Products & Services Submit a ticket My Tickets
Selamat datang
Masuk  Mendaftar

Cara Mengamankan Akses pada Server VPS

Keamanan server VPS (Virtual Private Server) adalah hal kritis untuk mencegah serangan hacker, kebocoran data, atau akses tidak sah. Tanpa pengamanan yang tepat, server Anda rentan terhadap eksploitasi. Artikel ini akan membahas langkah-langkah penting untuk mengamankan akses ke VPS, seperti mengubah port SSH, menonaktifkan akses root, dan konfigurasi firewall.

Apa Itu Keamanan VPS dan Mengapa Penting?

VPS rentan terhadap serangan seperti:
  • Brute Force Attack (percobaan login berulang)

  • DDoS Attack (serangan traffic berlebihan)

  • Exploit Vulnerabilities (manfaatkan celah keamanan)

Jika server tidak diamankan dengan baik, data sensitif bisa dicuri, atau server bisa disalahgunakan untuk serangan lain.

Langkah-Langkah Mengamankan Akses VPS

  1. Mengubah Port SSH Default (22)

Port SSH default (22) sering menjadi target serangan brute force. Menggantinya ke port lain mengurangi risiko ini.

Cara Mengubah Port SSH:

  1. Buka file konfigurasi SSH:

sudo nano /etc/ssh/sshd_config
  1. Cari baris #Port 22, hapus tanda # dan ganti angkanya (misal: 2222).

  2. Simpan (Ctrl+X, lalu Y + Enter).

  3. Restart SSH:

sudo systemctl restart sshd
Keuntungan:
  • Mengurangi percobaan bruteforce otomatis ke port 22.


  1. Menonaktifkan Login Root via SSH

Akses root langsung berisiko tinggi. Sebaiknya gunakan user biasa + sudo.

Cara Menonaktifkan Root SSH:

  1. Buka sshd_config

sudo nano /etc/ssh/sshd_config
  1. Ubah PermitRootLogin yes menjadi PermitRootLogin no.

  2. Restart SSH:

sudo systemctl restart sshd
  1. Buat user baru (jika belum ada):

sudo adduser namauser sudo usermod -aG sudo namauser
Keuntungan:
  • Mencegah hacker langsung mengakses akun root.


  1. Menggunakan SSH Key Authentication (Tanpa Password)

Password bisa diretas, sedangkan SSH Key lebih aman.

Cara Setup SSH Key:

  1. Generate Key di Lokal (PC Anda):

ssh-keygen -t ed25519
  1. Salin Public Key ke VPS:

ssh-copy-id -p port_ssh namauser@ip-vps
  1. Matikan Password Login di sshd_config:

PasswordAuthentication no
Keuntungan:
  • Lebih aman daripada password.

  • Tidak bisa di-brute force.


  1. Mengaktifkan Firewall (UFW atau iptables)

Firewall memblokir akses tidak perlu ke server.

Cara Menggunakan UFW:

  1. Install UFW (jika belum ada):

sudo apt install ufw  # Ubuntu/Debian sudo yum install ufw  # CentOS
  1. Izinkan port yang diperlukan (SSH, HTTP, dll):

sudo ufw allow 2222/tcp  # Contoh 2222 adalah Port SSH baru sudo ufw allow 80/tcp    # HTTP sudo ufw allow 443/tcp   # HTTPS
  1. Aktifkan firewall:

sudo ufw enable
  1. Cek status:

sudo ufw status
Keuntungan:
  • Memblokir akses ke port yang tidak digunakan.


  1. Menginstal Fail2Ban untuk Blokir Serangan Brute Force

Fail2Ban memantau log SSH dan memblokir IP yang mencoba login berkali-kali.

Cara Install Fail2Ban:

  1. Install:

sudo apt install fail2ban  # Ubuntu/Debian sudo yum install fail2ban  # CentOS
  1. Aktifkan:

sudo systemctl enable fail2ban sudo systemctl start fail2ban
  1. Cek status:

sudo fail2ban-client status sshd
Keuntungan:
  • Otomatis blokir IP yang mencurigakan.


  1. Update Sistem & Aplikasi Secara Berkala

Celah keamanan sering diperbaiki lewat update.

Cara Update:

  • Ubuntu/Debian:

sudo apt update && sudo apt upgrade -y
  • CentOS:

sudo yum update -y
Keuntungan:
  • Memperbaiki kerentanan keamanan.


Kesimpulan

Mengamankan VPS adalah langkah wajib sebelum menggunakannya untuk hosting atau aplikasi penting. Beberapa langkah utama:
  1. Ganti Port SSH (jangan gunakan 22).

  2. Nonaktifkan Login Root (gunakan user biasa + sudo).

  3. Gunakan SSH Key (lebih aman daripada password).

  4. Aktifkan Firewall (blokir akses tidak perlu).

  5. Install Fail2Ban (cegah brute force).

  6. Update Sistem (perbaiki celah keamanan).

Dengan langkah-langkah ini, risiko serangan pada VPS akan jauh berkurang, selamat mencoba.

Apakah jawaban ini bermanfaat? Ya Tidak

Send feedback
Maaf kami tidak bisa membantu. Bantu kami mengembangkan artikel ini dengan umpan balik Anda.