Manajemen User dan SSH Key di Linux Server

Dalam pengelolaan Linux Server, manajemen user dan penggunaan SSH key merupakan praktik dasar yang wajib diterapkan, terutama pada server yang diakses melalui jaringan publik atau digunakan dalam lingkungan cloud. Penggunaan SSH key memberikan tingkat keamanan yang lebih baik dibandingkan autentikasi berbasis password.

Artikel hari ini adalah membahas langkah-langkah pembuatan user, pengaturan hak akses, serta konfigurasi SSH key untuk meningkatkan keamanan akses ke server Linux.

Saya menggunakan:

  • Linux Server (Ubuntu/Debian) 

  • Akses root atau user dengan hak sudo

  • Akses SSH ke server

Membuat User Baru

Sebagai praktik terbaik, hindari penggunaan user root untuk aktivitas harian. Buat user baru menggunakan perintah berikut:

adduser rafi

Perintah ini akan membuat home directory, mengatur password, serta membuat grup user secara otomatis.

Memberikan Hak Akses Sudo

Agar user dapat menjalankan perintah administratif, tambahkan user ke grup sudo:

usermod -aG sudo rafi

Verifikasi keanggotaan grup:

groups rafi

Membuat SSH Key di Sisi Client

Autentikasi SSH berbasis key dimulai dari sisi client. Jalankan perintah berikut untuk membuat key pair:

ssh-keygen -t ed25519 -C "rafi@server_ip"

-t ed25519 untuk menentukan algoritma key ed25519 (lebih aman dan direkomendasikan oleh ChatGPT)

Secara default, SSH key akan tersimpan di direktori ~/.ssh yang terdiri dari private key dan public key. Private key bersifat rahasia dan tidak boleh dibagikan.

Menambahkan SSH Public Key ke Server

Public key perlu ditambahkan ke server agar user dapat login tanpa password. Cara paling mudah adalah menggunakan perintah berikut:

ssh-copy-id rafi@server_ip

Alternatif manual dapat dilakukan dengan membuat file authorized_keys pada direktori .ssh milik user, kemudian menyesuaikan permission:

chmod 700 /home/rafi/.ssh
chmod 600 /home/rafi/.ssh/authorized_keys
chown -R rafi:rafi /home/rafi/.ssh

Login Menggunakan SSH Key

Setelah konfigurasi selesai, lakukan uji login ke server:

ssh rafi@server_ip

Jika tidak diminta password, maka autentikasi SSH key telah berhasil diterapkan.

Hardening Dasar SSH

Untuk meningkatkan keamanan, lakukan penyesuaian konfigurasi SSH dengan mengedit file berikut:

nano /etc/ssh/sshd_config

Pastikan parameter berikut diatur:

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes

Terapkan perubahan dengan me-restart layanan SSH:

systemctl restart ssh

Pastikan login menggunakan SSH key telah berhasil sebelum menonaktifkan autentikasi berbasis password.

Manajemen user dan penggunaan SSH key merupakan fondasi keamanan Linux Server. Dengan membatasi akses root, menggunakan user terpisah, serta menerapkan autentikasi berbasis key, risiko serangan terhadap server dapat diminimalkan secara signifikan.

Comments

Popular posts from this blog

Belajar Zimbra Mail Server

Mendalami tentang Linux (Sejarah dan Pelopor)