
SSH Secure Shell
Protokol shell jarak jauh terenkripsi yang didengarkan setiap kotak Linux di planet ini secara default — dan pintu depan setiap VPS yang kami kirimkan.
Protokol jaringan terenkripsi untuk mengoperasikan mesin jarak jauh seolah Anda duduk di konsolnya: akses shell, transfer file (SCP, SFTP), penerusan port TCP arbitrer, dan proksi SOCKS. Menggantikan trio teks biasa telnet/rlogin/rsh mulai tahun 1995. Implementasi modern yang dominan adalah OpenSSH, yang disertakan oleh setiap distribusi Linux dan BSD utama serta macOS.
SSH adalah seluruh bidang kendali VPS Anda.
There is no proprietary control panel between you and the operating system — no graphical "server manager", no abstracted file browser, no captive-portal-style web shell. Every NordBastion VPS lands in your hands as a stock Linux machine listening on port 22 for SSH, with a single root credential delivered through the panel. SSH is the entire control plane, full stop.
Keputusan itu berlandaskan logika yang sama dengan produk lainnya: SSH bersifat terbuka, telah diaudit dengan baik, cepat, dan bekerja identik dari laptop di Berlin, smartphone dengan Termius, dan CI runner di pusat data lain. Panel web khusus akan lebih lambat, lebih lemah, dan mengharuskan kami memelihara kode yang sudah dipelihara lebih baik oleh proyek OpenSSH daripada yang pernah bisa kami lakukan.
Rekomendasi opsec jam pertama sama di VPS NordBastion seperti di kotak Linux produksi mana pun: buat kunci Ed25519, salin bagian publik ke server, nonaktifkan autentikasi kata sandi dan login root jika tidak diperlukan, instal fail2ban atau padanannya, dan pertimbangkan untuk membatasi IP sumber di firewall. Panduan penguatan menjelaskan setiap perintahnya.
Halaman yang mengandalkan istilah ini.
Pertanyaan yang sebenarnya orang tanyakan.
Bagaimana cara menghubungkan VPS saya melalui SSH?
Dari terminal: `ssh [email protected]`. Koneksi pertama meminta Anda untuk memverifikasi fingerprint host — bandingkan dengan nilai yang ditampilkan di panel pelanggan sebelum menerimanya. Setelah itu, autentikasi berbasis kunci adalah pengaturan yang direkomendasikan: buat pasangan kunci Ed25519 secara lokal, tempelkan bagian publik ke ~/.ssh/authorized_keys di VPS, dan nonaktifkan login kata sandi di /etc/ssh/sshd_config. Panduan penguatan jam pertama menjelaskan setiap langkahnya.
Apakah autentikasi kata sandi aman?
Cukup aman jika kata sandi panjang dan acak, tetapi autentikasi berbasis kunci jauh lebih baik secara signifikan. Kunci yang kuat tidak dapat dipaksa oleh pemindai acak (dan ada banyak yang menyerang setiap IP publik di port 22 setiap hari), dan menonaktifkan autentikasi kata sandi sepenuhnya menghilangkan seluruh kelas kebisingan credential-stuffing dari log Anda. Panduan penguatan merekomendasikan autentikasi khusus kunci sebagai standar.
Apa itu penerusan port SSH?
Cara untuk mentunelkan lalu lintas TCP arbitrer melalui koneksi SSH terenkripsi. Penerusan lokal (`-L`) mengekspos layanan jarak jauh di port lokal — misalnya, membuka PostgreSQL VPS di localhost:5432 laptop Anda. Penerusan jarak jauh (`-R`) adalah kebalikannya. Penerusan dinamis (`-D`) menyiapkan proksi SOCKS yang merutekan aplikasi apa pun yang dikonfigurasi untuk menggunakannya melalui VPS. Ketiganya sangat berguna dan patut dipelajari.
Haruskah saya mengubah port SSH default dari 22?
Sebagian besar bersifat kosmetik. Memindahkan SSH ke port acak yang tinggi mengurangi volume kebisingan pemindai acak di log Anda, tetapi tidak ada gunanya terhadap penyerang bertarget yang akan memindai host tersebut. Pertahanan nyata adalah autentikasi khusus kunci, pembatas laju bergaya fail2ban, dan membatasi IP sumber di tingkat firewall jika pola akses Anda memungkinkan. Panduan ini membahas ketiganya.