50% off semua paket, waktu terbatas. Mulai dari $2.48/mo
Security

Kurangi keluhan penyalahgunaan saat menjalankan layanan vpn

By Parnian R. 6 min read Updated Feb 15, 2026

Menjalankan layanan VPN atau proxy di sebuah server memiliki beberapa risiko. Sebagai
pemilik IP, Anda bertanggung jawab atas segala penyalahgunaan atau aktivitas ilegal
yang dilakukan melalui layanan Anda. Untuk melindungi diri dari masalah
ini, Anda perlu mengambil langkah-langkah pencegahan untuk melindungi
reputation.

Strict Mode:
Whitelisting

Salah satu cara memastikan server Anda tidak disalahgunakan adalah dengan hanya mengizinkan
aktivitas tertentu. Pendekatan ini, yang disebut whitelisting, tidak
sepenuhnya mencegah penyalahgunaan; pengguna Anda tetap bisa menyerang pihak lain dan berujung
pada penangguhan server Anda. Namun, cara ini dapat mempersulit proses penyalahgunaan
dan kemungkinan besar akan membuat para pelaku penyalahgunaan pergi dari layanan Anda
(dan, sayangnya, sebagian pengguna sah pun ikut pergi).

Yang akan kita lakukan di sini adalah memblokir semua paket masuk dan keluar
dari server Anda, kecuali yang benar-benar diperlukan.
Berikut cara melakukannya.

Satu hal yang perlu Anda perhatikan sebelum mengikuti panduan ini adalah
bahwa Anda tidak boleh mengaktifkan firewall lain di server Anda.
Meski panduan ini menggunakan Ubuntu, Anda tidak harus menggunakannya
sebagai OS Anda. Logika prosesnya sama untuk OS lain.
well.

1. Installing UFW

Pertama, Anda perlu menginstal UFW.

sudo apt install ufw

2.
Memblokir semua koneksi masuk dan keluar

Pastikan Anda menonaktifkan UFW terlebih dahulu, karena perintah berikut dapat
memutus koneksi Anda ke server:

sudo ufw disable

perintah di bawah ini akan memblokir setiap paket yang mencoba
masuk atau keluar dari server Anda. nantinya, kita hanya akan mengizinkan koneksi yang
dibutuhkan pengguna kita:

sudo ufw default deny incoming

sudo ufw default deny outgoing

3. Allowing
agar Anda bisa terhubung ke server Anda

Sekarang kita akan mengizinkan koneksi masuk ke port 22, yaitu port yang
digunakan untuk membuat koneksi SSH. Meskipun selalu disarankan
untuk mengganti port SSH Anda ke port lain:

sudo ufw allow in 22/tcp comment “Allows me to SSH to my server”

Meskipun koneksi keluar sudah diblokir, kita akan secara khusus
memblokir semua paket keluar yang memiliki port 22 sebagai tujuannya (untuk
mengantisipasi jika Anda mengubah kebijakan default di masa mendatang). Ini akan membuat
Anda maupun pengguna Anda tidak dapat terhubung ke server lain menggunakan SSH pada port
22. Meski terdengar merepotkan, langkah ini sebenarnya mengatasi salah satu
keluhan paling umum yang menyebabkan suspensi server Anda. Dengan perintah ini,
tidak ada pengguna yang dapat melakukan serangan brute force SSH dari
your server:

sudo ufw deny out 22/tcp comment “Stops SSH brute force”

Setelah mengizinkan koneksi masuk ke port 22, Anda dapat mengaktifkan
firewall tanpa terputus dari server:

sudo ufw enable

Jika Anda terputus dari server, Anda dapat menggunakan
VNC untuk mengakses server kembali dan menonaktifkan firewall.

4.
Mengizinkan pengguna terhubung ke server untuk menggunakan proxy/VPN
services

Tentu saja, pengguna perlu terhubung ke server dan menggunakan layanan proxy
yang tersedia. Memblokir semua koneksi masuk akan membuat hal ini tidak mungkin
dilakukan. Jadi, kita perlu mengizinkan port proxy/VPN yang digunakan pengguna,
misalnya, katakanlah kita ingin mengizinkan pengguna terhubung ke port 1194, yang
biasanya digunakan untuk OpenVPN. Untuk melakukannya, ketik perintah berikut:

sudo ufw allow in 1194/tcp comment “OpenVPN port for users”

Atau, jika Anda menjalankan OpenVPN melalui UDP:

sudo ufw allow in 1194/udp comment “OpenVPN port for users”

Logika yang sama berlaku untuk VPN dan server proxy lainnya,
cari tahu port mana yang dibutuhkan pengguna untuk terhubung dan izinkan koneksi masuk.
connections to it.

