TSF – Giải pháp IT toàn diện cho doanh nghiệp SMB | HCM

PRTG - Hướng Dẫn Xác Thực SSH Key Cho PRTG SSH Sensor

PRTG SSH Sensor thường được sử dụng để giám sát các máy chủ Linux và thiết bị mạng.
Nhiều hệ thống vẫn đang sử dụng xác thực bằng mật khẩu, tiềm ẩn rủi ro bảo mật.
Xác thực bằng SSH Key là best practice giúp tăng độ an toàn và ổn định.
Bài viết này hướng dẫn cách tạo và cấu hình SSH Key cho PRTG SSH Sensor.
Phương pháp này giúp loại bỏ việc lưu mật khẩu trong PRTG.
SSH Key cũng giúp giảm nguy cơ tấn công brute-force và lộ thông tin đăng nhập.
Hướng dẫn phù hợp cho quản trị viên IT và kỹ sư hệ thống.
Hãy làm theo tutorial này để bảo mật hệ thống PRTG SSH Monitoring của bạn.

Bước 1: Cài đặt Puttygen

Bước 2: Tạo khóa SSH riêng tư và công khai (Sử dụng Puttygen để tạo)

Lưu khóa công khai

Thay đổi khóa riêng tư thành openssh (prtg chỉ chấp nhận openssh)

Bước 3: Gán khóa công khai cho người dùng

1. Pfsense
Sao chép khóa công khai và dán vào Pfsense  Người dùng  Quản trị viên

Kích hoạt SSH cho Pfsense  Hệ thống  Nâng cao

2. Máy ảo Ubuntu/Proxmox

🔹 Step 1: Create a user (if not already created)
sudo adduser prtg
________________________________________
🔹 Step 2: Create the .ssh directory
sudo mkdir -p /home/prtg/.ssh
sudo chmod 700 /home/prtg/.ssh
sudo chown prtg:prtg /home/prtg/.ssh
________________________________________
🔹 Step 3: Assign the public key
Open file:
sudo nano /home/prtg/.ssh/authorized_keys
Paste the ENTIRE public key into one line
(for example, starting with ssh-rsa or ssh-ed25519)
________________________________________
🔹 Step 4: Set permissions (EXTREMELY IMPORTANT)
sudo chmod 600 /home/prtg/.ssh/authorized_keys
sudo chown prtg:prtg /home/prtg/.ssh/authorized_keys
________________________________________
🔹 Step 5: Check SSH config
sudo nano /etc/ssh/sshd_config
Make sure it is (or uncommented):
Ctrl + W to search

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
(Optional – recommended for PRTG):
PasswordAuthentication no
PermitRootLogin no

Restart SSH:
sudo systemctl restart ssh

Bước 4: Gán khóa riêng cho PRTG


Trên PRTG, thêm chứng chỉ khóa riêng SSH (sao chép khóa riêng từ tệp openssh).

Bạn phải đăng nhập với quyền người dùng root (mặc dù người dùng này không tồn tại trên pfsense). Người dùng root sẽ bỏ qua giao diện dòng lệnh mặc định của pfsense.

Pfsense không giám sát bộ nhớ SSH

Nếu máy ảo là một phiên bản Ubuntu/Proxmox khác, chỉ cần đăng nhập bằng người dùng bạn đã tạo để lấy khóa SSH.