{"id":7495,"date":"2026-01-24T09:03:43","date_gmt":"2026-01-24T02:03:43","guid":{"rendered":"https:\/\/www.cloudaja.id\/artikel\/?p=7495"},"modified":"2026-01-30T16:50:45","modified_gmt":"2026-01-30T09:50:45","slug":"cara-install-suricata","status":"publish","type":"post","link":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/","title":{"rendered":"Panduan Install IDS Suricata untuk Mendeteksi Port Scan dan Serangan DoS di VPS Ubuntu"},"content":{"rendered":"<p>Sebagai pemilik server atau SysAdmin, kita seringkali hanya fokus pada performa aplikasi: &#8220;Apakah web server jalan?&#8221;, &#8220;Apakah database aman?&#8221;. Padahal, di balik layar, IP Publik VPS kita terpapar ke internet 24 jam non-stop. Setiap detiknya, ada ribuan <em>bot<\/em> dan <em>script kiddies<\/em> yang berkeliaran mencari celah keamanan.<\/p>\n\n<p>Mereka memulainya dengan <em>Port Scanning<\/em> (mengintip pintu mana yang terbuka) menggunakan <em>tools<\/em> seperti Nmap, dan jika apes, server kita bisa menjadi target <em>DDoS (Distributed Denial of Service)<\/em> yang melumpuhkan layanan.<\/p>\n<p>Jika Anda hanya mengandalkan Firewall (seperti UFW atau IPTables), Anda hanya punya &#8220;pagar&#8221;. Tapi Anda tidak punya &#8220;CCTV&#8221; yang merekam siapa yang mencoba memanjat pagar tersebut.<\/p>\n<p>Di sinilah <em>Suricata<\/em> berperan.<\/p>\n\n<p>Suricata adalah <em>Intrusion Detection System<\/em> (IDS) <em>open-source<\/em> berkinerja tinggi yang bertugas memantau lalu lintas jaringan secara <em>real-time<\/em>. Ibarat satpam yang teliti, Suricata akan berteriak (memberikan <em>alert<\/em>) saat melihat pola mencurigakan mulai dari seseorang yang mencoba memindai port server Anda, hingga lonjakan trafik tidak wajar yang mengarah ke serangan DDoS.<\/p>\n\n<p>Pada panduan kali ini, kita akan mengubah VPS Ubuntu Anda menjadi benteng pertahanan yang cerdas. Kita tidak hanya akan menginstal Suricata, tetapi juga akan membuat custom rules<strong> <\/strong>untuk menangkap basah pelaku <em>Port Scanning<\/em> dan serangan <em>SYN Flood<\/em> (DDoS).<\/p>\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Daftar Isi<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"><\/path><\/svg><\/span><\/span><\/span><\/a><\/span>\n<\/div>\n<nav><ul class=\"ez-toc-list ez-toc-list-level-1 \">\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Persiapan_Instalasi\">Persiapan Instalasi<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Instalasi_Suricata\">Instalasi Suricata<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Konfigurasi_Suricata\">Konfigurasi Suricata<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Membuat_rule_suricata\">Membuat rule suricata<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Pengujian\">Pengujian<\/a><\/li>\n<li class=\"ez-toc-page-1 ez-toc-heading-level-2\"><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#Kesimpulan\">Kesimpulan<\/a><\/li>\n<\/ul><\/nav>\n<\/div>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Persiapan_Instalasi\"><\/span>Persiapan Instalasi<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>Sebelum memulai proses instalasi, ada beberapa persyaratan teknis yang perlu disiapkan agar Suricata dapat berjalan optimal sebagai cctv jaringan Anda. <br>Berikut adalah spesifikasi yang kami rekomendasikan:<\/p>\n<p><strong>1. Spesifikasi Hardware (Resource)<\/strong> Meskipun Suricata dapat berjalan di spesifikasi rendah, untuk lingkungan produksi yang stabil, kami sangat menyarankan penggunaan CPU minimal 2 Core dan RAM 4 GB.<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<strong>Rekomendasi Paket:<\/strong> Jika Anda belum memiliki server, paket <strong>Cloud VPS NVMe<\/strong> dari CloudAja\/NataNetwork adalah pilihan yang tepat. Dukungan penyimpanan NVMe akan sangat membantu mempercepat proses penulisan log Suricata yang intensif tanpa membebani kinerja I\/O server.<\/li>\n<\/ul>\n<p><strong>2. Sistem Operasi (OS)<\/strong> Pastikan VPS Anda menjalankan <strong>Ubuntu 22.04 LTS<\/strong> atau versi yang lebih baru. <\/p>\n\n<p><strong>3. Akses Root (Superuser\/Sudo)<\/strong> Instalasi dan konfigurasi IDS seperti Suricata memerlukan akses penuh ke sistem kernel dan antarmuka jaringan.<\/p>\n\n<p><strong>4. Koneksi SSH<\/strong> Anda memerlukan aplikasi terminal SSH (seperti PuTTY, Terminal di macOS\/Linux, atau PowerShell) untuk terhubung ke server. Pastikan Anda sudah mengetahui alamat IP Publik dan password root yang dikirimkan ke email Anda setelah aktivasi layanan.<\/p>\n\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Instalasi_Suricata\"><\/span>Instalasi Suricata<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>1. Menambahkan repository Suricata<\/p>\n<p>Tambahkan repository resmi dari OISF untuk mendapatkan repository terbaru Suricata.<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>sudo add-apt-repository ppa:oisf\/suricata-stable<br>sudo apt update<\/p><\/blockquote>\n<p>2. Install Suricata<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>sudo apt install suricata -y<\/p><\/blockquote>\n<p>3. Verifikasi dan cek status<\/p>\n<p>Pastikan suricata sudah terinstall dengan mengecek versinya. Pastikan juga servicenya Suricata sudah berjalan.<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>suricata -v<\/p>\n\n<p>sudo systemctl enable &#8211;now suricata<br>sudo systemctl status suricata<\/p>\n<\/blockquote>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Konfigurasi_Suricata\"><\/span>Konfigurasi Suricata<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>Kita perlu mengecek interface jaringan yang ada pada VPS, sebelum mengubah file konfigurasi Suricata<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>ip a<\/p><\/blockquote>\n<p>Catat nama interface yang memiliki IP Publik, biasanya bernama eth0, atau ens3. Selanjutnya buka file konfigurasi Suricata, yang terdapat di \/etc\/suricata\/suricata.yaml. Sesuaikan konfigurasi dengan lingkungan server kita. <\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>sudo nano \/etc\/suricata\/suricata.yaml<\/p><\/blockquote>\n<p>cari pada bagian baris bernama &#8220;interface&#8221; untuk menyesuaikan nama interface sesuai dengan VPS kita.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"329\" height=\"107\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image.png\" alt=\"\" class=\"wp-image-7510\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image.png 329w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-300x98.png 300w\" sizes=\"auto, (max-width: 329px) 100vw, 329px\"><\/figure><p>Selanjutnya cari pada bagian HOME_NET dan EXTERNAL_NET, pada bagian HOME_NET ganti menjadi IP VPS kita dan EXTERNAL_NET menjadi any.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"518\" height=\"463\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-4.png\" alt=\"\" class=\"wp-image-7522\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-4.png 518w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-4-300x268.png 300w\" sizes=\"auto, (max-width: 518px) 100vw, 518px\"><\/figure><p>Pada bagian rule-files kita akan konfigurasi menjadi &#8220;*.rules&#8221; yang artinya, suricata akan menggunakan semua file dengan ekstensi .rules didalam direktori default-rule-path sebagai aturan-nya untuk mendeteksi trafik Malicious ke dalam server.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"306\" height=\"93\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-2.png\" alt=\"\" class=\"wp-image-7512\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-2.png 306w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-2-300x91.png 300w\" sizes=\"auto, (max-width: 306px) 100vw, 306px\"><\/figure><p>Dalam kasus ini saya menggunakan default-rule-path di \/var\/lib\/suricata\/, anda juga dapat menggantinya jika file .rules-nya diletakan di folder lain seperti \/var\/lib\/suricata\/rules\/ atau \/etc\/suricata\/rules\/<\/p>\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cloudaja.id\/cloud-vps-indonesia\"><img loading=\"lazy\" decoding=\"async\" width=\"728\" height=\"90\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2025\/12\/Diskon-50-2.png\" alt=\"\" class=\"wp-image-7460\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2025\/12\/Diskon-50-2.png 728w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2025\/12\/Diskon-50-2-300x37.png 300w\" sizes=\"auto, (max-width: 728px) 100vw, 728px\"><\/a><\/figure>\n\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Membuat_rule_suricata\"><\/span>Membuat