH login, Brute Force Proftp server login, Mysql Bruteforce, Mail server Bruteforce.
Penjelasan Lain Tentang Fial2ban :
Fail2ban adalah software intrusion prevention framework yang ditulis menggunakan python, fail2ban bekerja dengan cara membaca log file dari ssh, apache dan lainnya kemudian secara otomatis menerapkannya pada iptables untuk memblok brute force
Langkah-langkah install Fail2ban  centos :
Update Repository Terlebih dahulu sesuai Jenis Server Centos anda :
CentOS 6 32 bit:
CentOS 6 64 bit:
rpm -Uvh http://mirror.us.leaseweb.net/epel/6/x86_64/epel-release-6-8.noarch.rpm
Install fail2ban dengan cara standart Centos seperti berikut ini :
yum install fail2ban
Atur agar fail2ban aktif otomatis saat server centos dinyalakan :
chkconfig --add fail2ban
chkconfig fail2ban on
Tahap Berikutnya adalah Mengkonfigurasi fail2ban disesuaikan dengan kebutuhan :
Edit file /etc/fail2ban/jail.conf  dan sesuaikan paramater-parameter berikut ini :
vi /etc/fail2ban/jail.conf
Sesuiakan paramater IGNOREIP dengan IP address publik yang dijinkan untuk selalu terbuka untuk mengakses server anda, ini untuk menentukan IP Publik mana saja yang akan diabaikan oleh fail2ban, karena jangan sampai anda lupa menambahkan ip publik anda sendiri untuk melakukan remote server dan malah akhirnya terblok sendiri oleh fail2ban gak lucu kan kalo setelah menginstall fail2ban malah justru sang administrator gak bisa login lagi ke server xixiixixixi :
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1 1.2.3.4 123.123.123.23
maxretry nilai ini untuk menetukan berapa kali sebuat ip address melakukan kesalahan login akses [ssh, proftp ato mysql].
Contoh Script asli : [ssh-iptables] enabled = true filter = sshd action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected]] logpath = /var/log/secure maxretry = 5 Ubah Pada Bagian Ini :
action = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected]] Menjadi :
action = iptables[name=SSH, port=22, protocol=tcp] sendmail-whois[name=SSH, dest=root, [email protected]] Parameter yang saya beritanda Tebal Itu bisa disesuaikan Dengan Port SSH. jika anda telah merubah port standart ssh tinggal disesuaikan saja.
untuk paramater yang lain silahkan disesuaikan lagi sesuai dengan kebutuhan dan tingkat Paranoid anda dalam menjaga server dari serangan. xixixix
setelah disimpan testing dengan menjalankan fail2ban dengan perintah berikut :
service fail2ban restart
Anda juga dapat melakukan pengecekan rule IPtable dengan perintah :
 iptables -L
Begitu kira2 tutorial ringan ini, semoga bisa menambah informasi literatur tentang server preventif. Install Fail2ban di Centos