Konfigurasi Ubuntu 16.04

Ada beberapa konfigurasi yang perlu dilakukan setelah Anda berhasil melakukan instalasi Ubuntu Server 16.04 di server baru Anda. Anda harus melakukan ini diawal-awal konfigurasi dan merupakan pengaturan dasar. Hal ini akan meningkatkan keamanan server Anda dan memberikan pengaturan dasar untuk tindakan selanjutnya.

Langkah 1: Login Root

Untuk masuk ke server, Anda perlu mengetahui alamat IP Publik server. Anda juga memerlukan kata sandi (jika Anda belum mengkonfigurasi SSH). Jika Anda pengguna Windows, Anda dapat login menggunakan PUTTY.

  1. Buka Putty di menu Start atau melalui Run ketik “putty” kemudian “Enter”
  2. Masukan alamat IP Publik server Anda di isian “Host Name (or IP Address)” Port 22 (bawaan) dan pilih SSH sebagai jenis koneksinya.

Anda akan menerima pesan peringatan tentang keaslian host dan terminal PUTTY akan menanyakan kredensial nama pengguna dan kata sandi. Masukan nama pengguna (login as) dan kata sandi yang sudah Anda tentukan pada saat instalasi server.

Jika Anda ingin mengatur otentikasi SSH, Anda dapat mengikuti panduan Cara Login ke Ubuntu 16.04 Menggunakan SSH yang mencakup panduan ini secara rinci.

Tentang Root

Pengguna root adalah pengguna administratif dalam lingkungan Linux yang memiliki hak akses yang sangat luas. Anda sebenarnya tidak disarankan untuk menggunakannya pengguna root secara teratur. Bagian dari hak akses akun root adalah kemampuan untuk membuat perubahan yang sangat destruktif, bahkan secara tidak sengaja.

Langkah selanjutnya adalah membuat akun pengguna alternatif dengan lingkup yang dikurangi untuk mengakses server sehari-hari. Saya akan membahas bagaimana cara membuat akun pengguna alternatif dan mendapatkan akses sudo.

Langkah 2: Membuat Pengguna Baru

Setelah Anda login sebagai root, kita akan membuat pengguna baru sebagai pengganti root. Sebagai contoh kita akan membuat pengguna baru dengan nama “fahmi”, Anda dapat mengganti nama pengguna sesuai yang Anda mau.

$ adduser fahmi

Anda akan ditanya beberapa pertanyaan, seperti Nama, dimulai dengan kata sandi akun. Masukan kata sandi yang kuat, informasi tambahan selain kata sandi bersifat opsional. Anda bisa menekan ENTER untuk melewati pertanyaan.

Langkah 3: Menambahkan Pengguna ke Grup Sudo

Saat ini kita memiliki pengguna baru dengan hak akses biasa. Namun terkadang kita memerlukan tindakan administratif melalui akun tersebut.

Untuk menghindari keharusan keluar dari pengguna biasa dan masuk lagi sebagai root, kita dapat mengatur dengan istilah superuser atau hak root untuk akun biasa. Ini akan memungkinkan pengguna biasa untuk menjalankan perintah dengan menempatkan kata sudo sebelum setiap perintah.

Secara default, pengguna yang termasuk ke grup sudo diizinkan untuk menggunakan perintah sudo. Untuk menambahkan pengguna biasa ini ke grup sudo, Anda harus masuk sebagai root terlebih dahulu. Jalankan perintah dibawah ini melalui terminal (ubah kata yang ditandai miring dengan nama pengguna Anda):

$ usermod -aG sudo fahmi

Setelah menjalankan perintah diatas, pengguna tersebut dapat menjalankan perintah dengan hak superuser.

Baca Juga:  Seberapa Amankah Keamanan Teknologi NFC?

Jika Anda ingin meningkatkan keamanan server Anda, ikuti langkah-langkah selanjutnya dalam tulisan ini.

Langkah 4: Tambahkan Public Key Authentication (Disarankan)

Langkah selanjutnya dalam mengamankan server Anda adalah mengatur Public Key Authentication untuk pengguna baru yang telah dibuat. Pengaturan ini akan meningkatkan keamanan server Anda dengan memerlukan SSH Private Key untuk masuk.

Generate SSH Key

Jika Anda belum memiliki SSH Key yang terdiri dari Public Key dan Private Key, Anda perlu membuatnya terlebih dahulu. Atau jika Anda sudah memiliki SSH Key yang ingin Anda gunakan, lewati langkah: Salin Public Key.