rule suricata<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>Kita sebenarnya dapat menambahkan ruleset suricata yang sudah tersedia dari emerging threats, namun disini kita akan mencoba membuat custom rule saja yang nantinya dapat mendeteksi skenario serangan seperti port scan dan ddos. Sebelum itu, kita perlu membuat file untuk menulis dan wadah script rule tersebut. <\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>touch \/var\/lib\/suricata\/attack.rules<br>sudo chown root:suricata \/var\/lib\/suricata\/attack.rules<br>sudo chmod 644 \/var\/lib\/suricata\/attack.rules<\/p><\/blockquote>\n<p>Untuk lokasinya disesuaikan dengan konfigurasi default-rule-path pada suricata.yaml. Begitu juga ketika menambahkan file ruleset dari emerging threats, kita perlu memindahkan filenya sesuai dengan konfigurasi didalam suricata.yaml.<\/p>\n<p>1. Port Scan (Syn Scan)<\/p>\n<p>Cara Kerja Serangan: Port Scanning adalah upaya penyerang untuk memetakan layanan apa saja yang berjalan di server Anda. Mereka melakukan ini dengan mengirimkan paket inisiasi koneksi (Flag SYN) ke ribuan port secara acak dalam waktu singkat. Jika server merespons, berarti port tersebut terbuka.<\/p>\n<p>Logika Deteksi: Kita akan menginstruksikan Suricata untuk memantau pola berikut: <em>&#8220;Jika ada satu alamat IP yang mencoba koneksi ke lebih dari 20 port berbeda dalam waktu 5 detik, tandai aktivitas tersebut sebagai Port Scanning.&#8221;<\/em><\/p>\n<p>Dari logika tersebut maka kita dapat membuat semacam custom rule seperti berikut:<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>alert tcp any any -&gt; $HOME_NET any (msg:&#8221;SURICATA Detection &#8211; Potential TCP SYN Scan&#8221;; flags:S; threshold:type both, track by_src, count 20, seconds 5; classtype:network-scan; sid:1000001; rev:1;)<\/p><\/blockquote>\n<p>2. DDOS (Syn Flood)<\/p>\n<p>Cara Kerja Serangan: Berbeda dengan Port Scan yang &#8220;melebar&#8221; ke banyak port, serangan DDoS tipe <em>SYN Flood<\/em> fokus membanjiri satu pintu saja (biasanya Port 80\/HTTP atau 443\/HTTPS). Penyerang mengirimkan ribuan permintaan koneksi palsu secara terus-menerus hingga server kehabisan sumber daya (RAM\/CPU) dan tidak bisa melayani pengunjung asli.<\/p>\n\n<p>Logika Deteksi: Karena trafik web server biasanya memang ramai, kita membutuhkan batasan yang jauh lebih tinggi namun dalam waktu yang sangat singkat. Logikanya: <em>&#8220;Jika ada satu IP yang mengirimkan 100 permintaan koneksi ke Port 80 dalam waktu 1 detik, ini tidak wajar dan harus dianggap sebagai serangan.&#8221;<\/em><\/p>\n<p>Dari logika tersebut maka custom rule-nya adalah:<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>alert tcp any any -&gt; $HOME_NET 80 (msg:&#8221;SURICATA Detection &#8211; [DDOS] SYN Flood Attack&#8221;; flags:S; flow:stateless; threshold:type both, track by_src, count 100, seconds 1; classtype:denial-of-service; sid:1000005; rev:1;)<\/p><\/blockquote>\n<p>Simpan script rule tersebut dan jalankan perintah validasi file konfigurasinya untuk memastikan tool ini sudah berfungsi.<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>sudo suricata -T -c \/etc\/suricata\/suricata.yaml -v<\/p><\/blockquote>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Pengujian\"><\/span>Pengujian<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n<p>Sebelum melakukan pengujian kita perlu tau dimana suricata mencatat peristiwa log alert setelah rule nya terpicu. Untuk alert Suricata terdapat 2 file log yang bisa kita cek, dengan lokasi berada di \/var\/log\/suricata\/. Untuk format log yang dapat kita baca secara langsung yaitu fast.log dan untuk format json yaitu eve.json. Biasanya untuk eve.json digunakan untuk integrasi ke platform lain seperti SIEM Wazuh.<\/p>\n<p>Sebelum menyerang, kita perlu remot SSH VPS untuk melihat log secara <em>real-time<\/em> lalu jalankan perintah berikut :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>tail -f \/var\/log\/suricata\/fast.log<\/p><\/blockquote>\n<p>1. Uji Deteksi Port Scan<\/p>\n<p>Dari komputer lokal Anda (bukan dari VPS), gunakan <strong>Nmap<\/strong> untuk memindai port secara acak. Kita akan memindai kisaran port yang cukup lebar untuk memicu batas <em>threshold<\/em> (20 hit) yang sudah kita buat.<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>nmap [IP-VPS]<br>nmap -Pn -p 1-1000 [IP-VPS]<\/p><\/blockquote>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"553\" height=\"199\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-3.png\" alt=\"\" class=\"wp-image-7521\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-3.png 553w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-3-300x108.png 300w\" sizes=\"auto, (max-width: 553px) 100vw, 553px\"><\/figure><p>Di dalam log VPS tadi maka akan tampil baris log baru dengan pesan yang sesuai dengan rule kita :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>[**] [1:1000001:1] SURICATA Detection &#8211; Potential TCP SYN Scan [**]<\/strong> <strong>[Classification: Network Scan] [Priority: 3] {TCP} 192.x.x.10:543x -&gt; 103.x.x.x:1500<\/strong><\/p>\n<\/blockquote>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"904\" height=\"74\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-7.png\" alt=\"\" class=\"wp-image-7525\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-7.png 904w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-7-300x25.png 300w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-7-768x63.png 768w\" sizes=\"auto, (max-width: 904px) 100vw, 904px\"><\/figure><p>2. Uji Deteksi DOS<\/p>\n<p>Selanjutnya, kita akan menguji kemampuan deteksi terhadap lonjakan trafik ke Port 80 menggunakan hping3.<br><strong>Perintah Serangan:<\/strong> Jalankan perintah ini selama 3-5 detik saja, lalu segera hentikan dengan menekan CTRL+C<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>sudo hping3 -S -i u100000 &#8211;flood -p 80 [IP-VPS]<\/p><\/blockquote>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"627\" height=\"178\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-11.png\" alt=\"\" class=\"wp-image-7541\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-11.png 627w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-11-300x85.png 300w\" sizes=\"auto, (max-width: 627px) 100vw, 627px\"><\/figure><p>Maka Suricata akan menampilkan log baru didalam fast.log sesuai dengan custom rule DDOS :<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>[**] [1:1000005:1] SURICATA Detection &#8211; [DDOS] SYN Flood Attack [**] [Classification: Denial of Service] [Priority: 2] {TCP} 10.x.x.x:12345 -&gt; 103.x.x.x:80<\/strong><\/p>\n<\/blockquote>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"901\" height=\"61\" src=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-9.png\" alt=\"\" class=\"wp-image-7527\" srcset=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-9.png 901w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-9-300x20.png 300w, https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/image-9-768x52.png 768w\" sizes=\"auto, (max-width: 901px) 100vw, 901px\"><\/figure>\n<h2 class=\"wp-block-heading\">\n<span class=\"ez-toc-section\" id=\"Kesimpulan\"><\/span>Kesimpulan<span class=\"ez-toc-section-end\"><\/span>\n<\/h2>\n\n<p>Dengan menginstal Suricata dan menerapkan Custom Rules, Anda kini memiliki visibilitas penuh terhadap lalu lintas jaringan. Aktivitas mencurigakan yang sebelumnya tidak terlihat mulai dari upaya pengintaian (<em>Port Scanning<\/em>) hingga serangan agresif (<em>DDoS SYN Flood<\/em>) kini dapat terpantau secara <em>real-time<\/em> melalui log server. Dua <em>rule<\/em> yang kita buat di atas hanyalah permulaan. Anda memiliki kebebasan penuh untuk meracik <em>Custom Rule<\/em> sendiri sesuai kebutuhan aplikasi Anda mulai dari mendeteksi pola serangan web seperti <em>SQL Injection<\/em>, memantau percobaan login SSH yang gagal, hingga memblokir akses ke file-file sensitif.<\/p>\n\n<p>Satu hal penting yang perlu diingat adalah konfigurasi yang kita lakukan saat ini berjalan dalam mode <strong>IDS (Intrusion Detection System)<\/strong>. Artinya, Suricata bertugas sebagai &#8220;CCTV&#8221; yang merekam dan memberi peringatan, namun belum memblokir serangan secara otomatis. Meskipun demikian, memiliki data deteksi adalah fondasi utama dalam keamanan siber. Anda tidak bisa menghentikan serangan yang tidak Anda ketahui keberadaannya (<em>You can&#8217;t stop what you can&#8217;t see<\/em>).