Dec 18, 2025
Faradilla A.
14menit Dibaca
Penjahat cyber selalu mencari cara baru dalam menjebak korbannya. Untuk menghindari kemungkinan terburuk, Anda wajib memahami cara mengamankan VPS dan terus memantaunya agar tidak menyisakan sedikit celah pun bagi mereka untuk menyusup ke server virtual pribadi Anda.
Memang, mengelola VPS mengharuskan Anda memiliki pemahaman teknis karena fleksibilitasnya. Tapi tak perlu cemas, karena kami akan membantu Anda mempelajari keamanan Linux lebih lanjut dan kerentanan umumnya.
Selain itu, kami juga akan membagikan tips dan cara melindungi VPS untuk membantu mencegah serangan cyber pada server virtual Anda. Langsung saja, mari mulai tutorial mengamankan VPS di bawah ini!

Meskipun pada dasarnya VPS Linux memiliki keamanan yang kuat, setiap sistem pasti memiliki kelemahan. Berbagai jenis serangan cyber yang terus dikembangkan bisa menjadi ancaman tersendiri bagi data server Linux Anda. Berikut adalah yang paling umum:
Sebelum menerapkan langkah-langkah keamanan VPS apa pun, sebaiknya pahami dulu elemen-elemen penting yang harus Anda pantau di VPS, termasuk:
Di bagian ini, kami akan membagikan 16 tips keamanan untuk mencegah serangan cyber pada hosting VPS. Simak selengkapnya yuk!
Penyedia hosting VPS harus memiliki infrastruktur keamanan yang kuat dan menerapkan perlindungan tambahan untuk senantiasa mengamankan server Anda. Meskipun Anda bisa menginstal fitur keamanan tambahan, beberapa di antaranya sudah langsung disediakan.
Tergantung pada provider Anda, fitur keamanannya akan berbeda-beda. Di Hostinger, kami selalu menerapkan langkah keamanan ketat untuk semua paket hosting VPS guna memastikan keamanan yang optimal, termasuk:
Selain itu, Hostinger menawarkan backup otomatis dan live snapshot untuk memudahkan Anda melakukan restore data apabila terjadi serangan cyber atau insiden lainnya.
Fitur-fitur ini sangat berguna, mengingat sebagian besar user dan pemula disarankan memilih managed VPS (VPS terkelola). Managed VPS berarti provider hosting menangani semua fitur keamanan server Anda, mengupdate software yang outdated, dan memindai malware untuk menjaga VPS Anda tetap aman tanpa perlu repot.
Bagi user tingkat lanjut yang perlu mengelola keamanan VPS secara lebih fleksibel dengan sistem kontrol yang lebih menyeluruh, Hostinger juga menyediakan self-managed hosting. User akan mendapatkan akses root ke server VPS, serta tim dukungan pelanggan khusus untuk mendapatkan bantuan.

Apabila masih menggunakan port 22 untuk mengakses server virtual Anda melalui koneksi SSH, risiko hacking masih bisa terjadi. Sebab, hacker bisa memindai port yang terbuka untuk melakukan serangan brute-force dan mendapatkan akses SSH ke server remote.
Sebaiknya ubah port listening SSH default Anda untuk melindungi data dari serangan yang dilancarkan secara otomatis. Berikut langkah-langkah mengubah port SSH:
nano /etc/ssh/sshd_config

