Ketika menjalankan server—baik untuk blog, toko online, atau aplikasi—keamanan adalah hal yang wajib diperhatikan. Banyak pemula mengira Ubuntu sudah otomatis aman, padahal masih ada beberapa pengaturan dasar yang harus dilakukan.
Di artikel ini, kamu akan belajar langkah-langkah dasar untuk mengamankan server Ubuntu agar tidak mudah ditembus.
1. Update Sistem Secara Berkala
Sistem yang tidak di-update adalah pintu masuk hacker. Gunakan perintah:
sudo apt update && sudo apt upgrade -y
Lakukan ini minimal seminggu sekali. Banyak kasus keamanan bisa selesai hanya dengan update saja.
2. Ganti Port SSH dari 22 ke Port Lain
Port default (22) sering menjadi target brute force. Ganti ke port lain, misalnya 2222.
Langkahnya:
- Edit file konfigurasi SSH:
sudo nano /etc/ssh/sshd_config - Cari:
#Port 22 - Ubah menjadi:
Port 2222 - Restart SSH:
sudo systemctl restart ssh
Pastikan firewall mengizinkan port baru tersebut.
3. Gunakan Firewall UFW
UFW (Uncomplicated Firewall) sangat mudah digunakan.
Aktifkan firewall:
sudo ufw enable
Izinkan port SSH baru:
sudo ufw allow 2222
Izinkan HTTP & HTTPS untuk web server:
sudo ufw allow 80
sudo ufw allow 443
Cek status:
sudo ufw status
4. Buat User Baru & Nonaktifkan Login Root
Login root itu berbahaya. Buat user biasa lalu beri akses sudo.
sudo adduser admin
sudo usermod -aG sudo admin
Nonaktifkan login root pada SSH:
PermitRootLogin no
di dalam file /etc/ssh/sshd_config.
5. Gunakan SSH Key, Bukan Password
Password mudah ditebak. Gunakan key pair:
- Buat key di komputer lokal:
ssh-keygen - Kirimkan key ke server:
ssh-copy-id -p 2222 admin@IP-SERVER - Nonaktifkan autentikasi password:
Edit file SSH:PasswordAuthentication no
6. Instal Fail2ban untuk Menahan Serangan Brute Force
Fail2ban memblokir IP yang mencoba login berulang.
sudo apt install fail2ban -y
Copy file default agar aman:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Fail2ban bekerja otomatis setelah diaktifkan.
7. Pasang Auto Update untuk Patch Keamanan
Aktifkan update otomatis:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
Server akan melakukan update keamanan secara otomatis.
8. Gunakan Swap Minimal Jika Server Kecil
Swap terlalu besar bisa membuat server lambat. Untuk server VPS kecil (1GB RAM), gunakan swap 1GB atau lebih kecil.
9. Monitoring Server
Install alat monitoring ringan:
sudo apt install htop
sudo apt install net-tools
Atau pakai web-based seperti Netdata:
bash <(curl -Ss https://my-netdata.io/kickstart.sh)
Penutup
Mengamankan server bukan hal rumit. Dengan langkah-langkah dasar di atas, server Ubuntu kamu sudah jauh lebih aman dari serangan umum. Yang penting adalah rutin update, pakai SSH key, firewall aktif, dan pemantauan berkala.