Mengamankan akses ke VPS Anda sangat penting tak terkecuali untuk akses dari SSH. Selain memiliki IP Tables firewall, Anda masih perlu untuk mengamankan layanan Anda ketika firewall tersebut terbuka. Nah bagaimana solusinya, yaitu dengan menggunakan Authentication untuk mengamankan jalur masuk ke VPS melalui SSH. Langkah pertama adalah Mengamankan SSH dengan mengubah beberapa pengaturan default di /etc/ssh/sshd_config .
1. Anda perlu menonaktifkan akses login melalui SSH.
Jika mengabaikan akses root terbuka maka akan memberikan jalan terbuka untuk "hacker" mencoba untuk brute force password root Anda. Cara menonaktifkan akses root sangat sederhana. Cukup hapus tanda komentar (#) pada baris "PermitRootLogin" di dalam file /etc/ssh/sshd_config dan mengubah value nya menjadi "no".
PermitRootLogin no
2. Menyiapkan SSH Key berbasis Otentikasi
By Default, untuk VPS CentOS, kunci berbasis otentikasi nya sudah akti. Anda hanya perlu untuk membuat kunci SSH Anda sendiri jika belum memilikinya. Dalam contoh ini kita akan menggunakan dua sistem CentOS yang menjalankan OpenSSH. Kita akan menamai salah satu server dengan "Server" dan yang lain "Workstation". Key Based Authentication akan disiapkan supaya user "bob" dapat mengakses "Server" nya dari "Workstation" nya. Pada "workstation" sistem, buatlah kunci SSH Anda sebagai pengguna "bob".
Ini akan menghasilkan sepasang kunci 2048 bit dalam direktori home bob di bawah .ssh/ untuk /home/bob/.ssh /id_rsa dan /home/bob/.ssh/id_rsa.pub. File PUBLIC Key Anda adalah .pub. Anda akan menempatkannya dalam "authorized_keys" file di server. Sementara file bernama id_rsa adalah PRIVATE Key Anda, dan jangan Anda berikan kunci ini pada siapapun.
Sama halnya dengan Anda juga tidak akan memberikan password Anda ke siapapun termasuk akses kunci ini. Bagaimanapun Anda juga harus memiliki private key dalam directory .ssh jika ingin menggunakannya. Jadi jika Anda memiliki beberapa workstation, Anda perlu menyalin private key Anda ini ke workstation yang akan menggunakannya.
3. Menambah public key kedalam akun "authorized_keys" file Anda pada server
Untuk melakukannya edit public key nya dan copy pada clipboard. Selanjutnya akses SSH ke server dan login dengan password Anda, Jika direktori .ssh tidak ada pada server maka run "ssh-keygen" di sana dan itu akan membuat direktori tersebut. Kemudian paste data public key tadi ke "authorized_keys" seperti:
Yang Anda butuhkan selanjutnya mengatur permission dalam file authorized keys dan set supaya bisa di baca (readable) dan ditulis(writable) hanya oleh Anda.
SSH Key berbasis Authentication sekarang sudah terpasang antara"Bob's" "Workstation" and "Servers". Lalu disconnect session SSH Anda dan hubungkan kembali. Sekarang Anda tidak akan lagi diminta untuk memasukkan sandi lagi.
Dan bagaimana jika kita menggunakan akses root jika sebelumnya sudah mendisable akses redirect ke root? Untungnya "Bob" sudah ditambahkan ke grup "wheel" di /etc/group oleh administrator lain sebelumnya. Sejak saat itu, Bob bisa mengeksekusi 'su' untuk mengakses user root dan melakukan apa yang dia perlu lakukan sebagai Administrator (root).
Sekarang Anda dapat dengan aman mengakses VPS Anda melalui SSH dengan Key berbasis Authentication. Selamat mencoba ;-)
sumber : Media Bisnis Online Indonesia
Baca selengkapnya di --> Cara Membuat Akses SSH VPS Anda Lebih Aman
Share Artikel ini! »»
|
|
Tweet |
0 comments:
Post a Comment