service ssh restart
systemctl restart sshd.service
VPS Linux memiliki user root dengan hak istimewa terbanyak di sistem operasinya dan bisa memodifikasi seluruh aspek server. Penjahat cyber mungkin menyasar user ini untuk mendapatkan akses penuh ke server.
Nah, menonaktifkan akun ini akan membantu meningkatkan keamanan akses root, melindungi server Anda dari serangan brute-force. Namun, sebaiknya buat username alternatif dengan hak istimewa untuk menjalankan command tingkat root ketika perlu mengonfigurasi server.
Ikuti langkah-langkah berikut ini untuk menonaktifkan login root:
nano /etc/ssh/sshd_config
PermitRootLogin=no
service ssh restart
systemctl restart sshd.service
Password atau kata sandi yang mengandung informasi identitas Anda atau frasa sederhana pasti akan mudah ditebak. Untuk mencegah serangan brute-force, buatlah password yang panjang dan rumit dengan beberapa elemen, seperti angka dan karakter khusus.
Anda bisa menggunakan tool seperti NordPass untuk membuat dan menyimpan password yang kuat dengan mudah. Tool ini menyediakan berbagai opsi penyesuaian, seperti membatasi panjang password dan karakter yang digunakan.
Jangan gunakan kata sandi yang sama untuk lebih dari satu akun. Selain itu, pastikan untuk menggantinya secara rutin, idealnya setiap tiga bulan sekali. Selain itu, jangan bagikan kredensial akun yang memiliki hak istimewa root untuk mencegah modifikasi server yang tidak sah.
Kalau masih menggunakan password untuk login ke akun SSH, Anda mungkin menjadi target serangan sniffing (penyadapan). Untuk menghindari hal ini, gunakan SSH key untuk autentikasi VPS, bukan kata sandi.
Kunci enkripsi ini merupakan kredensial login tambahan untuk mengamankan koneksi SSH pada VPS. Karena dihasilkan oleh komputer, panjangnya bisa mencapai 4096 bit, yang berarti SSH key lebih rumit dan lebih sulit untuk diuraikan (decipher) daripada password root.
SSH key terdiri dari dua rangkaian: public key yang disimpan di server, dan private key yang disimpan di perangkat user. Ketika server mendeteksi adanya percobaan login, server akan menghasilkan string acak dan mengenkripsinya menggunakan public key. Pesan terenkripsi hanya bisa didekripsi menggunakan private key yang terkait.
Berikut adalah cara membuat SSH key di server Linux:
ssh-keygen -t rsa
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Karena traffic HTTP berasal dari berbagai sumber, Anda perlu mengonfigurasi firewall VPS untuk memfilter permintaan agar hanya pengunjung sah yang bisa mengakses sistem Anda. Dengan demikian, Anda bisa menghindari traffic berbahaya dan potensi serangan DDoS.
Distribusi Linux sudah dilengkapi dengan layanan firewall internal yang disebut iptables. Tool ini memantau traffic yang masuk dan keluar di server Anda menggunakan bentuk tabel. Iptables menggunakan aturan yang disebut ‘chain’ untuk memfilter paket data masuk dan keluar.
Dengannya, Anda bisa menyesuaikan aturan firewall sesuai kebutuhan. Berikut adalah cara menginstal dan memeriksa konfigurasi iptables yang aktif di Ubuntu:
sudo apt-get install iptables
sudo iptables -L -v
Terminal akan menghasilkan daftar semua aturan iptables secara detail. Berikut contoh outputnya:

Uncomplicated Firewall (UFW) adalah aplikasi bawaan di Ubuntu yang berfungsi sebagai antarmuka iptables. Mudahnya, UFW akan menolak semua koneksi yang masuk dan mengizinkan koneksi keluar sehingga mengurangi potensi risiko ancaman.
Anda bisa mengubah dan menambahkan aturan ke firewall sesuai preferensi. Berikut cara mengaktifkannya:
sudo ufw enable
sudo apt-get install ufw
sudo ufw status

Atau, gunakan Firewall VPS terintegrasi kami di hPanel. Pilih VPS Anda lalu pilih Firewall:

Kemudian, buat konfigurasi firewall baru. Setelah itu, pilih tombol Edit:

Terakhir, buat aturan sesuai preferensi Anda:

Kami juga merekomendasikan agar Anda menginstal Suricata di Ubuntu. Tool ini akan secara otomatis mengidentifikasi traffic berbahaya di jaringan beserta sumbernya, yang kemudian bisa Anda sertakan dalam daftar blokir UFW.
Walaupun sering digunakan, koneksi FTP (file transfer protocol) sebenarnya kurang aman karena tidak adanya enkripsi. Meski FTP melalui TLS (transport layer security) atau FTPS sudah mengenkripsi kredensial login, tetap saja ini tidak mengamankan transmisi file.
Akibatnya, kalau menggunakan salah satunya, data Anda mungkin berisiko dicuri. Hacker bisa dengan mudah melakukan serangan sniffing untuk mencuri kredensial login Anda dan menghadang proses transfer file.
Untuk menghindarinya, Anda bisa menggunakan SFTP (secure file transfer protocol). Koneksi FTP yang aman ini mengenkripsi semua data, termasuk kredensial dan file yang ditransfer. Selain itu, SFTP melindungi Anda dari serangan man-in-the-middle, karena klien perlu diverifikasi dulu sebelum mengakses sistem.
Ikuti langkah-langkah berikut untuk membuat koneksi FTP yang aman:
sftp user@server_ipaddress
atau
sftp user@remotehost_domainname
sftp -oPort=customport user@server_ipaddress
atau
sftp -oPort=customport user@remotehost_domainname
Setelah Anda tersambung, prompt SFTP akan muncul seperti berikut:

