Cara Install dan Konfigurasi OpenSSH Server Di Linux


Menjadi administrator jaringan memerlukan pengetahuan mendalam tentang protokol login jarak jauh seperti rlogin, telnet, dan ssh. Yang akan saya bahas pada artikel kali ini adalah ssh.

SSH adalah protokol jarak jauh aman yang digunakan untuk bekerja dari jarak jauh di mesin lain atau mentransfer data antar komputer menggunakan perintah SCP (Secure Copy). Namun, apa itu OpenSSH, dan bagaimana cara menginstalnya di distribusi Linux Anda?

Apa itu OpenSSH?

OpenSSH adalah seperangkat alat komputer sumber terbuka gratis yang digunakan untuk menyediakan komunikasi yang aman dan terenkripsi melalui jaringan komputer dengan menggunakan protokol ssh. Banyak orang, yang baru mengenal komputer dan protokol, membuat kesalahpahaman tentang OpenSSH, mereka mengira itu adalah sebuah protokol, padahal sebenarnya bukan, ini adalah sekumpulan program komputer yang menggunakan protokol ssh.

OpenSSH dikembangkan oleh grup Open BSD dan dirilis di bawah Lisensi BSD Sederhana. Faktor utama yang memungkinkan OpenSSH digunakan begitu banyak di kalangan administrator sistem adalah kemampuan multi-platform dan fitur-fitur bagus yang sangat berguna yang dimilikinya.

Versi terbarunya adalah OpenSSH 9.3 yang telah dirilis pada 15 Maret 2023 dan hadir dengan banyak fitur dan patch baru, jadi jika Anda sudah menggunakan OpenSSH untuk mengelola mesin Anda, saya sarankan Anda melakukan upgrade atau menginstal ssh dari sumbernya.

Mengapa Menggunakan OpenSSH Melalui Telnet atau Ftp?

Alasan paling penting mengapa seseorang harus menggunakan alat OpenSSH melalui ftp dan Telnet adalah karena semua komunikasi dan kredensial pengguna menggunakan OpenSSH dienkripsi, dan juga dilindungi dari serangan man-in-middle. Jika pihak ketiga mencoba mencegat koneksi Anda, OpenSSH akan mendeteksinya dan memberi tahu Anda tentang hal itu.

Fitur OpenSSH

  • Komunikasi Aman
  • Enkripsi Kuat (3DES, Blowfish, AES, Arcfour)
  • Penerusan X11 (mengenkripsi lalu lintas Sistem Jendela X)
  • Port Forwarding (saluran terenkripsi untuk protokol lama)
  • Otentikasi Kuat (Kunci Publik, Kata Sandi Sekali Pakai, dan Otentikasi Kerberos)
  • Penerusan Agen (Signle-Sign-On)
  • Interoperabilitas (Kepatuhan terhadap Standar protokol SSH 1.3, 1.5, dan 2.0)
  • Dukungan klien dan server SFTP pada protokol SSH1 dan SSH2.
  • Kerberos dan Pass Tiket AFS
  • Kompresi data

Instal Server OpenSSH di Linux

Untuk menginstal OpenSSH, buka terminal dan jalankan perintah berikut dengan izin pengguna super.

Di Debian/Ubuntu/Linux Mint

Pada distribusi berbasis Debian, Anda dapat menggunakan perintah apt berikut untuk menginstal server dan klien openssh seperti yang ditunjukkan.

sudo apt install openssh-server openssh-client

Di RHEL/Centos/Fedora

Pada distribusi berbasis RedHat, ketikkan perintah yum berikut untuk menginstal server dan klien openssh.

yum -y install openssh-server openssh-clients

Konfigurasikan Server OpenSSH di Linux

Saatnya untuk mengonfigurasi perilaku OpenSSH kita melalui file ssh config, namun sebelum mengedit file /etc/ssh/sshd_config kita perlu membuat cadangan salinannya, jadi kalau-kalau kami membuat kesalahan, kami punya salinan aslinya.

Buka terminal dan jalankan perintah cp berikut untuk membuat salinan file konfigurasi sshd asli.

sudo cp /etc/ssh/sshd_config  /etc/ssh/sshd_config.original_copy

Seperti yang Anda lihat dari perintah yang saya ketik, saya menambahkan akhiran original_copy, jadi setiap kali saya melihat file ini saya tahu itu adalah salinan asli dari file konfigurasi sshd.

Bagaimana Saya Terhubung ke OpenSSH

Sebelum melangkah lebih jauh, kita perlu memverifikasi apakah server openssh kita berfungsi atau tidak. Bagaimana cara melakukannya? Anda dapat mencoba menyambung ke server openssh dari localhost melalui klien openssh atau melakukan portscan dengan nmap, namun saya suka menggunakan alat kecil yang disebut netcat, juga dikenal sebagai TCP/IP pisau tentara Swiss . Saya suka bekerja dengan alat luar biasa ini di mesin saya, jadi izinkan saya menunjukkannya kepada Anda.

nc -v -z 127.0.0.1 22

Mengacu pada hasil netcat, layanan ssh berjalan pada port 22 di mesin saya. Sangat bagus! Bagaimana jika kita ingin menggunakan port lain, bukan 22? Kita dapat melakukannya dengan mengedit file konfigurasi sshd.

Ubah Port SSH

Atur OpenSSH Anda untuk mendengarkan pada port TCP 13 dan bukan pada port TCP default 22. Buka file sshd_config dengan editor teks favorit Anda dan ubah perintah port menjadi 13.

Port 13

Mulai ulang server OpenSSH agar perubahan pada file konfigurasi dapat dilakukan dengan mengetikkan perintah berikut dan menjalankan netcat untuk memverifikasi apakah port yang Anda setel untuk mendengarkan terbuka atau tidak.

sudo systemctl restart sshd

Haruskah kita memverifikasi apakah server openssh kita mendengarkan pada port 13, atau tidak? Verifikasi ini diperlukan, jadi saya memanggil alat kesayangan saya netcat untuk membantu saya melakukan pekerjaan itu.

nc -v -z 127.0.0.1 13

Apakah Anda ingin membuat server openssh Anda menampilkan spanduk login yang bagus? Anda dapat melakukannya dengan memodifikasi konten file /etc/issue.net.

nano /etc/issue.net

Tempel pesan spanduk berikut.

Authorized access only!

If you are not authorized to access or use this system, disconnect now!

Selanjutnya, tambahkan baris berikut di dalam file konfigurasi sshd.

Banner /etc/issue.net

Setelah melakukan perubahan pada konfigurasi SSH, pastikan untuk melakukan restart.

sudo systemctl restart sshd
Kesimpulan

Ada banyak hal yang dapat Anda lakukan dengan alat openssh terkait cara mengonfigurasi server openssh Anda, menurut saya imajinasi Anda adalah batasnya!