<\/p>\n<p>Selamat mencoba, dan semoga server Anda semakin aman!<\/p>","protected":false},"excerpt":{"rendered":"<p>Sebagai pemilik server atau SysAdmin, kita seringkali hanya fokus pada performa aplikasi: &#8220;Apakah web server jalan?&#8221;, &#8220;Apakah database aman?&#8221;. Padahal, di balik layar, IP Publik VPS kita terpapar ke internet 24 jam non-stop. Setiap detiknya, ada ribuan bot dan script kiddies yang berkeliaran mencari celah keamanan. Mereka memulainya dengan Port Scanning (mengintip pintu mana yang [&hellip;]<\/p>","protected":false},"author":13,"featured_media":7537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"seo_booster_metabox":"","footnotes":""},"categories":[7,3,198],"tags":[],"class_list":["post-7495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-others","category-server"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Panduan Install IDS Sucirata Pada Ubuntu<\/title>\n<meta name=\"description\" content=\"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Panduan Install IDS Sucirata Pada Ubuntu\" \/>\n<meta property=\"og:description\" content=\"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/\" \/>\n<meta property=\"og:site_name\" content=\"CloudAja Artikel | Cloud Hosting Indonesia\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-24T02:03:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:50:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"559\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Abdul Halim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Abdul Halim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/\"},\"author\":{\"name\":\"Abdul Halim\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/person\\\/c0b6e2a8f681609c0975832a2df29bd7\"},\"headline\":\"Panduan Install IDS Suricata untuk Mendeteksi Port Scan dan Serangan DoS di VPS Ubuntu\",\"datePublished\":\"2026-01-24T02:03:43+00:00\",\"dateModified\":\"2026-01-30T09:50:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/\"},\"wordCount\":1354,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/suricata-featured-image.jpg\",\"articleSection\":[\"Linux\",\"Others\",\"Server\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/\",\"name\":\"Panduan Install IDS Sucirata Pada Ubuntu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/suricata-featured-image.jpg\",\"datePublished\":\"2026-01-24T02:03:43+00:00\",\"dateModified\":\"2026-01-30T09:50:45+00:00\",\"description\":\"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/suricata-featured-image.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/suricata-featured-image.jpg\",\"width\":1024,\"height\":559},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/cara-install-suricata\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Panduan Install IDS Suricata untuk Mendeteksi Port Scan dan Serangan DoS di VPS Ubuntu\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#website\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\",\"name\":\"CloudAja Artikel | Cloud Hosting Indonesia\",\"description\":\"tips dan trik seputar Cloud Hosting Indonesia\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#organization\",\"name\":\"CloudAja Artikel | Cloud Hosting Indonesia\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/logo-cloudaja.resized.png\",\"contentUrl\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/logo-cloudaja.resized.png\",\"width\":120,\"height\":81,\"caption\":\"CloudAja Artikel | Cloud Hosting Indonesia\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/#\\\/schema\\\/person\\\/c0b6e2a8f681609c0975832a2df29bd7\",\"name\":\"Abdul Halim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g\",\"caption\":\"Abdul Halim\"},\"url\":\"https:\\\/\\\/www.cloudaja.id\\\/artikel\\\/author\\\/h4lim\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Panduan Install IDS Sucirata Pada Ubuntu","description":"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/","og_locale":"en_US","og_type":"article","og_title":"Panduan Install IDS Sucirata Pada Ubuntu","og_description":"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.","og_url":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/","og_site_name":"CloudAja Artikel | Cloud Hosting