Cara Terbaik dan Paling Ampuh Mengamankan Server OpenSSH

Selamat datang kembali di 401XD.COM, Blog yang membahas seputar bisnis IT, tutorial VPS, kumpulan VPN premium, SSH gratis, trik dan tutorial, serta informasi dunia IT lainnya.

Pada artikel kali ini penulis akan membahas seputar Cara Terbaik dan Paling Ampuh Mengamankan Server OpenSSH.
Artikel terpopuler lainnya :
1. Download SSH premium gratis 1 bulan update terbaru .
2. Trik rahasia internet gratis android.
3. Informasi big data & trik hemat data internet dengan aplikasi android.
4. Update paket promo internet murah terbaru semua operator.
OpenSSH merupakan implementasi dari protokol SSH. OpenSSH direkomendasikan untuk remote login, membuat backup, transfer file remote melalui scp atau sftp, dan banyak lagi. SSH sempurna untuk menjaga kerahasiaan dan integritas data koneksi antara dua jaringan dan sistem. Namun, keuntungan utama dari SSH adalah otentikasi server, melalui penggunaan kunci kriptografi publik. Dari waktu ke waktu ada rumor tentang menembus OpenSSH dalam sehari. Berikut adalah beberapa hal yang dapat anda lakukan untuk meningkatkan keamanan server OpenSSH.

File Konfig Default dan SSH Port :
  • /etc/ssh/sshd_config – OpenSSH server configuration file.
  • /etc/ssh/ssh_config – OpenSSH client configuration file.
  • ~/.ssh/ – Users ssh configuration directory.
  • ~/.ssh/authorized_keys or ~/.ssh/authorized_keys – Lists the public keys (RSA or DSA) that can be used to log into the user’s account
  • /etc/nologin – If this file exists, sshd refuses to let anyone except root log in.
  • /etc/hosts.allow and /etc/hosts.deny : Access controls lists that should be enforced by tcp-wrappers are defined here.
  • Port Default SSH: TCP 22
5 Cara Terbaik dan Paling Ampuh Mengamankan Server OpenSSH, Konfig Default dan SSH Port ssh

# 1: Nonaktifkan OpenSSH Server
Workstation dan laptop dapat bekerja tanpa OpenSSH. Jika Anda tidak ingin menyediakan kemampuan login dan transfer file jarak jauh dari SSH, menonaktifkan dan menghapus server sshd. CentOS / RHEL / Fedora Linux pengguna dapat menonaktifkan dan menghapus openssh-server dengan perintah yum :

# chkconfig sshd off
# yum erase openssh-server

Debian / Ubuntu Linux pengguna dapat menonaktifkan dan menghapus sama dengan-get apt perintah :

# apt-get remove openssh-server

Anda mungkin perlu untuk memperbarui skrip iptables untuk menghapus aturan dalam pengecualian ssh. Selain CentOS / RHEL / Fedora edit file dalam /etc/sysconfig/iptables dan /etc/sysconfig/ip6tables. Setelah selesai restart layanan iptables:.


# 2: Hanya Menggunakan Protokol 2 SSH (SSH-2)
Protokol SSH versi 1 (SSH-1) memiliki serangan masalah dan kerentanan keamanan. SSH-1 usang dan harus dihindari dengan alasan apapun. Buka file sshd_config dan pastikan baris berikut ada:
"Protocol 2"


# 3: Batas Pengguna Akses SSH
Secara default semua sistem pengguna dapat login melalui SSH menggunakan password atau kunci publik. Kadang-kadang anda membuat akun pengguna UNIX / Linux untuk ftp atau tujuan email. Namun, mereka pengguna atau users yang anda buat dapat login ke sistem dengan menggunakan akun ssh tersebut. Mereka juga memiliki akses penuh ke alat sistem termasuk compiler dan bahasa scripting seperti Perl, Python yang dapat membuka port jaringan dan melakukan banyak hal-hal penting lainnya.
Maka dari itu untuk hanya memungkinkan pengguna tertentu misalnya root, user1 dan user2 untuk menggunakan sistem melalui SSH, tambahkan perintah berikut ke sshd_config:

AllowUsers root user1 user2

Atau, Anda dapat mengizinkan semua pengguna untuk login melalui SSH namun hanya memblok beberapa pengguna, dengan kode berikut :

DenyUsers user1 user2


# 4: Konfigurasi Idle Log Out Timeout Interval
Pengguna dapat login ke server melalui ssh dan dapat mengatur interval timeout siaga untuk menghindari sesi ssh tanpa pengawasan. Buka sshd_config dan pastikan nilai berikut dikonfigurasi :

ClientAliveInterval 300
ClientAliveCountMax 0

Anda dapat menetapkan interval timeout siaga di detik (300 detik = 5 menit). Setelah interval ini telah diset, pengguna siaga akan otomatis dikeluarkan (log out).


# 5: Perubahan SSH Port dan Batas IP Binding
Dengan SSH bawaan dapat mendengarkan semua interface yang tersedia dan alamat IP pada sistem. Batasi ssh dengan mengikat port dan ganti port ssh (oleh brute forcing script hanya bisa menghubungkan ke port # 22). Untuk mengikat IP 192.168.1.5 dan 202.54.1.5 IP dan ke port 300, di lakukan dengan menambah atau memperbaiki baris berikut dengan cara membuka server sshd config :

Port 300
ListenAddress 192.168.1.5
ListenAddress 202.54.1.5

Itulah 5 Cara Mengamankan OpenSSH Terbaru yang mungkin ampuh dalam menambah kekuatan di OpenSSH Server anda.

Tag : Mengamankan Server OpenSSH, Konfig Default dan SSH Port ssh
Artikel terpopuler lainnya
Silahkan komentar pada kolom dibawah ini jika ada yang ingin ditanyakan tentang Cara Terbaik dan Paling Ampuh Mengamankan Server OpenSSH.

0 Response to "Cara Terbaik dan Paling Ampuh Mengamankan Server OpenSSH"