Untuk menghasilkan SSH Key baru, masukan perintah berikut di terminal lokal Anda (komputer Anda):

$ ssh-keygen

Anda akan melihat output seperti berikut:

ssh-keygen output
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):

Tekan ENTER untuk menyimpan SSH Key yang dihasilkan. Selanjutnya Anda akan diminta untuk memasukan kata sandi. Anda dapat memasukan kata sandi atau membiarkannya kosong.

CATATAN
Jika Anda membiarkan kata sandi kosong, Anda dapat menggunakan kunci tersebut tanpa diamankan dengan kata sandi. Jika Anda memasukan kata sandi, setiap kali menggunakan kunci tersebut akan diminta kata sandi. Mengamankan kunci dengan kata sandi lebih aman tetapi kedua metode ini memiliki penggunaannya masing-masing.

Jika Anda membiarkan kata sandi kosong, Anda dapat menggunakan kunci tersebut tanpa diamankan dengan kata sandi. Jika Anda memasukan kata sandi, setiap kali menggunakan kunci tersebut akan diminta kata sandi. Mengamankan kunci dengan kata sandi lebih aman tetapi kedua metode ini memiliki penggunaannya masing-masing.

Proses ini akan menghasilkan Private Key id_rsa dan Public Key id_rsa.pub di direktori ~/.ssh pengguna lokal. Perlu diketahui, SSH Key tidak boleh dibagikan kepada siapapun kecuali hanya orang yang memiliki akses ke server Anda.

Salin Public Key

Setelah melalui proses Generate SSH Key, Anda perlu menyalin Public Key ke server baru Anda. Kita akan membahas dua cara mudah untuk melakukannya.

Opsi 1: Gunakan ssh-copy-id

Jika komputer lokal Anda memiliki dan mendukung perintah ssh-copy-id, Anda dapat menggunakannya untuk memasang Public Key ke pengguna lain di server manapun yang memiliki kredensial untuk masuk.

Jalankan perintah ssh-copy-id dibawah ini dengan menentukan nama pengguna dan alamat IP Publik server yang akan Anda pasang Public Key tersebut:

$ ssh-copy-id fahmi@alamat_ip_server

Setelah memasukan kredensial server, Public Key akan ditambahkan ke ~/.ssh/authorized_keys ke pengguna tersebut di server Anda. Nantinya, kunci tersebut dapat digunakan untuk masuk ke server tanpa kredensial kata sandi.

Baca Juga:  Awal Mula Merebaknya Spyware WhatsApp

Opsi ke 2: Salin Public Key secara Manual

Gunakan perintah berikut ini untuk melihat data Public Key (id_rsa.pub):

$ cat ~/.ssh/id_rsa.pub

Anda akan melihat output seperti berikut dan perlu menyalin output tersebut:

id_rsa.pub contents
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Untuk mengaktifkan penggunaan SSH sebagai otentikasi masuk ke server, Anda harus menambahkan Public Key ke file khusus di direktori home pengguna.

Di server, sebagai pengguna root, masukan perintah berikut masuk ke pengguna lain (fahmi):

$ su -l fahmi

Sekarang Anda masuk sebagai fahmi dan berada di direktori home. Selanjutnya Anda perlu membuat direktori baru .ssh dan membatasi izinnya dengan perintah sebagai berikut:

$ mkdir ~/.ssh
$ chmod 700 ~/.ssh

Sekarang buka file ~/.ssh/authorized_keys dengan text editor. Saya menggunakan nano sebagai text editor default:

$ nano ~/.ssh/authorized_keys

Kemudian Anda Paste data Public Key yang telah disalin tadi ke text editor nano yang baru saja dibuka. Tekan Ctrl + X, lalu Y, ENTER untuk menyimpan file ~/.ssh/authorized_keys.

Anda perlu membatasi izin file ~/.ssh/authorized_keys dengan perintah sebagai berikut:

$ chmod 600 ~/.ssh/authorized_keys

Ketik perintah dibawah ini untuk keluar dari pengguna fahmi dan kembali ke pengguna root:

$ exit

Sekarang Public Key Anda telah terpasang di server baru Anda dan Anda dapat menggunakan SSH untuk masuk ke server. Selanjutnya kita akan membahas bagaimana cara meningkatkan keamanan server Anda dengan menonaktifkan otentikasi kata sandi.

Langkah 5: Menonaktifkan Otentikasi Kata Sandi (Disarankan)

Pengguna baru Anda dapat menggunakan SSH untuk masuk ke server. Anda dapat meningkatkan keamanan server dengan menonaktifkan otentikasi kata sandi. Langkah ini akan membatasi otentikasi ke server Anda. Artinya, satu-satunya cara untuk masuk ke server adalah dengan SSH (memiliki SSH Key) yang terdiri dari id_rsa dan id_rsa.pub.