Software keamanan Fail2Ban memantau log sistem dan memblokir hacker setelah beberapa kali gagal mencoba login. Selain itu, software ini melindungi server dari serangan DoS, DDoS, dictionary, dan serangan brute-force. Fail2Ban menggunakan iptables dan firewall untuk memblokir alamat IP.
Ini dia langkah-langkah mengonfigurasi paket software Fail2Ban di Ubuntu:
sudo apt-get install fail2ban
Do you want to continue? [Y/n] y
sudo systemctl status fail2ban
Apabila paket software Fail2Ban berhasil diinstal, Terminal akan menampilkan respons berikut:

Selain setup firewall untuk memfilter traffic masuk, Anda juga perlu memantau file di VPS. Sebab, serangan virus merupakan salah satu kerentanan utama server Linux, dan ancaman cyber ini bisa menargetkan server Anda serta merusak data Anda.
Oleh karena itu, Anda wajib menginstal antivirus sebagai salah satu langkah keamanan utama. Ada banyak pilihan yang tersedia, dan rekomendasi kami adalah ClamAV. Software ini bersifat open-source, digunakan untuk mendeteksi aktivitas mencurigakan dan mengarantina file yang tidak diinginkan.
Penting! Sebaiknya jangan aktifkan ClamAV kalau VPS Anda memiliki sisa RAM kurang dari 2 GB karena bisa menghabiskan semua memori yang tersisa dan menyebabkan server Anda berhenti berjalan.
Ikuti langkah-langkah di bawah ini untuk menginstal ClamAV di CentOS:
sudo yum -y install epel-release
sudo yum clean all
sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Akan muncul baris bertuliskan Complete!, yang menunjukkan bahwa penginstalan telah selesai dan ClamAV sudah berjalan. Tampilannya akan terlihat seperti berikut ini:

Meskipun antivirus bisa melindungi VPS Anda dari ancaman seperti trojan dan worm, tetap ada kemungkinan software tersebut tidak bisa mendeteksi eksploitasi baru seperti malware zero-day.
Sebagai langkah tambahan dalam cara mengamankan VPS Anda, pasangkan antivirus dengan malware scanner. Jenis software ini mampu mengupdate aturan deteksi dengan lebih cepat sehingga bisa mengenali ancaman terbaru di sistem Anda.
Linux mendukung berbagai malware scanner, yang perlu Anda instal secara manual melalui Terminal. Di Hostinger, semua paket VPS kami sudah menyertakan malware scanner Monarx gratis. Antarmuka grafisnya menjadikan tool ini mudah digunakan, terutama oleh user yang belum memiliki skill teknis.

Setelah menyiapkan VPS Anda, ikuti langkah-langkah berikut untuk menginstal Monarx:

Penting! Memulihkan snapshot dan memindai ulang VPS akan mengatur ulang hasil diagnostik malware saat ini. Selain itu, pastikan untuk menginstal ulang Monarx kalau Anda mengganti sistem operasi server.
Proses penginstalan mungkin memakan waktu hingga 60 menit. Setelah terinstal, akses tool tersebut melalui sidebar Dashboard VPS → Keamanan → Pendeteksi Malware. Bagian ini akan menampilkan hasil pemindaian otomatis, termasuk jumlah file yang kemungkinan disusupi.