Indonesia","article_published_time":"2026-01-24T02:03:43+00:00","article_modified_time":"2026-01-30T09:50:45+00:00","og_image":[{"width":1024,"height":559,"url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg","type":"image\/jpeg"}],"author":"Abdul Halim","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Abdul Halim","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#article","isPartOf":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/"},"author":{"name":"Abdul Halim","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/person\/c0b6e2a8f681609c0975832a2df29bd7"},"headline":"Panduan Install IDS Suricata untuk Mendeteksi Port Scan dan Serangan DoS di VPS Ubuntu","datePublished":"2026-01-24T02:03:43+00:00","dateModified":"2026-01-30T09:50:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/"},"wordCount":1354,"commentCount":0,"publisher":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#organization"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg","articleSection":["Linux","Others","Server"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/","url":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/","name":"Panduan Install IDS Sucirata Pada Ubuntu","isPartOf":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#primaryimage"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg","datePublished":"2026-01-24T02:03:43+00:00","dateModified":"2026-01-30T09:50:45+00:00","description":"Panduan lengkap Panduan Install IDS Sucirata pada Ubuntu. Amankan server Anda dari serangan Port Scan dan DDoS secara real-time. % Suricata hadir sebagai solusi Intrusion Detection System (IDS) open-source kelas dunia yang mampu membedah lalu lintas jaringan hingga ke level terdalam.","breadcrumb":{"@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#primaryimage","url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg","contentUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2026\/01\/suricata-featured-image.jpg","width":1024,"height":559},{"@type":"BreadcrumbList","@id":"https:\/\/www.cloudaja.id\/artikel\/cara-install-suricata\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cloudaja.id\/artikel\/"},{"@type":"ListItem","position":2,"name":"Panduan Install IDS Suricata untuk Mendeteksi Port Scan dan Serangan DoS di VPS Ubuntu"}]},{"@type":"WebSite","@id":"https:\/\/www.cloudaja.id\/artikel\/#website","url":"https:\/\/www.cloudaja.id\/artikel\/","name":"CloudAja Artikel | Cloud Hosting Indonesia","description":"tips dan trik seputar Cloud Hosting Indonesia","publisher":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cloudaja.id\/artikel\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cloudaja.id\/artikel\/#organization","name":"CloudAja Artikel | Cloud Hosting Indonesia","url":"https:\/\/www.cloudaja.id\/artikel\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/logo\/image\/","url":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/09\/logo-cloudaja.resized.png","contentUrl":"https:\/\/www.cloudaja.id\/artikel\/wp-content\/uploads\/2022\/09\/logo-cloudaja.resized.png","width":120,"height":81,"caption":"CloudAja Artikel | Cloud Hosting Indonesia"},"image":{"@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cloudaja.id\/artikel\/#\/schema\/person\/c0b6e2a8f681609c0975832a2df29bd7","name":"Abdul Halim","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/efd540e12cd0866303cec9bc3b17a9fbf1d0c625e33b3db8b99dfd01bbaf9aa0?s=96&d=mm&r=g","caption":"Abdul Halim"},"url":"https:\/\/www.cloudaja.id\/artikel\/author\/h4lim\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/7495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/comments?post=7495"}],"version-history":[{"count":29,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/7495\/revisions"}],"predecessor-version":[{"id":7557,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/posts\/7495\/revisions\/7557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/media\/7537"}],"wp:attachment":[{"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/media?parent=7495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/categories?post=7495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cloudaja.id\/artikel\/wp-json\/wp\/v2\/tags?post=7495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}