
Cara Mengatasi "Too Many Authentication Failures" di SSH
Pesan kesalahan "Too Many Authentication Failures" sering muncul ketika mencoba untuk masuk ke server melalui SSH, terutama ketika menggunakan banyak kunci SSH. Tutorial ini akan membahas cara mengatasi kesalahan ini dan meningkatkan keamanan koneksi SSH Anda.
Prasyarat
- Server Linux yang menjalankan OpenSSH.
- Akses root atau hak istimewa sudo pada server.
- Pengetahuan dasar tentang penggunaan terminal dan SSH.
- Setidaknya satu pasangan kunci SSH yang telah dikonfigurasi.
Langkah Utama
Langkah pertama adalah memahami mengapa kesalahan ini terjadi. Ketika Anda mencoba untuk mengautentikasi ke server SSH, klien SSH Anda akan mencoba setiap kunci yang Anda miliki dalam urutan tertentu. Jika klien mencoba terlalu banyak kunci, server akan menolak koneksi.
1. Mengidentifikasi Kunci SSH
Periksa kunci SSH yang telah Anda buat dan pastikan hanya kunci yang diperlukan yang tersedia di klien Anda. Anda dapat menemukan kunci di direktori ~/.ssh/.
ls ~/.ssh/
2. Menentukan Kunci yang Digunakan untuk Koneksi
Untuk mengelola kunci yang digunakan saat menghubungkan ke server, Anda dapat menggunakan opsi -i pada perintah SSH untuk menentukan kunci tertentu. Misalnya:
ssh -i ~/.ssh/nama_kunci user@hostname
3. Menggunakan File Konfigurasi SSH
Buka atau buat file konfigurasi SSH di ~/.ssh/config untuk mendefinisikan kunci yang digunakan untuk server tertentu. Misalnya:
Host hostname
HostName ip_server
User user
IdentityFile ~/.ssh/nama_kunci
4. Mengurangi Jumlah Kunci yang Digunakan
Jika Anda memiliki banyak kunci, pertimbangkan untuk menghapus kunci yang tidak perlu. Anda dapat melakukannya dengan menghapus file kunci dari direktori ~/.ssh/.
5. Mengkonfigurasi Klien SSH untuk Menggunakan Kunci Tertentu
Modifikasi ~/.ssh/config untuk mengurangi kemungkinan mencoba kunci yang tidak diinginkan. Tambahkan opsi IdentitiesOnly yes:
Host hostname
IdentitiesOnly yes
IdentityFile ~/.ssh/nama_kunci
Konfigurasi Lanjutan
Setelah langkah-langkah dasar di atas, pertimbangkan untuk menambah lapisan keamanan tambahan untuk koneksi SSH Anda. Ini dapat mencakup penggunaan Fail2Ban dan firewall untuk melindungi server Anda.
1. Menginstal dan Mengkonfigurasi Fail2Ban
Fail2Ban adalah alat yang sangat baik untuk melindungi server Anda dari serangan brute force. Instal fail2ban dengan perintah:
sudo apt install fail2ban
Setelah terinstal, Anda dapat mengonfigurasi Fail2Ban dengan membuat salinan file konfigurasi default:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Di dalam jail.local, Anda dapat mengatur aturan untuk SSH:
[sshd]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/auth.log
maxretry = 5
2. Mengkonfigurasi Firewall
Firewall dapat membantu membatasi akses ke server Anda. Pastikan hanya alamat IP yang tepercaya yang dapat mengakses layanan SSH. Misalnya, menggunakan ufw:
sudo ufw allow from to any port 22
Best Practices
- Selalu gunakan kunci SSH daripada kata sandi untuk otentikasi.
- Nonaktifkan login root melalui SSH dengan menambahkan
PermitRootLogin nodi/etc/ssh/sshd_config. - Gunakan port non-standar untuk SSH untuk mengurangi jumlah serangan otomatis.
- Perbarui secara teratur sistem dan perangkat lunak Anda untuk melindungi dari kerentanan keamanan.
- Monitor log autentikasi untuk mendeteksi upaya akses yang tidak sah dan tindakan yang diperlukan.
Troubleshooting
Jika Anda masih mengalami masalah setelah mengikuti semua langkah di atas, periksa beberapa hal berikut:
- Periksa konfigurasi
sshd_configuntuk memastikan tidak ada kesalahan dan semua pengaturan sudah benar. - Periksa log autentikasi di
/var/log/auth.loguntuk menemukan informasi lebih lanjut tentang kesalahan yang terjadi. - Pastikan tidak ada firewall lain yang menghalangi koneksi SSH Anda.
- Pastikan kunci SSH yang digunakan benar dan tidak ada masalah dengan izin file.
Kesimpulan
Dengan mengikuti panduan ini, Anda seharusnya dapat mengatasi masalah "Too Many Authentication Failures" di SSH dan melakukan langkah-langkah untuk mengamankan koneksi SSH Anda. Pastikan untuk selalu mengikuti praktik terbaik dalam menjaga keamanan server Anda agar tetap aman dari ancaman yang mungkin terjadi.
Untuk pertanyaan lebih lanjut atau konsultasi tentang setup SSH dan keamanan, silakan hubungi kami.
Verifikasi Teknis
Panduan ini disusun berdasarkan referensi teknis terbaru. Namun, konfigurasi server dapat bervariasi. Lihat sumber referensi asli →


