Cara mengamankan server VPS CentOS dan Ubuntu dengan keamanan berlipat 2 faktor - 2FA

Cara mengamankan server VPS CentOS dan Ubuntu dengan keamanan berlipat 2 faktor - 2FA

Bagi para pemilik VPS, keamanan VPS adalah hal utama yang harus dilakukan untuk mencegah terjadinya pembobolan server. Setiap administrator CentOS atau Ubuntu harus menganggap ini harus dilakukan untuk server. Meskipun SSH adalah protokol yang sangat aman, menguncinya lebih jauh bisa sangat membantu untuk memastikan keamanan server dan data Anda.

Salah satu keamanan tambahan yang dapat digunakan untuk mengamankan server anda adalah dengan manambahkan 2 fakto autentikasi (two factor authentication, 2FA), ini adalah sistem keamanan yang membutuhkan dua jenis autentikasi yang dilakukan penggunanya. Jadi selain password, anda juga diminta memasukkan kode khusus untuk mengakses server. Mirip seperti OTP pada aplikasi atau website perbankan dan e-commerce.

Berikut cara menambah 2FA untuk memperkuat keamanan server anda.

Pastikan Anda sudah membackup atau membuat snapshot server VPS, ketika terdapat kesalahan dapat merestore dari backup.

1. Download aplikasi 2FA

Anda dapat menggunakan aplikasi 2FA yang tersedia di perangkat anda, seperti Google Authenticator dan Authy. Saya menyarankan untuk menggunakan aplikasi bernama Authy. Kelebihan Authy yaitu dapat disinkronsasi dengan berbagai perangkat, jadi ketika perangkat (smartphone) utama anda hilang, maka anda masih memliki akses ke 2FA di dengan login Authy di perangkat lain. Silahkan download Authy untuk perangkat smartphone anda di sini: Download Authy. 

https://cdn.mos.cms.futurecdn.net/UFJBZJ3joxAf4S74mWro45-970-80.jpg.webp

2. Install 2FA di Server

Setelah aplikasi Authy diinstall di smartphone anda, saatnya mengamankan server VPS yang anda miliki.

Server ubuntu da[at langsung menginstallnya dengan command berikut:

sudo apt-get install google-authenticator

Untuk server CentOS, terkadang diperlukan penginstalan repositorinya

sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm

lalu install 2FA dengan command:

sudo yum install google-authenticator

3, Koneksikan 2FA server dengan Authy di perangkat smartphone

Setelah terinstall ketik command ini untuk memulai koneksi

google-authenticator

Kemudian Anda akan melihat kode QR yang perlu Anda pindai menggunakan aplikasi Authy di ponsel anda, Klik Add Account > Scan QR Code.

SSH-2FA-centos-rhel

Kemudian Anda dapat ketik y untuk menjawab semua pertanyaan yang tersisa. Ini akan memperbarui file konfigurasi 2FA Anda, menonaktifkan beberapa penggunaan token otentikasi yang sama, meningkatkan jendela waktu dan mengaktifkan pembatasan kecepatan untuk melindungi dari upaya login paksa.

set up ssh 2fa rhel

4. Konfigurasi SSH untuk menggunakan 2FA

Selanjutnya Anda perlu mengedit konfigurasi SSH, ada dua file yang harus Anda edit. Buka yang pertama dengan command
sudo nano /etc/pam.d/sshd
Di bagian bawah file ini, tambahkan yang berikut ini:
auth required pam_google_authenticator.so
Simpan dan tutup filenya (CTRL + X, Y, ENTER).
File berikutnya dibuka untuk diedit dengan command
sudo nano /etc/ssh/sshd_config
Cari baris berikut dengan CTRL + W
ChallengeResponseAuthentication no 
Lalu ganti baris di atas menjadi:
 ChallengeResponseAuthentication yes
Simpan dan tutup filenya.
Mulai ulang sshd dengan command
sudo systemctl restart sshd
Pada titik ini, siapa pun yang mencoba masuk ke server Anda melalui SSH, selain password harus juga menyertakan kode verifikasi dari aplikasi Authy. Tanpa kode, mereka tidak bisa login. Titik.
Jika 2FA tidak berfungsi, Anda mungkin harus me-restart server.