PENTING
Langkah ini dilakukan setelah Anda berhasil memasang SSH Key ke server Anda. Jika tidak, Anda tidak dapat masuk ke server dan server akan terkunci.

Untuk menonaktifkan otentikasi kata sandi di server Anda, ikuti langkah-langkah dibawah ini. Anda masuk sebagai root atau pengguna baru, jalankan perintah dibawah ini:

$ sudo nano /etc/ssh/sshd_config

Temukan baris PasswordAuthentication, kemudian hapus tanda # didepannya (baris jangan dikomentari) dan ubah nilai “yes” menjadi “no”:

PasswordAuthentication no

Berikut adalah pengaturan lain yang penting untuk otentikasi SSH saja dan ditetapkan secara default. Jika Anda belum mengubah pengaturan ini, Anda tidak perlu mengubahnya:

PubkeyAuthentication yes
ChallengeResponseAuthentication no

Setelah Anda selesai melakukan perubahan, simpan dan tutup text editor dengan cara yang telah kami bahas sebelumnya (Ctrl + X lalu Y, ENTER).

Baca Juga:  Hacker Bicara Soal Spyware WhatsApp

Jalankan perintah dibawah ini untuk memulai ulang SSH Daemon:

$ sudo systemctl reload sshd

Otentikasi kata sandi sekarang dinonaktifkan. Server Anda sekarang hanya dapat diakses dengan otentikasi SSH saja.

Langkah 6: Tes Masuk dengan Otentikasi SSH

Sebelum Anda keluar dari server, Anda harus menguji konfigurasi yang baru saja diubah. Jangan putuskan koneksi Anda dengan server sampai Anda mengkonfirmasi bahwa Anda berhasil masuk dengan otentikasi SSH.

Buka terminal baru komputer lokal Anda, masuk ke server Anda menggunakan akun baru yang sudah dibuatkan sebelumnya (fahmi). Jalankan perintah dibawah ini (ganti nama pengguna dan alamat IP server Anda):

$ ssh fahmi@alamat_ip_server

Jika Anda sudah menambahkan kunci ke direktori ~/.ssh, seperi yang sudah dijelaskan dalam langkah 4 dan 5, kunci Anda akan digunakan sebagai otentikasi. Jika tidak, Anda akan dimintai kata sandi pengguna.

CATATAN
Jika Anda membuat SSH Key dengan kata sandi, Anda akan dimintai untuk memasukan kata sandi SSH. Jika tidak, Anda akan masuk ke server tanpa harus memasukan kata sandi.

Setelah otentikasi diberikan ke server, Anda akan masuk sebagai pengguna baru (fahmi). Harap diingat, jika Anda menjalankan perintah dengan hak akses root, ketik “sudo” sebelum perintah seperti ini:

$ sudo perintah_yang_dijalankan

Langkah 7: Mengatur Dasar Firewall

Server Ubuntu 16.04 dapat menggunakan firewall UFW untuk memastikan hanya koneksi ke layanan tertentu yang diizinkan. Kita dapat mengatur firewall dasar dengan sangat mudah menggunakan aplikasi ini.

Secara default firewall nonaktif. Sebelum mengaktifkan Anda perlu mengatur layanan yang diizinkan, salah satunya OpenSSH agar kita dapat masuk ke server melalui otentikasi SSH. Anda dapat melihat daftar aplikasi dengan cara menjalankan perintah seperti dibawah ini:

$ sudo ufw app list
Output
Available applications:
OpenSSH

Kita perlu memastikan bahwa firewall mengizinkan layanan SSH sehingga kita dapat masuk kembali dilain waktu menggunakan otentikasi SSH. Kita dapat mengizinkan koneksi SSH dengan perintah:

$ sudo ufw allow OpenSSH

Setelah itu, kita dapat mengaktifkan firewall dengan mengetik:

$ sudo ufw enable

Ketik “Y” dan tekan ENTER untuk mengaktifkan dan melanjutkan. Anda dapat melihat bahwa koneksi SSH diizinkan dengan mengetik:

$ sudo ufw status
Output

Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

Jika Anda menginstal dan mengkonfigurasi layanan tambahan, Anda harus menyesuaikan pengaturan firewall untuk mengizinkan lalu lintas masuk pada layanan tersebut.

Kesimpulan

Dengan melakukan langkah-langkah yang ada pada panduan ini, Anda telah mengkonfigurasi server memiliki fondasi yang kuat. Selanjutnya Anda dapat menginstal aplikasi lain yang dibutuhkan di server Anda.