Portal Utama > Tips dan Informasi > Produk dan Layanan > Virtual Private Server > Meningkatkan Keamanan Akses Login Terminal SSH

Meningkatkan Keamanan Akses Login Terminal SSH

Terminal SSH merupakan salah satu metode untuk mengakses VPS berbasis Linux. Dengan login ke terminal SSH, selanjutnya Anda dapat mengelola VPS tersebut. Mulai dari memasang paket aplikasi yang dibutuhkan, mengkonfigurasi, menjalankan aplikasi, melakukan monitoring, mengupdate sistem, dan melakukan kegiatan-kegistan lainnya yang berhubungan dengan administrasi VPS Anda.

Oleh karena itu sebagai pintu masuk utama untuk mengelola VPS Anda, akses login SSH perlu ditingkatkan keamanannya. Ada beberapa usaha yang dapat dilakukan untuk meningkatkan keamananan akses login ke terminal SSH. diantaranya adalah:

  1. Mendisable akses root user SSH
  2. Akses login root user SSH dapat didisable dengan mengubah file konfigurasi OpenSSH Server. Dengan menggunakan file editor seperti vi, vim atau nano, Anda dapat mengedit file sshd_config yang umumnya terletak di /etc/ssh. Anda dapat mengubah parameter "PermitRootLogin yes" menjadi "PermitRootLogin no"
  3. Menggunakan Public Key Authentication
  4. Ini merupakan metode yang sangat jauh lebih aman ketimbang akses login menggunakan password. Akan tetapi tidak semua aplikasi SSH client mendukung hal ini.
  5. Menggunakan Password Dengan Karakter Panjang dan Kombinasi yang Rumit
  6. Bagi Anda yang tidak ingin menggunakan public key authentication untuk login ke terminal SSH, maka Anda wajib membuat password yang lebih panjang dengan kombinasi karakter tertentu. Tentu saja ini hal ini memang akan menyulitkan bagi kebanyakan orang. Akan tetapi bagi sebagian lainnya, sebuah password yang panjang dengan kombinasi huruf besar kecil dengan karakter selain angka dan huruf tidak selalu merupakan sesuatu yang rumit.
  7. Mengganti Default Port
  8. Hal ini bukanlah sebuah teknik pengamanan, namun hanya digunakan untuk membantu pencegahan bruteforce untuk membobol password SSH VPS Anda. Berdasarkan pengalaman kami, dengan mengganti default ssh port usaha bruteforce SSH jauh menurun drastis. Hal ini mudah sekali terlihat dengan ukuran file auth.log yang tidak bertambah besar dengan cepat. Untuk mengganti default port SSH, Anda dapat mengubah paramater pada file sshd_config yang umumnya terletak di /etc/ssh. Misalnya "Port 22" ke "Port 722".
  9. Mempersempit Range Alamat IP Melalui Iptables
  10. Apabila Anda menggunakan koneksi internet yang mendapat ip statik, tentu saja Anda bisa mengkonfigurasi iptables untuk meng-allow alamat ip yang Anda ijinkan untuk akses login SSH di VPS Anda. Tapi apabila koneksi internet Anda diberikan alamat ip dinamis, tentu saja akan lebih menyulitkan Anda untuk mengkonfigurasi iptables. Setidaknya Anda harus mengetahui pola subnet dari alamat ip yang diberikan oleh ISP Anda. Berdasarkan pengalaman kami sejauh ini, sangat jarang ditemukan alamat ip yang berasal dari Indonesia yang mencoba melakukan bruteforce SSH. Dari pantauan auth.log kebanyakan alamat ip yang mencoba untuk bruteforce umunya didominasi oleh alamat ip yang berasal dari china dan rusia.

Bahasa: