Masih diseputar pembahasan SSH. Tulisan, sebelumnya kita membahas tentang teori pengenalan SSH, lalu kemudian pemasangannya. Sekarang, kita memasuki tahapan konfigurasi untuk kebutuhan akan sekuriti.
Tulisan kali ini saya akan berbagi sedikit tips dan trik cara mengamankan SSH, dengan teknik yang sederhana seperti menonaktifkan akun root
; mengganti port default dari SSH yakni port 22 , ke port
lainnya; membatasi user dan lain sebagainya.
Pertama-tama Anda login terlebih dahulu server Anda dengan akun yang biasa root
terlebih dahulu. Contoh:
$ ssh [email protected]
Kemudian kita sunting berkas sshd_config
di /etc/ssh
, dengan editor nano
, vim
atau vi
. Saya lebih menyarankan gunakan vi
, mengapa? Karena vi
hampir di seluruh distro GNU/Linux pasti ada. Beda dengan editor lainnya seperti nano
dan vim
, sebagian distro tidak menyertakan secara default, jadi Anda harus memasangnya terlebih dahulu.
# vi /etc/ssh/sshd_config
Kemudian ganti konfigurasinya seperti berikut:
* Mengganti `Port`.
Port 2232
Pastikan firewall
Anda membuka port
tersebut, dan pastikan pula port
tidak bentrok atau belum dipakai oleh aplikasi lain.
* Menonaktifkan akun root
.
PermitRootLogin no
* Membatasi pengguna tertentu yang boleh _login_.
AllowUsers ali abdul razak
Catatan: Spasi untuk memasukan list nama-nama pengguna. Contoh di atas hanya tiga orang yang boleh mengakses.
* Menggunakan Protocol 2
.
Menurut informasi bahwa protocol 1
itu adalah protocol yang lebih lama, dan kurang aman, disarankan menggunakan protocol 2
.
* Menggunakan SSH Key
dan Menonaktifkan Password.
Menggunakan SSH Key jauh lebih aman dari pada menggunakan password, mengapa? Dikarenakan password dapat di brute-force
.
Untuk di localhost, kita buat SSH key
-nya dengan perintah berikut:
$ ssh-keygen -t rsa
Kemudian masukan beberapa persyaratan yang ia butuhkan. Jika Anda diminta passphrase
, ada dua pilihan Anda bisa mengabaikannya dengan menekan tombor <ENTER> atau mengisinya. Saya lebih menyarankan Anda untuk mengisi passphrase
, untuk melindungi key
Anda.
Kemudian kita atur permission nya.
$ chmod 700 ~/.ssh $ chmod 600 ~/.ssh/id_rsa
Lalu kita copy-kan public key
kita ke server:
Pertama-tama tampilkan isi dari berkas id_rsa.pub
:
$ cat ~/.ssh/id_rsa.pub
Kemudian copy key
-nya, dan login SSH Anda dengan user yang boleh login (jangan pakai root
):
$ ssh [email protected] $ mkdir ~/.ssh $ vi ~/.ssh/authorized_keys
Adapun cara termudah Anda bisa menggunakan, cara di bawah ini:
$ cat ~/.ssh/id_rsa.pub | ssh [email protected] 'umask 0077; mkdir -p .ssh; cat >> .ssh/authorized_keys && echo "Key ter-copy"'
Atau lebih singkat gunakan ssh-copy-id
:
$ ssh-copy-id [email protected]
Jangan lupa kita disable agar jangan menggunakan passsword di /etc/ssh/sshd_config
.
PasswordAuthentication no
Sumber
* https://wiki.centos.org/HowTos/Network/SecuringSSH
* **Gambar:** https://www.farinspace.com/assets/secure_ssh.jpg
Komentar