Tutorial Cara Set Up SSH Keys meningkatkan keamanan pribadi dengan passphrase

Selamat datang kembali di 401XD.COM, Blog yang membahas seputar bisnis IT, tutorial VPS, kumpulan VPN premium, SSH gratis, trik dan tutorial, serta informasi dunia IT lainnya.

Pada artikel kali ini penulis akan membahas seputar Tutorial Cara Set Up SSH Keys meningkatkan keamanan pribadi dengan passphrase.
Artikel terpopuler lainnya :
1. Download SSH premium gratis 1 bulan update terbaru .
2. Trik rahasia internet gratis android.
3. Informasi big data & trik hemat data internet dengan aplikasi android.
4. Update paket promo internet murah terbaru semua operator.
Tutorial Cara Set Up SSH Keys agar meningkatkan keamanan pribadi dengan passphrase

Tutorial Cara Set Up SSH Keys agar meningkatkan keamanan pribadi dengan passphrase

Apa itu SSH Keys ?SSH keys menyediakan cara yang lebih aman dari masuk ke virtual server private (VPS) dengan SSH dari pada menggunakan password saja. Sementara password akhirnya dapat retak dengan serangan brute force, kunci SSH hampir tidak mungkin untuk menguraikan dengan kekerasan saja. Menghasilkan sepasang kunci memberikan Anda dengan dua tali panjang karakter: publik dan sebuah kunci pribadi. Anda dapat menempatkan kunci publik pada server apapun, dan kemudian membukanya dengan menghubungkan ke dengan klien yang sudah memiliki kunci pribadi. Ketika dua cocok, sistem membuka tanpa perlu password. Anda dapat meningkatkan keamanan bahkan lebih dengan melindungi kunci pribadi dengan passphrase.

Berikut tutorial membuat SSH Key agar lebih aman masuk ke VPS dengan SSH :

1. Buat Pasangan Key RSA
Langkah pertama adalah untuk menciptakan sepasang kunci pada mesin klien (ada kesempatan baik bahwa ini hanya akan menjadi komputer Anda) :
ssh-keygen -t rsa
2. Simpan Keys dan Passphrase
Setelah Anda memasukkan perintah Key Gen, Anda akan mendapatkan beberapa pertanyaan :
Enter file in which to save the key (/home/demo/.ssh/id_rsa):
Anda dapat menekan masukkan di sini, menyimpan file ke rumah pengguna (dalam hal ini, saya contoh pengguna disebut demo)
Enter passphrase (empty for no passphrase) :
Terserah Anda apakah Anda ingin menggunakan passphrase. Memasuki passphrase memang memiliki manfaat: keamanan kunci, tidak peduli seberapa dienkripsi, masih tergantung pada fakta bahwa itu tidak terlihat orang lain. Harus jatuh kunci pribadi passphrase yang dilindungi menjadi milik pengguna yang tidak sah, mereka tidak akan dapat login ke account yang terkait sampai mereka mengetahui passphrase, membeli pengguna hack beberapa waktu tambahan. Satu-satunya downside, tentu saja, untuk memiliki passphrase, kemudian harus mengetiknya di setiap kali Anda menggunakan Pair Key.

Seluruh proses pembangkitan kunci terlihat seperti ini :
ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/demo/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/demo/.ssh/id_rsa.
Your public key has been saved in /home/demo/.ssh/id_rsa.pub.
The key fingerprint is:
4a:dd:0a:c6:35:4e:3f:ed:27:38:8c:74:44:4d:93:67 demo@a
The key's randomart image is:
+--[ RSA 2048]----+
|          .oo.   |
|         .  o.E  |
|        + .  o   |
|     . = = .     |
|      = S = .    |
|     o + = +     |
|      . o + o .  |
|           . o   |
|                 |
+-----------------+ 
 


Kunci publik sekarang terletak di /home/demo/.ssh/id_rsa.pub Kunci pribadi (identifikasi) sekarang terletak di /home/demo/.ssh/id_rsa.

3. Copy Public Key
Setelah pasangan kunci dihasilkan, saatnya untuk menempatkan kunci publik pada server virtual yang ingin kita gunakan.
Anda dapat menyalin kunci publik ke file authorized_keys mesin baru dengan perintah ssh-copy-id. Pastikan untuk mengganti contoh username dan alamat IP di bawah ini :
ssh-copy-id user@123.45.56.78
Atau, Anda dapat menyisipkan dalam kunci menggunakan SSH :
cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys"
Tidak peduli yang Anda memilih yang mana dari perintah diatas, Anda akan melihat sesuatu seperti :
The authenticity of host '12.34.56.78 (12.34.56.78)' can't be established.
RSA key fingerprint is b1:2d:33:67:ce:35:4d:5f:f3:a8:cd:c0:c4:48:86:12.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '12.34.56.78' (RSA) to the list of known hosts.
user@12.34.56.78's password:
Now try logging into the machine, with "ssh 'user@12.34.56.78'", and check in:

  ~/.ssh/authorized_keys
 

untuk memastikan kita tidak menambahkan key tambahan yang Anda tidak mengharapkan.

Sekarang Anda dapat melanjutkan dan login ke user@12.34.56.78 dan Anda tidak akan diminta untuk password. Namun, jika Anda menetapkan passphrase, Anda akan diminta untuk memasukkan kata sandi pada waktu itu (dan setiap kali lain Anda login di masa depan).

4. Nonaktifkan Pasword untuk root Login (Optional)
Setelah Anda telah menyalin kunci SSH Anda kepada server Anda dan memastikan bahwa Anda bisa login dengan kunci SSH sendiri, Anda dapat pergi ke depan dan membatasi login root hanya diizinkan melalui kunci SSH.

Untuk melakukan ini, membuka file konfigurasi SSH :
sudo nano /etc/ssh/sshd_config
Dalam file tersebut, cari baris yang mencakup PermitRootLogin dan memodifikasi untuk memastikan bahwa pengguna hanya dapat terhubung dengan kunci SSH mereka :
PermitRootLogin without-password
Masukan perubahan berlaku :
reload ssh
Itulah tutorial Singkat dari saya tentang  Set Up SSH Keys,
Semoga bisa bermanfaat, Terima kasih.
Artikel terpopuler lainnya
Silahkan komentar pada kolom dibawah ini jika ada yang ingin ditanyakan tentang Tutorial Cara Set Up SSH Keys meningkatkan keamanan pribadi dengan passphrase.

0 Response to "Tutorial Cara Set Up SSH Keys meningkatkan keamanan pribadi dengan passphrase"