Strategi Keamanan VPS Menggunakan Pendekatan Berlapis: Studi Kasus Integrasi Cloudflare, 2FA, dan Monitoring
DOI:
https://doi.org/10.56211/blendsains.v4i2.1315Keywords:
VPS; Keamanan Siber; Cloudflare; Autentikasi Dua Faktor; Monitoring; Strategi Berlapis
Abstract
Virtual Private Server (VPS) merupakan salah satu komponen krusial dalam penyediaan layanan digital modern karena fleksibilitas dan skalabilitasnya. Namun, seiring meningkatnya adopsi VPS, risiko keamanan terhadap sistem ini pun semakin tinggi. Ancaman seperti Distributed Denial of Service (DDoS), brute force, dan eksploitasi akses ilegal menjadi tantangan serius yang dapat mengganggu ketersediaan layanan dan mengancam kerahasiaan data. Penelitian ini mengusulkan strategi keamanan berbasis pendekatan berlapis (layered security) yang menggabungkan tiga elemen utama: (1) Cloudflare sebagai lapisan proteksi awal untuk menyaring lalu lintas berbahaya dan mencegah serangan DDoS; (2) Two-Factor Authentication (2FA) untuk meningkatkan keamanan akses akun administrator; dan (3) sistem monitoring aktif yang memungkinkan deteksi dini terhadap aktivitas mencurigakan dan memberikan respon otomatis. Metode studi kasus digunakan dengan mengimplementasikan arsitektur keamanan tersebut pada sebuah VPS berbasis Linux. Pengujian dilakukan melalui simulasi serangan dan evaluasi efektivitas masing-masing lapisan keamanan. Hasil penelitian menunjukkan bahwa kombinasi ketiga komponen tersebut mampu secara signifikan menurunkan risiko kompromi sistem, dengan peningkatan kemampuan deteksi dini terhadap ancaman sebesar 85% serta pemblokiran otomatis terhadap akses ilegal yang terintegrasi melalui Cloudflare dan sistem monitoring. Penelitian ini menyimpulkan bahwa pendekatan berlapis memberikan perlindungan yang lebih komprehensif dibandingkan sistem proteksi tunggal, dan direkomendasikan sebagai standar minimum dalam pengamanan VPS.
Downloads
References
R. R. Rezki Rusydi, Yuhandri, and S. Arlis, “Penerapan Acunetix Vulnerability Scanner dari Serangan Siber pada Keamanan Website Kampus,” J. KomtekInfo, vol. 11, pp. 173–180, 2024, doi: 10.35134/komtekinfo.v11i3.569. DOI: https://doi.org/10.35134/komtekinfo.v11i3.569
K. A. Farly, X. B. N. Najoan, and A. S. M. Lumenta, “Perancangan Dan Implementasi Vpn Server Dengan Menggunakan Protokol Sstp (Secure Socket Tunneling Protocol) Studi Kasus Kampus Universitas Sam,” ejournal.unsrat.ac.id, Accessed: Mar. 05, 2025. [Online]. Available: https://ejournal.unsrat.ac.id/index.php/informatika/article/view/16745
F. Mahardika and R. B. B. Sumantri, “Implementation of Payment Gateway in the Mobile-Based Pawon Mbok ` E Eating House Ordering System,” J. Innov. Inf. Technol. Appl., pp. 60–70, 2024.
M. Fadhli, “Comprehensive Analysis of Penetration Testing Frameworks and Tools: Trends, Challenges, and Opportunities,” vol. 4, no. June, pp. 15–22, 2024.