Anda bisa membersihkan file berbahaya secara manual atau menggunakan tool Hapus otomatis dari Monarx. Fitur ini secara otomatis menghapus malware yang ada dan mengarantina file yang berpotensi disusupi, memudahkan Anda menjaga keamanan server yang optimal.
Untuk mengaktifkan fitur hapus otomatis, beli lisensinya dengan mengklik Aktifkan di bagian Hapus otomatis. Fitur ini dikenakan biaya $7/bulan (sekitar Rp110.000), dan siklus tagihan akan otomatis disesuaikan berdasarkan sisa masa langganan VPS Anda.
Apabila menggunakan koneksi publik, pelaku kejahatan cyber mungkin bisa menghadang traffic dan mencuri data Anda. Untuk menghindari hal ini, Anda bisa mengaktifkan VPN untuk mencegah ancaman keamanan.
VPN akan menyediakan alamat IP alternatif bagi perangkat Anda untuk mengarahkan traffic melalui tunnel terenkripsi dan menyamarkan lokasi Anda. Hasilnya, alamat IP Anda tidak bisa dilacak sehingga Anda bisa menjelajahi internet secara anonim.
Singkatnya, VPN menjaga data tetap aman dan mencegah hacker menghadang traffic Anda. Jaringan ini bekerja bersama firewall untuk meningkatkan keamanan VPS.
VPN juga berguna bagi pengunjung yang berada di wilayah yang memberlakukan pembatasan berbasis lokasi karena memungkinkan mereka mengubah alamat IP untuk menghindari sensor internet.
Berikut adalah langkah-langkah untuk menginstal OpenVPN di CentOS:
sudo yum install net-tools
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.7.3-CentOS7.x86_64.rpm
sha256sum openvpn-as-*

Atau, gunakan Kodee, asisten AI hostinger untuk mengecek checksum SHA-256 bagi package tersebut:

sudo rpm --install openvpn-as-*.rpm
passwd openvpn

Paket VPS KVM baru dari Hostinger kompatibel dengan semua software VPN yang tersedia saat ini.
Kalau ada banyak user di VPS hosting Anda, pertimbangkan distribusi kontrol dan haknya dengan cermat. Sebab, memberikan hak akses root kepada semua user bisa menimbulkan risiko tersendiri terhadap resource server dan data sensitif.
Untuk mencegah masalah ini, atur batas akses user pada server Anda. Lakukan dengan mengelola user dan memberikan izin yang berbeda-beda untuk file dan resource sistem tertentu.
Linux memiliki fitur manajemen hak akses user, yang memungkinkan Anda mengubah izin akses sistem untuk berbagai akun. Cukup buat grup untuk user dengan hak akses yang sama.
Berikut cara mengelola pengguna dan hak istimewanya di Ubuntu:
sudo addgroup my_group
adduser first_user
sudo usermod -a -G group1,group2 first_user
sudo usermod -aG sudo first_user
sudo chmod -R g+w /directory
Menonaktifkan IPv6 membantu meminimalkan celah keamanan dan menghindari kerentanan pada hosting VPS yang bisa mengakibatkan serangan cyber. Sebab, hacker sering mengirim traffic berbahaya melalui IPv6 sehingga membiarkan protokol ini terbuka bisa mengakibatkan masalah keamanan pada server Anda.
Meskipun Anda tidak secara aktif menggunakan IPv6, beberapa program mungkin membuka listening socket yang ada di IPv6. Ketika ada paket masuk, program-program ini akan memprosesnya, bahkan yang berbahaya sekalipun.
Agar sistem operasi dan server VPS Anda tetap aman, ikuti langkah-langkah di bawah ini untuk menonaktifkan IPv6 di Ubuntu:
sudo nano /etc/sysctl.d/99-sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

sudo sysctl -p
cat /proc/sys/net/ipv6/conf/all/disable_ipv6

Dengan memantau log server, Anda bisa melihat hal-hal apa saja yang terjadi pada hosting VPS Anda. Log ini juga bisa memberikan informasi mendetail tentang kondisi VPS, seperti beban server dan penggunaan resource, untuk tujuan pelaporan.
Pemantauan log server membantu Anda memastikan apakah server sedang mengalami serangan cyber atau ancaman keamanan lainnya. Semakin cepat masalah tersebut diperbaiki, semakin kecil peluang penjahat cyber untuk mencuri data Anda.
Ada direktori penting di sistem Linux Anda yang bernama /var/log. Direktori ini menyimpan kumpulan file log yang berisi informasi berguna terkait sistem, kernel, package manager, dan berbagai aplikasi yang berjalan di server.
Untuk membuka /var/log di server Ubuntu guna memantau log, ikuti cara berikut:
cd /var/log
ls

sudo cat syslog
Kira-kira seperti inilah tampilan log VPS yang dihasilkan:

