avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
  • MUSIC
Home Implementasi SSH Tunnel Aman Menggunakan Cloudflare Tunnel
Article

Implementasi SSH Tunnel Aman Menggunakan Cloudflare Tunnel

Pelajari cara mengimplementasikan SSH Tunnel yang aman melalui Cloudflare Tunnel dengan panduan teknis langkah demi langkah. Dokumentasi ini mencakup konfigurasi DNS, SSH client, server hardening, dan troubleshooting.

Published Jan 24, 2026 Updated Jan 24, 2026
By Risnanda Pascal
2 min read
Implementasi SSH Tunnel Aman Menggunakan Cloudflare Tunnel
Implementasi SSH Tunnel Aman Menggunakan Cloudflare Tunnel

Pengantar

SSH Tunnel melalui Cloudflare Tunnel memberikan solusi koneksi SSH yang aman tanpa perlu membuka port firewall secara langsung ke internet. Dengan menggunakan Cloudflare sebagai perantara, koneksi SSH Anda terlindungi oleh infrastruktur global Cloudflare dan dapat diakses dari mana saja.

Prasyarat

Sebelum memulai, pastikan Anda memiliki:

  • Akun Cloudflare dengan domain terdaftar
  • Cloudflared terinstal di server dan client
  • Akses SSH ke server target
  • Akses ke DNS management di Cloudflare

1. Konfigurasi DNS Records

Langkah pertama adalah mengarahkan subdomain Anda melalui Cloudflare Tunnel. Pastikan tunnel sudah dibuat sebelumnya melalui dashboard Cloudflare atau CLI.

1
cloudflared tunnel route dns <tunnel-id> ssh.domain.id

Ganti <tunnel-id> dengan ID tunnel Anda yang sebenarnya, dan ssh.domain.id dengan subdomain yang ingin digunakan.

2. Konfigurasi SSH Client

2.1 Instalasi Cloudflared

Pastikan Cloudflared terinstal di komputer client Anda. Untuk sistem berbasis Debian/Ubuntu.

2.2 Konfigurasi SSH Client

Edit file konfigurasi SSH di client Anda:

1
nano ~/.ssh/config

Tambahkan konfigurasi berikut:

1
2
3
4
5
6
7
8
Host ssh-domain
    HostName ssh.domain.id
    ProxyCommand cloudflared access ssh --hostname %h
    User your_username  # Ganti dengan username SSH Anda
    Port 22
    IdentityFile ~/.ssh/id_rsa  # Opsional: untuk autentikasi SSH key
    ServerAliveInterval 30
    ServerAliveCountMax 3

Penjelasan parameter:

  • Host: Alias untuk koneksi SSH
  • HostName: Subdomain yang dikonfigurasi di Cloudflare
  • ProxyCommand: Perintah untuk routing melalui Cloudflare Tunnel
  • User: Username untuk login ke server
  • IdentityFile: Path ke private key SSH (jika menggunakan SSH key)

2.3 Melakukan Koneksi

Setelah konfigurasi selesai, lakukan koneksi SSH dengan perintah:

1
ssh ssh-domain

3. Hardening SSH Server

Untuk meningkatkan keamanan server SSH, konfigurasikan file /etc/ssh/sshd_config:

3.1 Edit Konfigurasi SSH Server

1
sudo nano /etc/ssh/sshd_config

3.2 Rekomendasi Konfigurasi Keamanan

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
# Disable password authentication (gunakan SSH key saja)
PasswordAuthentication no
ChallengeResponseAuthentication no

# Disable root login langsung
PermitRootLogin no

# Batasi user yang diizinkan login
AllowUsers your_username
AllowGroups ssh-users

# Limit login attempts
MaxAuthTries 3
MaxSessions 5
LoginGraceTime 60

# Protocol settings
Protocol 2
ClientAliveInterval 300
ClientAliveCountMax 2

# Key exchange algorithms
KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256

# Ciphers
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com

# MACs
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com

3.3 Restart SSH Service

Setelah mengubah konfigurasi, restart service SSH:

1
2
3
sudo systemctl reload ssh
sudo systemctl restart sshd
sudo systemctl status ssh

4. Troubleshooting Komprehensif

4.1 Koneksi SSH Gagal

Periksa status SSH service:

1
2
sudo systemctl status ssh
sudo journalctl -u ssh -n 50 --no-pager

Periksa firewall:

1
2
3
sudo ufw status verbose
sudo ufw allow ssh
sudo ufw allow 22/tcp

4.3 Masalah DNS

Cek DNS resolution:

1
2
nslookup ssh.domain.id
dig ssh.domain.id

Verifikasi di dashboard Cloudflare. Pastikan record A/AAAA atau CNAME sudah terkonfigurasi.

4.4 Debugging SSH Client

SSH dengan output verbose:

1
ssh -vvv ssh-domain

Test tanpa config file:

1
ssh -o "ProxyCommand=cloudflared access ssh --hostname ssh.domain.id" your_username@ssh.domain.id

5. Kesimpulan

Implementasi SSH Tunnel melalui Cloudflare Tunnel memberikan solusi koneksi SSH yang aman dan reliabel. Dengan mengikuti panduan ini, Anda dapat mengatur koneksi SSH yang terlindungi oleh infrastruktur Cloudflare, mengurangi exposure server langsung ke internet, dan meningkatkan keamanan keseluruhan.

Pranala menarik

  • Panduan Lengkap Mengonfigurasi Cloudflare Tunnel untuk Ekspos Layanan Lokal
Cloud Computing
cloud computing linux cloudflare
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Jan 23, 2026

Panduan Lengkap Mengonfigurasi Cloudflare Tunnel untuk Ekspos Layanan Lokal

Cloudflare Tunnel adalah solusi aman untuk mengekspos layanan lokal (seperti web server dan SSH) ke internet tanpa membuka port firewall. Artikel ini memberikan panduan langkah-demi-langkah mengonf...

Jan 16, 2026

Panduan Aktivis untuk Menyebarkan Tor Bridge Obfs4 dengan Docker

Pelajari cara menyebarkan Tor Bridge Obfs4 menggunakan Docker guna melawan sensor internet, melindungi privasi komunitas rentan, dan membuka akses informasi yang bebas. Tutorial teknis langkah demi...

Oct 11, 2025

Membangun Tor Bridge Relay dengan Obfs4

Panduan membangun Tor Bridge Relay menggunakan Obfs4 untuk menembus sensor Deep Packet Inspection. Bantu lawan sensor internet dengan menjadi relay untuk jaringan Tor.

Panduan Lengkap Mengonfigurasi Cloudflare Tunnel untuk Ekspos Layanan Lokal

Panduan Lengkap Instalasi MQTT Broker dengan Docker & Mosquitto untuk IoT

RicalNet © Some rights reserved

Last updated on February 01, 2026

Loading...

Privacy Policy • Source code

Trending Tags

linux cloud computing privacy self-hosted cryptography docker telecommunications android cisco packet tracer internet of things

An updated version of this content is available