50% off semua paket, waktu terbatas. Mulai dari $2.48/mo
Security

Amankan linux vps

By Parnian R. 7 min read Updated Feb 15, 2026

Di era digital ini, mengamankan Virtual Private Server (VPS) Linux Anda
sangat penting untuk melindungi data dan infrastruktur Anda. Panduan
lengkap ini membahas berbagai cara untuk melindungi VPS Linux Anda dari
cyber threats.

Jaga Sistem Anda Tetap Terkini
Updated

Salah satu aspek terpenting dalam mengamankan VPS Linux Anda adalah
memastikan sistem Anda selalu diperbarui. Perangkat lunak yang usang dapat
mengandung celah keamanan yang bisa dimanfaatkan oleh pihak berbahaya. Berikut caranya:
do it:

Gunakan Package Manager

Sebagian besar distribusi Linux menyediakan package manager. Misalnya, jika
Anda menggunakan sistem berbasis Debian, jalankan perintah berikut
untuk memperbarui dan mengupgrade paket:

sudo apt update
sudo apt upgrade

Jika Anda menggunakan sistem CentOS, gunakan yum:

sudo yum update

Set Up Automatic
Updates

Atur Pembaruan Otomatis dengan unattended-upgrades pada
Sistem berbasis Debian:

Pada sistem berbasis Debian seperti Ubuntu, Anda dapat menggunakan paket
unattended-upgrades untuk mengotomatiskan proses pembaruan.

  1. Instal unattended-upgrades:
sudo apt install unattended-upgrades
  1. Atur pengaturan pembaruan otomatis. Edit konfigurasi
    file:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
  1. Aktifkan pembaruan otomatis untuk paket keamanan:
Unattended-Upgrade::Allowed-Origins {
    "${distro_id}:${distro_codename}-security";
    "${distro_id}:${distro_codename}-updates";
    "${distro_id}:${distro_codename}-proposed";
    "${distro_id}:${distro_codename}-backports";
};
  1. Aktifkan dan jalankan layanan unattended-upgrades:
sudo dpkg-reconfigure -plow unattended-upgrades

Perintah ini akan meminta konfirmasi perubahan. Pilih "Yes" untuk
aktifkan pembaruan otomatis.

Mengatur Pembaruan Otomatis dengan yum-cron di
CentOS:

Di CentOS, Anda bisa menggunakan yum-cron untuk pembaruan otomatis:

  1. Instal yum-cron:
sudo yum install yum-cron
  1. Mulai dan aktifkan layanan yum-cron:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron

Use
Kata Sandi Kuat dan Kunci SSH untuk Autentikasi yang Aman

Mengamankan Linux VPS Anda melibatkan penggunaan metode autentikasi yang kuat.
Baik Anda terhubung dari klien Linux maupun Windows, berikut cara untuk
gunakan kata sandi yang kuat dan kunci SSH secara efektif:

Using Strong
Passwords

Saat membuat akun pengguna di VPS Anda, pastikan kata sandi yang digunakan
kompleks, gabungkan huruf besar dan kecil, angka, serta karakter khusus
karakter. Hindari kata sandi yang mudah ditebak.

Menggunakan Kunci SSH
Authentication

Untuk Klien Linux:

  1. Untuk membuat pasangan kunci SSH di klien Linux Anda, gunakan ssh-keygen
    command:
ssh-keygen -t rsa -b 2048

Secara default, kunci publik akan tersimpan di ~/.ssh/id_rsa.pub.

