Home Artikel Panduan Lengkap OpenSSH di Linux

Panduan Lengkap OpenSSH di Linux

8 min read
0
0
43

Pendahuluan

OpenSSH adalah suite alat untuk keamanan komunikasi di jaringan yang menyediakan akses aman ke sistem melalui protokol SSH (Secure Shell). OpenSSH memungkinkan Anda untuk terhubung ke mesin jarak jauh dengan aman, mentransfer file, dan melakukan berbagai tugas administratif. Artikel ini akan membahas pengaturan dan penggunaan OpenSSH di Linux, dari instalasi hingga konfigurasi dan penggunaan.

1. Instalasi OpenSSH

1.1 Menginstal OpenSSH pada Debian/Ubuntu

  • Perbarui Daftar Paket:
    bash

    sudo apt update
  • Instal Paket OpenSSH Server:
    bash

    sudo apt install openssh-server

1.2 Menginstal OpenSSH pada CentOS/RHEL

  • Instal Paket OpenSSH Server:
    bash

    sudo yum install openssh-server
  • Aktifkan dan Mulai Layanan SSH:
    bash

    sudo systemctl enable sshd
    sudo systemctl start sshd

2. Konfigurasi OpenSSH

2.1 Mengedit File Konfigurasi

File konfigurasi utama OpenSSH adalah /etc/ssh/sshd_config. Anda dapat mengedit file ini untuk menyesuaikan pengaturan SSH.

  • Edit File Konfigurasi:
    bash

    sudo nano /etc/ssh/sshd_config

Beberapa pengaturan penting yang mungkin ingin Anda sesuaikan meliputi:

  • Port: Mengubah port default (22) untuk meningkatkan keamanan.
    bash

    Port 2222
  • PermitRootLogin: Mengatur apakah root diperbolehkan login melalui SSH. Disarankan untuk menonaktifkan login root langsung.
    bash

    PermitRootLogin no
  • PasswordAuthentication: Mengatur apakah autentikasi password diperbolehkan. Anda dapat mengaktifkan autentikasi kunci publik sebagai gantinya.
    bash

    PasswordAuthentication yes
  • Restart Layanan SSH: Setelah mengubah pengaturan, restart layanan SSH untuk menerapkan perubahan.
    bash

    sudo systemctl restart sshd

3. Menggunakan SSH

3.1 Koneksi ke Server

Untuk terhubung ke server SSH, gunakan perintah ssh di terminal.

  • Perintah Koneksi Dasar:
    bash

    ssh username@hostname

    Gantilah username dengan nama pengguna Anda di server dan hostname dengan alamat IP atau nama host server.

3.2 Autentikasi Kunci Publik

Autentikasi kunci publik lebih aman daripada autentikasi password. Berikut adalah cara menyiapkan autentikasi kunci publik.

  • Generate Kunci SSH:
    bash

    ssh-keygen -t rsa -b 4096

    Perintah ini akan menghasilkan sepasang kunci publik dan privat (id_rsa dan id_rsa.pub) di direktori ~/.ssh.

  • Salin Kunci Publik ke Server:

    Anda dapat menggunakan perintah ssh-copy-id untuk menyalin kunci publik ke server.

    bash

    ssh-copy-id username@hostname

    Alternatifnya, salin isi file id_rsa.pub secara manual ke file ~/.ssh/authorized_keys di server.

  • Login Menggunakan Kunci Publik:

    Sekarang, Anda dapat login ke server tanpa perlu memasukkan kata sandi.

    bash

    ssh username@hostname

3.3 Menyalin File dengan SCP

scp adalah perintah untuk menyalin file antar sistem menggunakan SSH.

  • Menyalin File dari Lokal ke Remote:
    bash

    scp localfile.txt username@hostname:/path/to/destination/
  • Menyalin File dari Remote ke Lokal:
    bash

    scp username@hostname:/path/to/remote/file.txt /path/to/local/destination/

4. Menyediakan Akses dan Mengelola Pengguna

4.1 Mengelola Akses Pengguna

  • Menambahkan Pengguna Baru ke Server:
    bash

    sudo adduser newuser
  • Menetapkan Hak Akses SSH:

    Pastikan pengguna baru memiliki akses SSH dengan menambahkan kunci publik mereka ke file ~/.ssh/authorized_keys.

4.2 Membatasi Akses

  • Membatasi Akses Berdasarkan IP:

    Anda dapat membatasi akses ke server SSH hanya untuk alamat IP tertentu dengan menambahkan aturan di file /etc/hosts.allow dan /etc/hosts.deny.

    /etc/hosts.allow:

    bash

    sshd: 192.168.1.*

    /etc/hosts.deny:

    bash

    sshd: ALL

5. Keamanan OpenSSH

5.1 Menggunakan Fail2ban

Fail2ban adalah alat yang dapat melindungi server SSH Anda dari upaya brute force dengan memblokir alamat IP yang mencurigakan.

  • Instal Fail2ban:
    bash

    sudo apt install fail2ban
  • Konfigurasi Fail2ban:

    Salin file konfigurasi default dan sesuaikan.

    bash

    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

    Edit file jail.local untuk mengaktifkan pelindung SSH:

    bash

    [sshd] enabled = true
  • Restart Layanan Fail2ban:
    bash

    sudo systemctl restart fail2ban

5.2 Menggunakan Port yang Tidak Biasa

Mengubah port default SSH (22) dapat mengurangi risiko serangan otomatis.

  • Edit File Konfigurasi SSH:
    bash

    sudo nano /etc/ssh/sshd_config

    Ubah baris Port menjadi nomor port yang tidak biasa, misalnya:

    bash

    Port 2222
  • Restart Layanan SSH:
    bash

    sudo systemctl restart sshd

Kesimpulan

OpenSSH adalah alat yang sangat penting untuk manajemen server dan keamanan komunikasi di Linux. Dengan mengikuti panduan ini, Anda telah mempelajari cara menginstal, mengonfigurasi, dan menggunakan OpenSSH untuk mengamankan akses ke server Anda. Selain itu, Anda juga telah mempelajari beberapa praktik terbaik untuk meningkatkan keamanan server SSH Anda.

Load More Related Articles
Load More By fitri
Load More In Artikel

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Check Also

Sistem Digital dan Etika: Memahami Tanggung Jawab di Dunia Maya

Pendahuluan Seiring dengan kemajuan teknologi digital yang pesat, munculnya sistem digital…