Sekarang pengguna dapat terhubung ke server dan ke VPN, tetapi
mereka tidak dapat membuat koneksi ke dunia luar. Inilah tujuan
utama dari whitelisting: pengguna tidak dapat terhubung ke port
mana pun kecuali kita izinkan. Ini meminimalkan kemungkinan
menerima laporan penyalahgunaan.

5.
Mengizinkan pengguna mengunjungi situs web dan menggunakan
applications

Sekarang kita akan mengizinkan lalu lintas keluar ke port yang digunakan untuk
browsing web dan melakukan panggilan API ke server web. Untuk itu, izinkan
port TCP 80 dan port TCP 443. Mengizinkan port UDP 443 juga akan
memungkinkan pengguna membuat koneksi HTTP3:

sudo ufw allow out 80/tcp comment “HTTP connections”

sudo ufw allow out 443 comment “HTTPS and HTTP3 connections”

6. Allowing
berbagai layanan sesuai kebutuhan

Biasanya, membuka port 80 dan 443 sudah cukup, tetapi untuk mendapatkan fungsi penuh
fungsionalitas aplikasi atau perangkat lunak tertentu, Anda mungkin perlu mengizinkan
pengguna Anda untuk menggunakan port lain juga.

Secara umum, disarankan untuk melakukan riset sendiri dan hanya mengizinkan
port jika benar-benar diperlukan. Setiap aplikasi utama memiliki
dokumentasi jaringan dengan informasi untuk administrator jaringan
seperti Anda. Dalam dokumen tersebut, Anda dapat menemukan port yang digunakan
aplikasi dan memasukkannya ke daftar putih. Berikut beberapa contoh populer
ones as examples.

WhatsApp
(Tanpa panggilan video atau suara):

sudo ufw allow out 443/tcp comment “WhatsApp”

sudo ufw allow out 5222/tcp comment “WhatsApp”

Git:

sudo ufw allow out 9418/tcp comment “Git”

Beberapa layanan seperti Discord,
Zoom,
atau panggilan suara dan video WhatsApp memerlukan berbagai port UDP,
Anda dapat membukanya sesuai kebijakan Anda sendiri.

Lenient Mode:
Blacklisting

Dalam whitelisting, Anda memblokir semua koneksi dan hanya mengizinkan port tertentu. Dalam
blacklisting, Anda mengizinkan semua koneksi dan hanya memblokir port tertentu.

1. Installing UFW

Pertama, Anda perlu menginstal UFW

sudo apt install ufw

2. Blocking the
incoming connections

Pastikan Anda menonaktifkan UFW terlebih dahulu, karena perintah berikut dapat
memutus koneksi Anda ke server:

sudo ufw disable

Masuk akal untuk memblokir semua koneksi masuk kecuali kita menyediakan
layanan tertentu. Jadi mari tolak semua lalu lintas masuk:

sudo ufw default deny incoming

Perhatikan bahwa kali ini Anda tidak memblokir semua koneksi keluar.
Ini memungkinkan pengguna Anda terhubung ke port mana pun yang mereka inginkan. Hal ini tidak
disarankan kecuali Anda benar-benar mempercayai pengguna Anda.

3.
Mengizinkan diri Anda terhubung ke server

Sekarang kita akan mengizinkan koneksi masuk ke port 22, yaitu port yang
digunakan untuk membuat koneksi SSH ke server Anda. Meskipun sebaiknya
selalu ubah port SSH Anda ke nilai lain:

sudo ufw allow in 22/tcp comment “Allows me to SSH to my server”

Jika ingin memblokir port SSH untuk menghindari laporan penyalahgunaan brute force SSH,
Anda dapat menggunakan perintah berikut:

sudo ufw allow out 22/tcp comment “Block Outgoing SSH ”

4. Block BitTorrent

Dengan logika yang sama, Anda perlu memblokir port yang digunakan untuk
BitTorrent. Karena ada beberapa port yang digunakan, Anda perlu
melakukan riset dan memblokir IP public tracker sekaligus port-port
yang umumnya digunakan oleh BitTorrent.

Jika ada pertanyaan, jangan ragu untuk menghubungi kami melalui submitting a
ticket
.

Share

Butuh bantuan untuk hal lain?

Waktu respons rata-rata di bawah 1 jam. Ditangani manusia sungguhan, bukan bot.