Berkomunikasi Dengan Komputer Jarak Jauh Menggunakan SSH Dengan RSA

Anda mungkin pernah mendengar bahwa Telnet digunakan untuk mencapai baris perintah dari komputer jarak jauh. Masalah terbesar dengan Telnet adalah keamanan.

Karena tidak ada enkripsi yang digunakan untuk mengirimkan data antara komputer jarak jauh dan pengguna, siapa pun dapat menguping jalur komunikasi dan melihat data sensitif. Selain itu, data yang dikirimkan dapat diubah oleh pihak ketiga.

Secure Shell (SSH) tidak memiliki kelemahan besar jika dikonfigurasi dengan benar. Apa yang dimaksud dengan “jika dikonfigurasi dengan benar”? Sistem yang digunakan untuk mengenkripsi dan mendekripsi data disebut sistem kriptografi, dan ada berbagai kategori. Saya akan menjelaskan konfigurasi yang diperlukan untuk kriptosistem RSA yang sangat aman. Saya tidak menjelaskan matematika, saya menjelaskan real deal.

Saya berasumsi Linux digunakan sebagai sisi server.

Untuk sisi klien, saya akan menjelaskan langkah-langkah untuk Windows dan Linux.

Konfigurasi SSH sisi server di Linux

Seperti disebutkan sebelumnya, RSA adalah sistem kriptografi yang bekerja dengan dua kunci: kunci publik dan kunci pribadi. Kunci publik bersifat publik dan dapat dilihat oleh siapa saja. Di sisi lain, kunci pribadi harus rahasia.

Mari kembali ke konfigurasi server. Pertama, buat kunci publik dan kunci pribadi. Pertama, login sebagai pengguna biasa (bukan root). Untuk membuat kunci, ketik:

ssh-keygen -t rsa

Tekan ENTER untuk memilih direktori default untuk kunci publik/pribadi. Anda kemudian akan diminta untuk memasukkan kata sandi untuk melindungi kunci pribadi Anda. Jika kunci pribadi Anda dicuri, Anda tidak dapat menggunakannya tanpa mengetahui kata sandinya.

Kunci disimpan di direktori .ssh secara default.

Sekarang masuk sebagai pengguna root. File konfigurasi default untuk daemon SSH di Linux adalah file sshd_config yang terletak di bawah direktori /etc/ssh.

Buka file sshd_config dengan editor favorit Anda dan ubah pengaturan berikut:

AuthorizedKeysFile.ssh/id_rsa.pub

nomor otentikasi kata sandi

Pengaturan ini memaksa orang untuk menggunakan RSA, melarang login root, dan memberi nama file kunci publik yang Anda buat sebelumnya.

Simpan file dan mulai ulang daemon SSH dengan:

mulai ulang layanan sshd

Konfigurasi sisi server selesai. Sangat sederhana!

Mengonfigurasi SSH sisi klien di Linux

Di mesin server, Anda perlu menyimpan file kunci publik, yaitu /home/gcagrici/.ssh/id_rsa.pub pada contoh di langkah sebelumnya. Anda juga perlu menyalin file kunci pribadi ke setiap mesin klien yang ingin Anda sambungkan ke server jauh dan kemudian menghapusnya dari mesin server karena Anda tidak memerlukan kunci pribadi di mesin server.

Sekarang setelah Anda mengonfigurasi mesin server (test1 dalam contoh ini), Anda dapat memindahkan file kunci pribadi mesin itu ke mesin klien (test2 dalam contoh ini) melalui stik USB atau metode lain yang Anda inginkan. Pada mesin klien, file kunci pribadi (id_rsa) harus ditempatkan di rumah lokal di bawah direktori .ssh. Jangan lupa bahwa file ini hanya dapat dibaca oleh Anda dan bukan oleh orang lain.

Anda sekarang siap untuk terhubung! Masukkan perintah berikut:

ssh – nama host pengguna

dalam contoh kita

ssh -i /home/remote/.ssh/id_rsa user_hostname atau jika Anda menggunakan home (mis. /home/remote):

ssh -i.ssh/id_rsa nama host pengguna

Anda akan dimintai kata sandi kunci pribadi yang Anda masukkan saat membuat pasangan kunci publik/pribadi.

Mengonfigurasi SSH Sisi Klien di Windows

Kami akan menggunakan alat gratis populer untuk terhubung ke server dari PC Windows kami melalui SSH:PuTTY. Anda perlu mengunduh tiga file EXE dari halaman beranda Putty: Putty, Pageant, dan PuTTYGEN.

Untuk menggunakan kunci pribadi yang dibuat server dengan Putty, Anda harus mengonversinya ke format khusus Putty. Tapi pertama-tama, salin file kunci pribadi (id_rsa) ke PC Windows Anda. Kemudian klik dua kali puttygen.exe untuk menjalankannya.

Klik menu Convert dan pilih Import Key.

Pilih file kunci pribadi Anda ( id_rsa ) dan masukkan kata sandi yang Anda tentukan sebelumnya.

Di layar berikutnya, klik tombol “Simpan Kunci Pribadi” dan simpan kunci pribadi yang diperoleh dari Putty. Gunakan kunci ini untuk terhubung ke server jarak jauh melalui Putty.

Jalankan file pageant.exe sekarang. Pageant digunakan untuk menyimpan kata sandi di memori, jadi Anda tidak akan dimintai kata sandi setiap kali Anda terhubung ke server jauh yang sama.

Pageant menyisipkan ikon ke taskbar. Klik kanan pada ikonnya dan pilih Add Key. Pilih file kunci pribadi yang diimpor Putty pada langkah sebelumnya. Silakan masukkan kata sandi.

Sekarang jalankan Putty.exe. Gunakan untuk terhubung ke sistem jarak jauh. Pilih SSH sebagai jenis koneksi dan masukkan nama host atau alamat IP server jarak jauh. Klik Buka dan voila!

Masukkan nama login server jarak jauh. Anda sekarang telah membuat sambungan aman ke server jauh.

Jika Anda memiliki pertanyaan, jangan ragu untuk menanyakannya melalui tombol Tanya di kanan atas situs.

ultrassh darkssh gitssh