Selasa, 23 September 2008

ssh

Otentikasi SSH session dengan menggunakan keys memiliki banyak keuntungan yang diantaranya adalah tidak harus mengetik username dan password yang panjang dan *strong*, dan tentunya akan sangat berguna apabila anda harus melakukan login ke banyak mesin melalui SSH, dan yang pasti akan memberikan keamanan lebih terhadap mesin anda (menghindari brute force password attack).

Artikel ini akan memberikan panduan tentang bagaimana melakukan login SSH dengan menggunakan key pair, dengan contoh kasus penggunaan Putty SSH Clients yang berjalan pada mesin Windows x86.

Fasilitas komentar untuk artikel ini dimatikan, feedback dan error yang anda dapatkan saat menjalankan langkah-langkah yang diuraikan disini silahkan diutarakan melalui Forum Magnet http://forum.magnet-id.com/.

Putty SSH / Telnet Client

Download terlebih dahulu dan letakkan di PC Lokal anda, mungkin di Desktop, karena putty tidak harus diinstall dan dapat diload langsung. Download tiga file berikut (dari folder Download Magnet), untuk versi terbaru silahkan kunjungi halaman developer Putty.

http://www.magnet-id.com/download/etc/putty/putty.exe
http://www.magnet-id.com/download/etc/putty/pageant.exe
http://www.magnet-id.com/download/etc/putty/puttygen.exe

Setup Session

Dalam contoh ini kita akan membuat sebuah SSH Login session ke mesin deploy.magnet-id.com dengan IP Address 117.103.57.23.

  • Jalankan Putty
  • Ketik hostname atau IP Address pada kolom hostname, sesuaikan port dan pilih connection type SSH
  • Masukkan nama Session yang anda inginkan (untuk di load di kemudian hari) dan klik Save
Putty SSH Session Setup

Putty SSH Session Setup

  • Masih di Putty Configuration, masuk ke Connection>Data (di sebelah kiri) dan masukkan Auto Login username, dalam contoh ini adalah root. Setelah itu kembali ke Session (depan dan klik Save)
Putty Configuration Auto Login

Putty Configuration Auto Login

  • Sampai dengan tahap ini, apabila anda meload save session dan klik open (atau double click pada saved session) maka anda akan langsung diminta untuk memasukkan password untuk root, karena pada saved session tersebut anda sudah memasukkan username root sebagai autologin username.

Setup Key Pair (Private dan Public)

  • Kita akan membuat key pair dengan menggunakan Puttygen, jalankan program Puttygen
  • Pilih SSH 2 - RSA pada type of key to generate dan masukkan 1024 pada number of bits in a generated key
Type of Key

Type of Key

  • Arahkan pointer mouse ke daerah kosong pada saat anda mengklik generate untuk menambah randomness.
Generate Key

Generate Key

  • Setelah key digenerate silahkan save Public Key dan Private Key ke direktori khusus dan nama khusus misalnya tes-publik.txt dan tes-private.ppk, mohon diperhatikan bahwa private key harus kita simpan dalam format .ppk
Save Public dan Private Key

Save Public dan Private Key

  • Pastikan bahwa anda bisa melakukan login dengan menggunakan key pair, masuk ke konfigurasi session anda di Putty, load save session sebelumnya (jangan di open), Pilih Connection>SSH>Auth (di sebelah kiri, browse ke file private key anda, kembali ke depan, dan Save Session tersebut kemudian open.
Attached Private Key

Attached Private Key

  • Masuk ke mesin anda dengan autentikasi password biasa karena key kita belum diakui, kita harus terlebih dahulu memasukkan Public Key yang kita generate sebelumnya.

Menyimpan Public Key di Server

Masuk ke dalam mesin kita melalui login biasa, kita akan menyimpan public key yang telah kita generate sebelumnya di dalam server kita

  1. cd /root/
  2. mkdir ~/.ssh
  3. vi ~/.ssh/authorized_keys2

Masukkan publik key kita dalam satu baris; dalam kasus ini;

  1. ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAus97/+R0rDL/wWqRs+RiB+VNEHf4YQ8LAmYda63n+oD1wc4GxrRNd49qb2zCHOR7k3OJgUWNO3/PuCSS+G1qyRebYtQbX6XuRoqjpmyR91y64pbqFmbUrREUPbaSn41HFSIoW6Sg1Kj312t/K0ov3hBbExfUveaG1N12m8y3HR0= tes@host.com

Ubah permission file key tersebut agar hanya bisa dibaca tulis oleh user tersebut

  1. chmod 600 ~/.ssh/authorized_keys2

Buka session SSH dengan menggunakan attached key, apabila konfigurasi berhasil maka anda akan ditanyakan passphare, dan bukan password. Artinya public key telah digunakan sebagai metoda otentikasi untuk SSH Session anda.

Passphrase SSH

Passphrase SSH

Disable Login Username dan Password

Jalankan prosedur ini apabila anda ingin mengoptimalkan pengamanan SSH Mesin anda, mohon dipastikan bahwa autentikasi dengan menggunakan key pair telah berhasil dilakukan pada langkah sebelumnya.

Masuk ke dalam box anda, edit / modifikasi konfigurasi sshd anda, pada CentOS 5.2;

  1. vi /etc/ssh/sshd_config

Sesuaikan direktif berikut

  1. Protocol 2
  2. PasswordAuthentication no
  3. UsePAM no

Restart service sshd

Dengan demikian SSH pada server anda tidak dapat lagi diakses melalui otentikasi username dan password.

Autologin Passphrase

Autologin dapat digunakan dengan menggunakan pageant, namun demikian pageant harus berjalan pada background proses, misalkan kita memanggil private key yang kita simpan untuk berjalan pada background proses, silahkan browse ke tempat private key anda disimpan dan double click, program pageant akan berjalan dengan passphrase private key terload, sehingga ketika anda membuka session tidak akan ditanyakan passhrase kembali.

Pageant Save Passphrase

Pageant Save Passphrase

Untuk memudahkan load dikemudian hari silahkan buat shortcut key tersebut dan letakkan misalnya di Desktop anda.

0 komentar:


Blogspot Template by Isnaini Dot Com Powered by Blogger and Job Search