Langkah Mudah Mencatat Aktivitas Login SSH di Linux untuk Meningkatkan Keamanan

Pengantar

Keamanan server adalah hal yang sering kali disadari ketika sudah terjadi masalah. Banyak administrator atau pemilik server baru mulai panik ketika mengetahui ada aktivitas login mencurigakan atau bahkan percobaan peretasan. Padahal, salah satu langkah paling dasar dan penting dalam menjaga keamanan server Linux adalah mencatat aktivitas login pada SSH. Dengan mengetahui siapa yang akses, dari mana mereka terhubung, dan kapan login dilakukan, Anda bisa mengambil tindakan lebih cepat bila ada aktivitas yang tidak semestinya.

SSH adalah pintu utama untuk masuk ke server. Ibarat rumah, jika pintu tidak dipantau, siapa pun bisa keluar masuk tanpa disadari. Di dunia server, kondisi ini sangat berbahaya. Log SSH membantu Anda melihat jejak aktivitas, sehingga Anda bisa mengidentifikasi percobaan login ilegal, memahami pola serangan brute force, atau bahkan sekadar memastikan bahwa orang yang menggunakan server adalah orang yang memang diberikan akses.

Panduan ini dibuat untuk membantu Anda memahami cara mencatat dan membaca aktivitas login SSH dengan langkah yang sederhana dan mudah dipahami. Anda tidak perlu menjadi ahli keamanan untuk menerapkannya. Dengan memahami log SSH, Anda sudah satu langkah lebih maju dalam melindungi server dari ancaman luar.

Dan tentu saja, keamanan yang baik selalu dimulai dari server yang stabil dan dapat diandalkan. Jika Anda menggunakan server pribadi atau Cloud VPS, kualitas penyedia server akan sangat berpengaruh pada kenyamanan dan keamanan pengelolaan. Cloud VPS Plasawebhost menyediakan lingkungan server yang responsif, aman, dan ideal untuk mengelola akses SSH maupun aktivitas administrasi lainnya. Dengan infrastruktur yang diperhatikan dengan baik, Anda bisa fokus pada konfigurasi keamanan tanpa harus khawatir soal performa dasar server.

Mari kita masuk ke langkah langkahnya dan pastikan server Anda lebih aman dari hari sebelumnya.

Dasar Pencatatan Log SSH di Linux

Sistem Linux secara otomatis mencatat aktivitas login melalui log bawaan, tergantung pada distribusi yang digunakan:

  • Debian/Ubuntu: /var/log/auth.log
  • CentOS/RHEL: /var/log/secure

Log ini mencatat berbagai aktivitas, seperti:

  • Login berhasil – ketika user berhasil masuk ke sistem.
  • Login gagal – ketika ada percobaan login dengan password atau user yang salah.
  • Perintah sudo – aktivitas eskalasi hak akses ke root.

Untuk melihat log SSH secara langsung, gunakan perintah berikut:

sudo tail -f /var/log/auth.log

atau pada CentOS/RHEL:

sudo tail -f /var/log/secure

Perintah di atas menampilkan log terbaru secara real-time cocok untuk memantau aktivitas login saat itu juga.

Melihat Riwayat Login Pengguna

Linux menyediakan beberapa perintah bawaan untuk menampilkan riwayat login:

  1. Melihat login terakhir:
    last

    Menampilkan daftar user yang pernah login, termasuk IP, waktu login, dan durasi sesi.
    Contoh output perintah last:

    user1   pts/0  103.89.21.33  Wed Nov 12 09:22   still logged in
    root     pts/1  192.168.1.10  Tue Nov 11 22:10 - 23:02  (00:52)
    

    Penjelasan :

    • User: nama akun yang login
    • pts/x: terminal login
    • IP: alamat sumber koneksi
    • Waktu: kapan login terjadi
    • Durasi: berapa lama sesi aktif
  2. Melihat log user yang belum pernah login:
    lastlog
    

    Berguna untuk mendeteksi akun yang jarang atau belum pernah digunakan.

  3. Menampilkan user yang sedang login:
    who

    Menampilkan user aktif dan asal IP-nya.