N. Kusumawardhany, “PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) DAN SIMPLE ADDITIVE WEIGHTING (SAW) UNTUK PENENTUAN PENERIMA BANTUAN SOSIAL PANDEMI COVID-19,” IDEALIS Indones. J. Inf. Syst., vol. 3, no. 2, pp. 615–619, Jul. 2020, doi: 10.36080/IDEALIS.V3I2.2752. DOI: https://doi.org/10.36080/idealis.v3i2.2752
A. Rifandy, S. T.-J. N. K. dan, and undefined 2023, “Analisa dan Implementasi VPN Dinamis Menggunakan Hamachi Pada PT. Jaindo Metal Industries,” pdfs.semanticscholar.org, vol. 6, no. 2, p. 40282, 2023, Accessed: Mar. 05, 2025. [Online]. Available: https://pdfs.semanticscholar.org/db7c/1d09f4823b0c5348abe343dbc5d87a51e8fa.pdf
R. B. B. Mahardika, F Sumantri and R. Ripai, “IMPLEMENTASI PROTOTYPE PADA SISTEM APLIKASI PERSURATAN KELURAHAN KEDUNGWUNI BARAT ( SIPRAKAT ) BERBASIS ANDROID,” METHOMIKA J. Manaj. Inform. Komputerisasi Akunt., vol. 8, no. 1, pp. 1–8, 2024. DOI: https://doi.org/10.46880/jmika.Vol8No1.pp1-8
G. T. A. Ramadhani, M. R. R. Steyer, M. H. Maulidan, and A. Setiawan, “Analisis Kerentanan WordPress dengan WPScan dan Teknik Mitigasi,” J. Internet Softw. Eng., vol. 1, no. 4, p. 15, 2024, doi: 10.47134/pjise.v1i4.2613. DOI: https://doi.org/10.47134/pjise.v1i4.2613
R. S. M. V. D. P. T. P. (pptp) S. K. P. Y. T. G. J. E. Mufida and D. Irawan, “Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus pada Yayasan Teratai Global Jakarta,” journal.universitasbumigora.ac.id, vol. 16, 2017, Accessed: Mar. 05, 2025. [Online]. Available: http://journal.universitasbumigora.ac.id/index.php/matrik/article/view/7 DOI: https://doi.org/10.30812/matrik.v16i2.7
R. Ripai, R. A. Pari, F. Sidik, S. V. Shandy, and F. Mahardika, “Implementasi Layanan Cloudflare sebagai Mitigasi terhadap Ancaman Pemindaian dan Eksploitasi Siber Menggunakan Nmap dan Metasploit,” jurnal.ilmubersama.comR Ripai, RA Pari, F Sidik, SV Shandy, F Mahardikasudo J. Tek. Inform. 2025•jurnal.ilmubersama.com, doi: 10.56211/sudo.v4i1.902. DOI: https://doi.org/10.56211/sudo.v4i1.902
Z. Khaerunnisa, K. Muhammad, and F. Mahardika, “Indonesian Journal of Digital Business Optimization of Cloud-Based Digital Archiving System Using Golang and the ICONIX Process,” vol. 5, no. April, pp. 87–96, 2025.
H. Basri, P. Teknologi, H. Basri1, A. Aryanto2, I. Alparisi3, and F. Mahardika, “Penerapan Teknologi Sensor Suhu pada Kincir Air untuk Budidaya Ikan Bogor,” jurnal.polibatam.ac.idH Basri, A Aryanto, I Alparisi, F MahardikaJurnal Pengabdi. Kpd. Masy. Politek. Negeri Batam, 2025•jurnal.polibatam.ac.id, vol. 7, no. 1, 2025, Accessed: Jul. 23, 2025. [Online]. Available: https://jurnal.polibatam.ac.id/index.php/AbdiMas/article/view/9770 DOI: https://doi.org/10.30871/abdimaspolibatam.v7i1.9770
D. Intan et al., “IoT-Based Smart Air Conditioner as a Preventive in the Post-COVID-19 Era: A Review,” journal.umy.ac.idDIS Saputra, IPD Suarnatha, F Mahardika, A Wijanarko, SW HandaniJournal Robot. Control (JRC), 2023•journal.umy.ac.id, vol. 4, no. 1, 2023, doi: 10.18196/jrc.v4i1.17090. DOI: https://doi.org/10.18196/jrc.v4i1.17090
M. H. Santoso, N. D. Girsang, H. Siagian, A. Wahyudi, and B. A. Sitorus, “Perbandingan Algoritma Kriptografi Hash MD5 dan SHA-1,” semantika.polgan.ac.id, vol. 2, 2019, Accessed: Mar. 03, 2025. [Online]. Available: https://www.semantika.polgan.ac.id/index.php/Semantika/article/view/52
S. E. Raharjo, A. Setia Budi, and E. R. Widasari, “Prototipe Sistem Keamanan Parkir berbasis Teknologi RFID,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 6, no. 3, pp. 1175–1185, 2022.
