Security Hardening: Cara Biar VPS Debian lo di GCP Enggak Gampang Tembus

Setelah kemaren kita pasang tools monitoring, mungkin lo bakal kaget liat log server lo. Banyak banget “tamu tak diundang” yang nyoba masuk lewat SSH tiap detik. Itulah realita punya IP publik; lo bakal terus-terusan di-scan sama bot dari seluruh dunia.
Kalau lo cuma ngandelin password standar atau port default, tinggal nunggu waktu aja sampe server lo jebol. Hari ini kita bakal bahas gimana cara ngerantai VPS Debian lo di GCP biar lebih “hardened” dan nggak gampang ditembus.
1. Buang Password, Pake SSH Key
Ini langkah paling basic tapi paling krusial. Password itu bisa di-brute force, tapi SSH Key (Private/Public Key) hampir mustahil. Kalau lo udah setup SSH Key di GCP, pastiin lo matiin fitur login pake password di config SSH.
sudo nano /etc/ssh/sshd_config
# Ubah baris ini jadi:
PasswordAuthentication noJangan lupa restart service SSH-nya setelah di-save (sudo systemctl restart ssh).
2. Ganti Port SSH Default
Kebanyakan bot otomatis nyerang port 22. Dengan mindahin port SSH lo ke angka yang unik (misal: 2222 atau 4567), lo udah ngurangin 90% serangan otomatis. Tapi inget, lo juga harus buka port baru ini di firewall GCP Console lo, kalau nggak lo bakal kekunci sendiri!
3. Pasang Fail2Ban: Si “Satpam” Otomatis
Fail2Ban itu ibarat satpam yang bakal nendang (banned) IP siapa pun yang gagal login berkali-kali. Ini wajib ada di setiap server yang gw pegang.
Cara install-nya simpel:
sudo apt update && sudo apt install fail2ban -yKonfigurasi standarnya udah cukup oke buat jagain SSH. Begitu ada IP yang nyoba brute force 3-5 kali, Fail2Ban bakal langsung nge-drop koneksi mereka lewat iptables.
4. Jaga Kebersihan OS
Nggak ada gunanya pintu digembok kalau temboknya bolong. Selalu pastiin OS Debian lo dapet update security terbaru. Jangan males buat ngetik:
sudo apt update && sudo apt upgrade -yKesimpulan
Keamanan server itu proses, bukan hasil akhir. Kayak menata hidup dari terminal, lo harus disiplin sama hal-hal kecil biar nggak jadi masalah gede di kemudian hari. Dengan setup yang bener, lo bisa tidur nyenyak tanpa takut server lo berubah jadi miner crypto orang lain besok pagi.
Server lo udah aman belum? Atau jangan-jangan masih pake port 22 dan password ‘admin123’? Buruan benerin sekarang sebelum nyesel!
Salam ngulik,
DeViLnoAnGeL
Recent Comments