  1. Salin kunci publik Anda ke VPS:
ssh-copy-id user@your_server_ip
  1. Nonaktifkan login berbasis kata sandi SSH di VPS pada server SSH
    berkas konfigurasi (/etc/ssh/sshd_config):
PasswordAuthentication no

Untuk Klien Windows:

  1. Di Windows, gunakan PowerShell untuk fungsionalitas serupa:
ssh-keygen
  1. Salin public key Anda ke VPS menggunakan PowerShell. Ganti
    IP-ADDRESS-OR-FQDN dengan
    address:
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh root@{IP-ADDRESS-OR-FQDN} "cat >> .ssh/authorized_keys"
  1. Nonaktifkan login berbasis kata sandi SSH di VPS pada server SSH
    berkas konfigurasi (/etc/ssh/sshd_config):
PasswordAuthentication no

Implement a Firewall

Mengamankan Linux VPS Anda melibatkan pengaturan firewall untuk mengontrol
lalu lintas masuk dan keluar. Berikut cara menerapkan firewall untuk
enhance security:

Gunakan ufw (Uncomplicated Firewall) di Debian/Ubuntu atau
firewalld on CentOS:

  1. Instal alat manajemen firewall jika belum terpasang.

Untuk ufw di Debian/Ubuntu:

sudo apt install ufw

Untuk firewalld di CentOS:

sudo yum install firewalld
  1. Tambahkan aturan untuk mengizinkan SSH sebelum mengaktifkan firewall agar tidak
    locked out:

Untuk ufw di Debian/Ubuntu:

sudo ufw allow OpenSSH

Untuk firewalld di CentOS:

sudo firewall-cmd --permanent --add-service=ssh
  1. Aktifkan firewall dan tetapkan aturan default:

Untuk ufw di Debian/Ubuntu:

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing

Untuk firewalld di CentOS:

sudo systemctl start firewalld
sudo systemctl enable firewalld
  1. Muat ulang firewall agar perubahan diterapkan.

Untuk ufw di Debian/Ubuntu:

sudo ufw reload

Untuk firewalld di CentOS:

sudo systemctl reload firewalld

Nonaktifkan Login Root

Mengamankan Linux VPS Anda melibatkan pembatasan akses root. Berikut cara
menonaktifkan login root untuk keamanan yang lebih baik:

  1. Buat Pengguna Baru: Masuk ke VPS Anda sebagai pengguna root. Kemudian buat
    akun pengguna baru dengan hak sudo. Ganti newuser dengan
    desired username:
adduser newuser
usermod -aG sudo newuser
  1. Buat direktori .ssh, authorized_keys, dan atur izin untuk
    Pengguna Baru:
mkdir -p /home/newuser/.ssh
touch /home/newuser/.ssh/authorized_keys
chmod 600 /home/newuser/.ssh/authorized_keys
chown -R newuser:newuser /home/newuser/.ssh
  1. Pastikan untuk membuat dan menyalin public key ke
    VPS.

  2. Masuk sebagai Pengguna Baru.

  3. Putuskan koneksi dari VPS (jika Anda terhubung sebagai root) dan masuk
    kembali menggunakan akun pengguna baru. Ini memastikan Anda dapat menjalankan
    tugas administratif menggunakan sudo.

  4. Edit Konfigurasi SSH:

Buka file konfigurasi server SSH di VPS Anda. File ini adalah
biasanya terletak di /etc/ssh/sshd_config:

sudo nano /etc/ssh/sshd_config

Cari baris yang bertuliskan PermitRootLogin dan ubah nilainya menjadi no:

PermitRootLogin no

Simpan file dan tutup editor teks.

  1. Mulai Ulang Layanan SSH:

Setelah melakukan perubahan ini, restart layanan SSH agar
pengaturan baru mulai berlaku:

On Debian/Ubuntu:

sudo systemctl restart ssh

On CentOS:

sudo systemctl restart sshd

Harden SSH
Configuration

Mengamankan Linux VPS Anda mencakup penguatan konfigurasi SSH
lebih lanjut untuk keamanan tambahan dan memastikan aturan UFW tetap
terkini. Berikut cara memperkuat pengaturan SSH dan memperbarui UFW
rules:

  1. Izinkan Port SSH Baru di UFW:

Jika Anda menggunakan UFW (Uncomplicated Firewall), izinkan dulu port SSH baru
sebelum mengubah port default:

# Allow the new SSH port (e.g., 2222)
sudo ufw allow 2222/tcp
  1. Hapus OpenSSH dari Aturan UFW:

Setelah mengubah port SSH, hapus entri OpenSSH lama
(port default 22) dari aturan UFW agar hanya port
SSH baru yang diizinkan:

# Remove the old OpenSSH service (default port 22)
sudo ufw delete allow OpenSSH
  1. Ubah Port SSH:

Secara default, SSH menggunakan port 22. Mengubah port default dapat menambah
lapisan keamanan ekstra dengan mempersulit bot otomatis untuk menemukan
server SSH Anda.

