Diksia.com - Halo network engineer dan pemilik server! Kamu pasti sudah akrab dengan Secure Shell (SSH), protokol yang sangat penting untuk mengelola server dari jarak jauh secara aman. Secara default, SSH berjalan di Port 22. Namun, tahukah kamu bahwa menggunakan port default ini ibarat mengundang bot jahat?
Para penyerang otomatis atau bot seringkali menargetkan Port 22 untuk serangan brute force, mencoba ribuan kombinasi username dan password demi mendapatkan akses ke server kamu. Mengganti Port SSH adalah langkah keamanan dasar dan efektif yang bisa kita lakukan untuk mengelabui bot tersebut dan mengurangi risiko serangan. Kita akan kupas tuntas cara mengganti Port SSH di server Linux kamu.
Mengapa Kita Harus Mengganti Port SSH Default?
Mengganti port SSH dari Port 22 adalah salah satu cara termudah untuk meningkatkan keamanan server kamu. Ini bukan solusi ajaib yang membuat server kebal serangan, tetapi ini adalah lapisan pertahanan pertama yang signifikan.
Dengan mengubah port, kamu secara efektif membuat server kamu tidak terlihat oleh sebagian besar pemindai port otomatis dan bot yang hanya menargetkan Port 22. Server kamu akan mendapatkan lebih sedikit upaya login yang mencurigakan di log, dan ini bisa meningkatkan ketenangan pikiran kita saat mengelola server.
Sebagai catatan, kita disarankan memilih port di luar rentang Well-Known Ports (0–1023), misalnya di rentang Registered Ports (1024–49151) yang jarang dipakai layanan umum lain.
Persiapan Sebelum Mengganti Port SSH
Sebelum memulai, pastikan kamu:
- Memiliki Akses Root: Kamu memerlukan hak akses root atau superuser (
sudo
) untuk mengedit file konfigurasi sistem. - Mencadangkan File Konfigurasi: Selalu buat salinan cadangan file konfigurasi utama. Jika terjadi kesalahan, kita bisa kembali ke pengaturan semula.
Perintah cadangan (contohnya):
Bash
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
Langkah-Langkah Lengkap Mengganti Port SSH di Linux
Proses ini umumnya dilakukan pada sistem operasi Linux (seperti Ubuntu, CentOS, atau Debian). Kita akan menggunakan editor teks Nano untuk mempermudah.
1. Akses Server Melalui SSH
Gunakan koneksi SSH saat ini dengan Port 22 seperti biasa. Jangan tutup sesi ini sampai kamu berhasil menguji koneksi dengan port baru! Jika port baru gagal, kita masih bisa kembali ke sesi yang ini.
2. Edit File Konfigurasi SSH
Buka file konfigurasi utama SSH Daemon (sshd) menggunakan Nano:
Bash
sudo nano /etc/ssh/sshd_config
Cari baris yang bertuliskan #Port 22
atau Port 22
.
- Jika baris diawali tanda
#
, artinya baris tersebut dikomentari (tidak aktif). Hapus tanda#
dan ubah angka22
menjadi nomor port baru pilihan kamu (misalnya,2024
). - Jika tidak ada tanda
#
, langsung ubah angka22
menjadi nomor port baru kamu.
Contoh perubahan:
#Port 22
Port 2024
Penting: Untuk sementara, kamu bisa membiarkan baris Port 22
yang lama tetap ada (hanya dengan menghapus #
di depan baris Port 22 dan menambah baris Port baru). Ini memungkinkan SSH mendengarkan dua port sekaligus selama masa transisi, memastikan kamu tidak terkunci jika ada masalah firewall. Setelah berhasil, kamu bisa kembali mengedit file ini dan menghapus baris Port 22
.
Simpan perubahan dengan menekan Ctrl+O, Enter, lalu keluar dari Nano dengan Ctrl+X.
3. Sesuaikan Pengaturan Firewall
Ini adalah langkah krusial! Firewall server harus diizinkan untuk menerima koneksi masuk pada Port SSH yang baru. Tanpa langkah ini, kamu akan terkunci dari server.
Untuk Pengguna UFW (Ubuntu/Debian)
Izinkan port baru (misalnya 2024):
Bash
sudo ufw allow 2024/tcp
Pastikan firewall aktif dan rule sudah diterapkan:
Bash
sudo ufw enable
sudo ufw status
Untuk Pengguna FirewallD (CentOS/RHEL)
Izinkan port baru (misalnya 2024) dan reload firewall:
Bash
sudo firewall-cmd --permanent --zone=public --add-port=2024/tcp
sudo firewall-cmd --reload
4. Restart Layanan SSH
Agar perubahan konfigurasi diterapkan, kita perlu me-restart layanan SSH Daemon:
Bash
sudo systemctl restart sshd
Atau di beberapa distribusi lama:
Bash
sudo service sshd restart
5. Verifikasi Port yang Baru
Setelah layanan di-restart, kamu bisa memverifikasi apakah layanan SSH sudah mendengarkan pada port baru dengan perintah ss
atau netstat
.
Bash
sudo ss -tuln | grep 2024
Jika hasilnya menunjukkan baris yang mencantumkan 2024
, itu berarti layanan SSH sudah berjalan di port baru kamu.
6. Uji Koneksi SSH dengan Port Baru
Buka terminal atau klien SSH baru dan coba sambungkan ke server menggunakan port baru.
Bash
ssh user_kamu@alamat_ip_server -p 2024
Jika kamu berhasil masuk, SELAMAT! Penggantian port kamu berhasil.
7. (Opsional) Nonaktifkan Port Lama
Setelah kamu yakin koneksi dengan port baru berjalan stabil, kamu bisa kembali ke file /etc/ssh/sshd_config
(melalui sesi baru yang menggunakan port 2024) dan hapus baris Port 22
atau berikan tanda pagar (#
) di depannya. Setelah itu, restart kembali layanan SSHD dan hapus rule Port 22 dari firewall.
Ini adalah langkah terakhir untuk sepenuhnya menutup akses ke Port 22 dan memaksa semua koneksi menggunakan port baru yang lebih aman.
Kesimpulan
Mengganti Port SSH adalah langkah kecil namun berdampak besar dalam strategi keamanan server kamu. Dengan mengikuti langkah-langkah di atas, kamu telah berhasil mengamankan akses remote ke server dari serangan otomatis yang sering mengincar port default. Ingatlah, dalam dunia server, keamanan adalah perjalanan, bukan tujuan. Selalu cari cara untuk memperkuat pertahanan server kamu!