Otentikasi SSH session dengan menggunakan keys memiliki banyak keuntungan yang diantaranya adalah tidak harus mengetik username dan password yang panjang dan *strong*, dan tentunya akan sangat berguna apabila anda harus melakukan login ke banyak mesin melalui SSH, dan yang pasti akan memberikan keamanan lebih terhadap mesin anda (menghindari brute force password attack).
Artikel ini akan memberikan panduan tentang bagaimana melakukan login SSH dengan menggunakan key pair, dengan contoh kasus penggunaan Putty SSH Clients yang berjalan pada mesin Windows x86.
Fasilitas komentar untuk artikel ini dimatikan, feedback dan error yang anda dapatkan saat menjalankan langkah-langkah yang diuraikan disini silahkan diutarakan melalui Forum Magnet http://forum.magnet-id.com/.
Putty SSH / Telnet Client
Download terlebih dahulu dan letakkan di PC Lokal anda, mungkin di Desktop, karena putty tidak harus diinstall dan dapat diload langsung. Download tiga file berikut (dari folder Download Magnet), untuk versi terbaru silahkan kunjungi halaman developer Putty.
http://www.magnet-id.com/download/etc/putty/putty.exe
http://www.magnet-id.com/download/etc/putty/pageant.exe
http://www.magnet-id.com/download/etc/putty/puttygen.exe
Setup Session
Dalam contoh ini kita akan membuat sebuah SSH Login session ke mesin deploy.magnet-id.com dengan IP Address 117.103.57.23.
Putty SSH Session Setup
Putty Configuration Auto Login
Setup Key Pair (Private dan Public)
Type of Key
Generate Key
Save Public dan Private Key
Attached Private Key
Menyimpan Public Key di Server
Masuk ke dalam mesin kita melalui login biasa, kita akan menyimpan public key yang telah kita generate sebelumnya di dalam server kita
cd /root/ mkdir ~/.ssh vi ~/.ssh/authorized_keys2
Masukkan publik key kita dalam satu baris; dalam kasus ini;
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAus97/+R0rDL/wWqRs+RiB+VNEHf4YQ8LAmYda63n+oD1wc4GxrRNd49qb2zCHOR7k3OJgUWNO3/PuCSS+G1qyRebYtQbX6XuRoqjpmyR91y64pbqFmbUrREUPbaSn41HFSIoW6Sg1Kj312t/K0ov3hBbExfUveaG1N12m8y3HR0= [email protected]
Ubah permission file key tersebut agar hanya bisa dibaca tulis oleh user tersebut
chmod 600 ~/.ssh/authorized_keys2
Buka session SSH dengan menggunakan attached key, apabila konfigurasi berhasil maka anda akan ditanyakan passphare, dan bukan password. Artinya public key telah digunakan sebagai metoda otentikasi untuk SSH Session anda.
Passphrase SSH
Disable Login Username dan Password
Jalankan prosedur ini apabila anda ingin mengoptimalkan pengamanan SSH Mesin anda, mohon dipastikan bahwa autentikasi dengan menggunakan key pair telah berhasil dilakukan pada langkah sebelumnya.
Masuk ke dalam box anda, edit / modifikasi konfigurasi sshd anda, pada CentOS 5.2;
vi /etc/ssh/sshd_config
Sesuaikan direktif berikut
Protocol 2 PasswordAuthentication no UsePAM no
Restart service sshd
service sshd restart
Dengan demikian SSH pada server anda tidak dapat lagi diakses melalui otentikasi username dan password.
Autologin Passphrase
Autologin dapat digunakan dengan menggunakan pageant, namun demikian pageant harus berjalan pada background proses, misalkan kita memanggil private key yang kita simpan untuk berjalan pada background proses, silahkan browse ke tempat private key anda disimpan dan double click, program pageant akan berjalan dengan passphrase private key terload, sehingga ketika anda membuka session tidak akan ditanyakan passhrase kembali.
Pageant Save Passphrase
Untuk memudahkan load dikemudian hari silahkan buat shortcut key tersebut dan letakkan misalnya di Desktop anda.