A. Ariska, W. W.-J. sintaks logika, and undefined 2022, “Penerapan Kriptografi Menggunakan Algoritma Des (Data Encryption Standard),” jurnal.umpar.ac.id, vol. 2, no. 2, 2022, Accessed: Mar. 03, 2025. [Online]. Available: http://jurnal.umpar.ac.id/index.php/sylog/article/view/1734 DOI: https://doi.org/10.31850/jsilog.v2i2.1734
Hanafi, “Dasar Cyber Security dan Forensic,” p. 236, 2022, [Online]. Available: https://eprints.amikom.ac.id/id/eprint/10688/
S. Rahmat, H. Purnata, … N. I.-R. E., and undefined 2025, “Solar Panel Technology for the Treatment of Eucalyptus Oil Refined Waste,” ejurnal.itenas.ac.idS Rahmat, H Purnata, NA Ilahi, AA Musyafiq, RP DewiREKA ELKOMIKA J. Pengabdi. Kpd. Masyarakat, 2025•ejurnal.itenas.ac.id, doi: 10.26760/rekaelkomika.v6i2.98-107.
Downloads
Article History
Pages: 449-460
How to Cite
Issue
Section
License
Copyright (c) 2025 Ratih Ratih, Nur Moniroh, Fajar Mahardika

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Penulis yang mempublikasikan naskahnya pada Blend Sains Jurnal Teknik menyetujui ketentuan berikut:
Hak cipta atas artikel apapun dalam Blend Sains Jurnal Teknik dipegang penuh oleh penulisnya di bawah lisensi Creative Commons Attribution-ShareAlike 4.0 International License. dengan beberapa ketentuan sebagai berikut:
"Penulis mengakui bahwa Blend Sains Jurnal Teknik berhak sebagai yang mempublikasikan pertama kali dengan lisensi Creative Commons Attribution-ShareAlike 4.0 International License / CC BY SA 4.0"
"Penulis dapat memasukan tulisan secara terpisah, mengatur distribusi non-ekskulif dari naskah yang telah terbit di jurnal ini ke dalam versi yang lain (misal: dikirim ke respository institusi penulis, publikasi ke dalam buku, dll), dengan mengakui bahwa naskah telah terbit pertama kali pada Blend Sains Jurnal Teknik."
"Pembaca diperbolehkan mengunduh, menggunakan, dan mengadopsi isi artikel selama mengutip artikel dengan menyebutkan judul, penulis, dan nama jurnal ini. Pengutipan tersebut dilakukan demi kemajuan ilmu pengetahuan dan kemanusiaan serta tidak boleh melanggar hukum yang berlaku."
Most read articles by the same author(s)
- Fajar Mahardika, Sania Galuh Merani, Akrim Teguh Suseno, Penerapan Metode Extreme Programming pada Perancangan UML Sistem Informasi Penggajian Karyawan , Blend Sains Jurnal Teknik: Vol. 2 No. 3 (2024): Edisi Januari
- Fajar Mahardika, Ahmad Zulfan, Akrim Teguh Suseno, Implementasi Metode Waterfall pada Sistem Informasi Kepegawaian Berbasis Web , Blend Sains Jurnal Teknik: Vol. 2 No. 2 (2023): Edisi Oktober
- Fajar Mahardika, R. Bagus Bambang Sumantri , Penerapan Metode Fuzzy Logic pada Sistem Pengaturan Kecepatan Mesin Produksi , Blend Sains Jurnal Teknik: Vol. 1 No. 3 (2023): Edisi Januari
- Hadi Jayusman, Fajar Mahardika, Perancangan Sistem Arsip Surat Masuk dan Surat Keluar Desa Wanutengah Kab. Temanggung Berbasis Mobile , Blend Sains Jurnal Teknik: Vol. 3 No. 1 (2024): Edisi Juli
- Fajar Mahardika, Muhammad Sandi, Abdul Razak Naufal, Implementasi Sistem Informasi Management Dealer pada Jasa Service Motor Berbasis Web Menggunakan Extreme Programming , Blend Sains Jurnal Teknik: Vol. 2 No. 2 (2023): Edisi Oktober
- Fajar Mahardika, Nurul Alfiah, R. Bagus Bambang Sumantri, Penerapan Metode FP Tree dan Frequent Pattern Growth pada Penerimaan Mahasiswa Baru STMIK , Blend Sains Jurnal Teknik: Vol. 1 No. 3 (2023): Edisi Januari
- Fajar Mahardika, Rizki Ripai, Sony Veri Shandy, Fazar Sidik, Riki Aldi Pari, Kukuh Muhammad, Design of the HealthyQue Mobile Application for Hospital Registration Based on Android Using the Design Thinking Approach and UML Modeling , Blend Sains Jurnal Teknik: Vol. 4 No. 2 (2025): Edisi Oktober