  4. Menampilkan aktivitas sesi pengguna:
    w

    Menampilkan siapa yang sedang login dan proses apa yang sedang mereka jalankan.

Mencatat Aktivitas Login Secara Detail

Jika Anda ingin mendapatkan informasi login SSH yang lebih lengkap, gunakan journalctl atau ubah konfigurasi SSH agar mencatat aktivitas lebih rinci.

  • Melihat log SSH melalui systemd-journald:
    sudo journalctl -u ssh.service
    
    Perintah ini menampilkan seluruh aktivitas SSH yang tercatat oleh systemd, termasuk login sukses, gagal, dan koneksi yang diputus
  • Menambah detail log SSH:
    Edit file konfigurasi:
    sudo nano /etc/ssh/sshd_config
    

    Cari dan ubah bagian berikut:

    LogLevel VERBOSE
    

    Dengan pengaturan ini, sistem akan mencatat aktivitas autentikasi lebih detail, termasuk username dan IP setiap kali ada percobaan login.

    Setelah itu, restart layanan SSH:

    sudo systemctl restart sshd
    

Otomatisasi dan Monitoring Log SSH

Agar pemantauan keamanan berjalan otomatis dan efisien, Anda bisa menggunakan beberapa alat berikut:

  1. Logwatch
    Logwatch dapat mengirim laporan log harian ke email admin.
    sudo apt install logwatch
    sudo logwatch --detail High --service sshd --range today
    
  2. Rsyslog dan Systemd-journald
    Pastikan sistem log aktif:
    sudo systemctl restart rsyslog
    sudo systemctl restart systemd-journald
    
    Keduanya memastikan semua aktivitas SSH tersimpan dan bisa dianalisis kapan saja.

Kesimpulan

Setelah memahami cara mencatat dan membaca aktivitas login SSH, kini Anda memiliki kemampuan dasar yang sangat penting dalam menjaga keamanan server Linux. Melihat siapa yang mengakses server, kapan mereka login, dan pola aktivitas yang muncul bisa memberi Anda banyak informasi untuk mencegah serangan yang lebih serius. Bayangkan log ini sebagai kamera CCTV digital yang selalu mencatat setiap orang yang keluar masuk server Anda.

Dengan memantau log SSH secara rutin, Anda bisa mengetahui lebih cepat jika ada percobaan login ilegal atau aktivitas aneh yang sebelumnya tidak Anda sadari. Langkah sederhana seperti ini sering kali menjadi pembeda antara server yang aman dan server yang sudah kebobolan tanpa diketahui.

Namun, mencatat aktivitas login saja tidak cukup jika server yang digunakan tidak stabil atau rentan terhadap gangguan. Di sinilah pemilihan infrastruktur server memiliki peran besar. Jika Anda menjalankan layanan penting atau aplikasi bisnis, menggunakan server yang benar benar siap kerja adalah sebuah keharusan. Cloud VPS Plasawebhost menawarkan performa yang kuat dan lingkungan yang aman untuk mendukung aktivitas administrasi SSH, monitoring, maupun deployment aplikasi. Dengan server yang stabil, konfigurasi keamanan yang Anda lakukan dapat bekerja secara optimal tanpa hambatan teknis.

Semoga panduan ini membantu Anda memahami bahwa menjaga keamanan server tidak selalu harus rumit. Dimulai dari langkah kecil seperti mencatat aktivitas login SSH, Anda sudah menunjukkan perhatian terhadap keamanan sistem. Jika Anda ingin melanjutkan ke panduan lain seperti cara mengaktifkan firewall, membatasi akses SSH, mengaktifkan autentikasi key, atau meningkatkan keamanan server di Cloud VPS Plasawebhost, saya dengan senang hati siap membantu membuatkan panduan selanjutnya.

Sebagai artikel lanjutan, Anda dapat membaca panduan berikut di Plasawebhost: Panduan Lengkap Fail2ban: Cara Melindungi VPS Linux dari Serangan Brute Force SSH.
 
 
 


Artikel Lain

WhatsApp Kami

Support : +6282138153600

Admin Finance : +6285191239466