Secure Shell Connection
Secure Shell juga dikenal sebagai ssh adalah teknik transfer
data terenkripsi. Teknik ini digunakan dalam tiga cara. Penggunaan pertama dan
paling umum adalah koneksi jarak jauh yang aman ke sistem untuk memiliki akses
terminal dari jarak jauh. Fungsi ini dikenal sebagai ssh dan merupakan hal
pertama yang muncul di benak banyak orang ketika ssh disebutkan. Fungsi kedua
yang paling banyak digunakan adalah Secure Copy yang juga dikenal sebagai scp.
Fungsi ketiga dan terakhir adalah Secure File Transfer Protocol yang juga
dikenal sebagai sftp.
Ada dua bentuk Secure Shell. Yang
pertama adalah perangkat lunak ssh aktual yang dikembangkan oleh SSH Communications Security. Yang kedua adalah openssh menggunakan lisensi
BSD. Namun, beberapa komponen menggunakan lisensi yang berbeda yang bahkan
lebih memungkinkan dan muncul dalam aspek distribusi. Ssh yang termasuk dalam
Fedora dan setiap distribusi Linux lainnya adalah openssh.
Secure Shell
Saat menggunakan Secure Shell,
semua lalu lintas dari asal ke sistem tujuan dienkripsi dengan teknik enkripsi
yang sejauh ini belum dipecahkan yang disebut kriptografi asimetris.
Aplikasi GUI juga dapat diteruskan melalui terowongan enkripsi. Aspek ini
disebut X-Forwarding. Konsep keseluruhannya agak sederhana untuk dipahami,
namun detailnya sangat rumit. Dalam dokumen ini aspek Secure Shell yang
sederhana dan lebih biasa akan ditangani.
Cara menginstal, memulai,
dan terhubung ke SSH Server di Fedora Linux
- Langkah pertama adalah memeriksa apakah itu diinstal pada sistem
Fedora Anda. Untuk melakukannya, jalankan perintah berikut yang jika
server SSH diinstal harus menghasilkan output yang relevan.
$ sudo dnf
install openssh-server
- Langkah selanjutnya adalah mengaktifkan layanan system untuk
memastikan bahwa daemon SSH akan dimulai setelah reboot:
$ sudo
systemctl enable sshd
- Setelah layanan diaktifkan, gunakan sekali lagi perintah untuk
memulai server
$ sudo
systemctl start sshd
Setelah siap,
periksa status server SSH menggunakan perintah berikut:
Cara
Konfigurasi Login SSH Tanpa Password
Untuk
mengatur login SSH tanpa kata sandi di Linux, yang perlu Anda lakukan adalah membuat kunci otentikasi publik dan menambahkannya ke file host ~/.ssh/authorized_keys.
Langkah-langkah berikut akan
menjelaskan proses untuk mengonfigurasi login SSH tanpa kata sandi:
1. Periksa SSH key pair yang ada.
Sebelum membuat key pair SSH yang baru, periksa dulu apakah Anda sudah memiliki
key SSH pada mesin klien, karena kita tidak ingin menimpa kunci yang ada.
Jalankan perintah ls berikut untuk melihat
apakah kunci SSH yang ada hadir:
ls -al ~/.ssh/id_*.pub
Jika ada kunci yang ada, kita
bisa menggunakannya dan melewati langkah berikutnya, atau membuat cadangan
kunci lama dan menghasilkan kunci yang baru.
Jika melihat output No such file
or directory atau no matches found , berarti Anda tidak memiliki
kunci SSH dan dapat melanjutkan dengan langkah berikutnya dan menghasilkan yang
baru.
2. Hasilkan SSH key pair yang
baru. Perintah berikut akan menghasilkan SSH key pair 4096 bit baru dengan
alamat email Anda sebagai comment:
ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"
Tekan Enter untuk menerima lokasi file
default dan nama file:
Enter file in which to save the key
(/home/yourusername/.ssh/id_rsa):
Selanjutnya, ssh-keygen akan
meminta Anda untuk mengetikkan frasa sandi yang aman. Jika Anda memilih untuk
menggunakan kata sandi, Anda akan mendapatkan lapisan keamanan tambahan. Dalam
kebanyakan kasus, pengembang dan administrator sistem menggunakan SSH tanpa
frasa sandi karena mereka menginginkan untuk proses yang sepenuhnya otomatis.
Jika Anda tidak ingin menggunakan frasa sandi cukup tekan Enter
Enter passphrase (empty for no passphrase):
Seluruh interaksi terlihat seperti ini:
Untuk memastikan bahwa kunci SSH dibuat, gunakan perintah berikut :
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa
/home/yourusername/.ssh/id_rsa.pub
3. Salin public key, Sekarang Anda
telah membuat key pair SSH, agar dapat masuk ke server tanpa kata sandi, Anda
perlu menyalin public key ke server yang ingin di kelola. Cara termudah untuk
menyalin public key ke server dengan menggunakan perintah yang disebut ssh-copy-id.
Pada terminal mesin lokal, ketik perintah :
ssh-copy-id remote_username@server_ip_address
Anda akan diminta memasukkan kata sandi remote_username:
remote_username@server_ip_address's password:
Setelah user diautentikasi, kunci
publik akan ditambahkan ke file authorized_keys user jarak jauh dan
koneksi akan ditutup.
Jika karena alasan tertentu
utilitas ssh-copy-id tidak
tersedia di komputer lokal, Anda dapat menggunakan perintah berikut untuk
menyalin kunci publik:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
4. Login ke server menggunakan SSH
keys. Setelah menyelesaikan langkah-langkah di atas, Anda seharusnya sudah dapat
masuk ke server jarak jauh tanpa dimintai kata sandi. Untuk mengujinya, cobalah
mencoba masuk ke server melalui SSH:
ssh remote_username@server_ip_address
Jika semuanya berjalan dengan baik, Anda akan
segera masuk.
Nonaktifkan Otentikasi Kata Sandi
SSH
Untuk
menambahkan lapisan keamanan tambahan ke server, Anda dapat menonaktifkan
otentikasi kata sandi untuk SSH. Sebelum menonaktifkan otentikasi SSH dengan
kata sandi, pastikan Anda dapat masuk ke server tanpa password dan memiliki hak
sudo.
1. Masuk ke remote server dengan
kunci SSH, baik sebagai pengguna dengan hak akses sudo atau root:
ssh sudo_user@server_ip_address
2. Buka file
konfigurasi SSH /etc/ssh/sshd_config, cari directive berikut dan
modifikasi sebagai berikut:
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
Setelah selesai simpan file dan restart layanan
SSH.
Pada server CentOS atau Fedora, jalankan perintah berikut:
sudo systemctl restart sshd
dan setelah itu kalian bisa langsung saja coba untuk login dan lihat apakah masih mengunakan password atau tidak
Komentar
Posting Komentar