Buka file konfigurasi server SSH:

sudo nano /etc/ssh/sshd_config

Temukan baris yang bertuliskan Port 22 dan ubah nomor port ke port lain
yang belum digunakan, misalnya 2222:

Port 2222
  1. Aktifkan Autentikasi Ulang Kunci:

Anda dapat menetapkan batas waktu untuk autentikasi ulang kunci guna meningkatkan keamanan
sesi SSH Anda. Artinya, jika Anda meninggalkan sesi SSH
tanpa pengawasan, sesi tersebut akan otomatis berakhir setelah beberapa waktu.

Tambahkan atau ubah baris berikut pada file konfigurasi server SSH,
lalu simpan:

ClientAliveInterval 300
ClientAliveCountMax 2
  1. Muat Ulang Aturan UFW dan Layanan SSH:
sudo ufw reload
sudo systemctl restart ssh
  1. Setelah melakukan perubahan yang diperlukan, Anda dapat membuat koneksi SSH baru
    menggunakan perintah berikut:
ssh -p <new_port> user@your_server_ip

Implement Fail2Ban

Mengamankan Linux VPS Anda berarti melindunginya dari serangan brute-force
dan aktivitas berbahaya lainnya. Fail2Ban adalah alat yang tepat
untuk keperluan ini. Berikut cara mengimplementasikan Fail2Ban:

  1. Install Fail2Ban:

Mulai dengan memperbarui daftar paket Anda untuk memastikan Anda memiliki versi terbaru
available packages:

Untuk sistem berbasis Debian (misalnya, Ubuntu):

sudo apt update

For CentOS:

sudo yum update

Install Fail2Ban:

Untuk sistem berbasis Debian:

sudo apt install fail2ban

For CentOS:

sudo yum install fail2ban
  1. Configure Fail2Ban:

File konfigurasi utama Fail2Ban berada di
/etc/fail2ban/jail.conf. Anda dapat membuat file override
file at /etc/fail2ban/jail.local to customize settings
tanpa mengubah konfigurasi default. Buka file ini:

sudo nano /etc/fail2ban/jail.local

Tambahkan konfigurasi berikut untuk memblokir alamat IP selama 10 menit
(600 detik) setelah enam kali percobaan login gagal. Sesuaikan parameternya sesuai kebutuhan.
needed:

[sshd]
enabled = true
maxretry = 6
findtime = 600
bantime = 600

Simpan file dan tutup editor teks.

  1. Mulai dan Aktifkan Fail2Ban:

Jalankan Fail2Ban dan aktifkan agar berjalan otomatis saat sistem boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban
  1. Check Fail2Ban Status:

Anda dapat memeriksa status Fail2Ban untuk memastikan semuanya berjalan dengan
expected:

sudo fail2ban-client status

benar. Pastikan layanan SSH sudah dipantau.

6 metode penting yang dibahas di sini memberikan perlindungan kuat
terhadap potensi kerentanan. Dengan menjaga sistem Anda tetap diperbarui,
menerapkan autentikasi yang kuat, mengonfigurasi firewall, mengeraskan SSH,
dan mengimplementasikan Fail2Ban, Anda memperkuat VPS dan menjaga ketenangan
pikiran di dunia yang selalu terhubung ini. Jika ada pertanyaan, jangan
ragu untuk menghubungi tim dukungan kami melalui submitting a
ticket
.

Share

Butuh bantuan untuk hal lain?

Waktu respons rata-rata di bawah 1 jam. Ditangani manusia sungguhan, bukan bot.