Software yang lama tidak diupdate kemungkinan memiliki celah keamanan. Jadi, Anda wajib mengupdate aplikasi untuk mengamankan VPS Anda. Developer biasanya merilis update dan patch keamanan secara rutin, pastikan Anda selalu mengecek versi terbaru software dan segera instal update tersebut.
Di Linux, Anda bisa menjalankan command untuk mencantumkan dan menginstal dengan cepat semua update paket yang tersedia. Berikut caranya di Debian atau Ubuntu:
sudo apt-get update
sudo apt-get upgrade
Sementara itu, ikuti langkah-langkah ini untuk CentOS/RHEL:
sudo yum update
sudo yum check-update
Sebaiknya aktifkan update otomatis kalau Anda menggunakan sistem manajemen konten (CMS) di server. Selain itu, Anda bisa membuat cron job, utilitas berbasis Linux untuk menjadwalkan command atau skrip tertentu agar dijalankan di waktu dan tanggal tertentu.
Cara termudah untuk menginstal dan menjalankan cron job di CentOS atau RHEL adalah dengan menggunakan layanan yum-cron. Layanan ini akan secara otomatis mengupdate software setiap kali versi barunya dirilis. Berikut cara mengonfigurasinya di CentOS atau RHEL:
sudo yum install yum-cron
sudo systemctl enable yum-cron.service
sudo systemctl start yum-cron.service
sudo systemctl status yum-cron.service

sudo vi /etc/yum/yum-cron.conf
apply_updates = yes

Melindungi server VPS merupakan langkah yang sangat penting karena data-data Anda, termasuk data yang sensitif, disimpan di server ini. Meskipun Linux terkenal dengan keamanannya yang kuat, server VPS masih mungkin memiliki kerentanan.
Serangan cyber umum dan masalah dalam sistem Linux yang bisa terjadi di antaranya adalah malware, sniffing dan serangan brute-force, SQL injection, XSS (cross-site scripting), tidak adanya kontrol tingkat fungsi, dan autentikasi yang buruk.
Untuk menghindarinya, Anda yang memiliki VPS wajib mengetahui cara mengamankan VPS serta memantau server dan OS untuk menerapkan langkah-langkah keamanan yang ketat.
Berikut adalah cara mengamankan VPS yang bisa Anda lakukan:
Semoga artikel ini berhasil membantu Anda meningkatkan keamanan VPS Anda, ya. Kalau masih memiliki pertanyaan atau tips lainnya, silakan sampaikan melalui kolom komentar di bawah ini!
Di bagian ini, kami akan menjawab beberapa pertanyaan yang paling sering diajukan tentang langkah-langkah mengamankan VPS.
Keamanan VPS adalah kemampuan server Anda dalam menghadapi berbagai ancaman cyber, seperti SQL injection, malware, dan serangan sniffing.
Proses mengamankan VPS melibatkan manajemen server yang tepat, patching bug, dan penerapan fitur keamanan. Dukungan dari provider, fitur bawaan, dan layanannya juga menentukan keamanan VPS Anda.
Keamanan VPS yang lemah akan turut membahayakan server, website, dan pengunjung Anda. Serangan cyber yang terjadi bisa melanggar privasi, membocorkan data sensitif, dan menyebabkan kerugian finansial besar. Bagi bisnis, serangan cyber bisa merusak reputasi, yang mengakibatkan turunnya jumlah pelanggan dan angka penjualan.
VPS biasanya lebih aman daripada rencana hosting bersama karena fitur keamanan tambahan, sumber daya yang terisolasi, dan privasi situs web yang lebih baik. Sementara itu, hosting VPS dan server khusus menawarkan tingkat keamanan yang serupa.
Namun, meskipun umumnya lebih aman, VPS tidak memiliki fitur failover otomatis yang membantu mencegah kehilangan data.
Ya, VPS biasanya sudah memiliki firewall bawaan yang bisa dikonfigurasi lagi oleh user. Beberapa distro Linux memiliki aplikasi bawaan untuk mengonfigurasi aturan firewall VPS, seperti UFW dan iptables.
Semua konten tutorial di website ini telah melalui peninjauan menyeluruh sesuai standar dan komitmen editorial Hostinger.