How SSH-keys works?

Berikut model sederhana tentang cara kerja SSH. Anda membuat sepasang kunci di komputer lokal Anda. Kunci publik dan kunci privat. Pesan yang dienkripsi menggunakan kunci Publik dapat didekripsi menggunakan kunci pribadi dan sebaliknya. Kunci ini biasanya disimpan di komputer lokal Anda di jalur ~/.ssh/id_rsa(kunci pribadi) dan ~/.ssh/id_rsa.pem(kunci publik).

Anda kemudian pergi ke server jauh Anda, login ke konsol sebagai user biasa atau root, buka file ~/.ssh/authorized_keysserver itu. Di sini Anda memasukkan konten kunci publik Anda apa adanya. Setelah selesai, Anda dapat ssh sebagai user di server yang direktori.ssh-nya memiliki otor_keys, dari perangkat lokal Anda.

Ekstensi .pem menandakan bahwa file itu adalah kunci publik yang dapat Anda bagikan dengan siapa pun. Bagian id_rsa  hanya menandakan cipher enkripsi apa yang digunakan (dalam hal ini adalah RSA) . Kunci pribadi selanjutnya dapat dilindungi oleh frasa sandi yang harus Anda masukkan, setiap kali Anda ingin masuk ke server jarak jauh menggunakan kunci pribadi itu.

Jika Anda memiliki Mac, Linux atau sistem mirip UNIX lainnya sebagai komputer lokal Anda, Anda dapat membuat dan mengelola kunci menggunakan terminal, dan Anda juga dapat SSH ke server jarak jauh menggunakan terminal yang sama. Untuk user Windows, saya sarankan menggunakan PuTTY atau Git Bash yang terakhir menjadi preferensi pribadi saya. Perintahnya hampir sama setelah Anda memiliki client SSH.

Pengaturan kunci SSH

Pertama pastikan, jika tidak ada ssh-keys di direktori home Anda. Periksa isi folder .ssh direktori home Anda. Jika ragu, buat cadangan kontennya sebelum menjalankan perintah berikut. Program seperti Filezilla menggunakan kunci SSH sepanjang waktu, tanpa sepengetahuan user sehingga langkah ini agak penting.

di kamu local machine, buka terminal dan masukkan perintah:

$ ssh-keygen

Ini akan diikuti oleh petunjuk berikut dengan nilai dalam tanda kurung yang menunjukkan nilai default. Lanjutkan dengan petunjuknya dan berikan kunci Anda frasa sandi yang aman.

Verifikasi bahwa kunci dibuat dengan memeriksa konten folder ~/.ssh Anda.

$ ls -al ~/.ssh

Jika Anda melihat file yang cocok dengan nilai default yang ditampilkan di prompt ssh-keygen maka semuanya telah bekerja dengan baik.

Sekarang buka konsol untuk. Anda Virtual Machine. Pertama periksa apakah VM Anda menjalankan server SSH atau tidak.

$ service sshd status

Jika tidak diinsta
l, gunakan manajer paket Anda untuk mencari dan menginstal server OpenSSH. Setelah selesai, pastikan firewall VM Anda terbuka pada nomor port 22. Misalnya, jika Anda menggunakan Ubuntu sebagai VM, firewall default ufw harus dinonaktifkan atau mengizinkan koneksi port 22 seperti:

$ sudo ufw status

Jika tidak terbuka di port 22, gunakan perintah berikut:

$ sudo ufw allow ssh

Selanjutnya buka file ~/.ssh/authorized_keys  di VM Anda, menggunakan editor teks favorit Anda. Anda mungkin ingin mengaktifkan clipboard host-to-guest atau dua arah untuk langkah berikutnya.

Di dalam file ini (di bagian bawah file, jika tidak kosong) rekatkan konten Anda public key. Bagian terakhir yang menyebutkan nama Anda dan host lokal tempat kunci dibuat tidak sepenting string lainnya.

(Optional) Not using SSH-keys

Jika Anda memercayai jaringan lokal Anda, maka Anda dapat menggunakan metode yang kurang aman menggunakan password UNIX Anda, untuk ssh ke VM Anda. Buka file /etc/ssh/sshd_config di VM Anda dan ganti baris:

#PasswordAuthentication no

To

PasswordAuthentication yes

Setelah itu, restart server SSH Anda.

$ service sshd restart

Sekarang Anda dapat menggunakan password biasa yang Anda gunakan untuk masuk ke VM Anda untuk ssh ke dalamnya juga.

Your Virtual Machine and Network

Agar Anda dapat ssh ke VM Anda, baik komputer lokal Anda (yang memiliki kunci pribadi) dan VM harus berada di jaringan yang sama. Jadi Anda dapat mencapai alamat IP VM itu. Kami akan menunjukkan cara menambahkan VM ke LAN Anda.

Mari kita pertimbangkan contoh pengaturan router rumah yang khas. Komputer Anda, bersama dengan perangkat lain, terhubung ke router rumah. Router ini juga bertindak sebagai server DHCP, yang berarti memberikan setiap perangkat yang terhubung dengannya, sebuah alamat IP pribadi yang unik. Desktop Anda mendapatkan IP, begitu juga ponsel dan laptop Anda. Hanya perangkat yang terhubung ke router ini yang dapat berbicara satu sama lain melalui alamat IP mereka.

Aktifkan cara jaringan yang dijembatani dalam pengaturan VM Anda dan VM akan muncul sebagai terhubung ke router rumah Anda (atau server DHCP serupa) dengan IP pribadi. Jika perangkat kedua terhubung ke jaringan yang sama (misalnya, ke router rumah yang sama) maka dapat digunakan untuk ssh ke VM.

Buka VirtualBox Manager, pilih VM target Anda, buka Settings → Network dan pilih Bridge Networking alih-alih NAT.

Seperti yang Anda lihat, host saya terhubung menggunakan Nirkabel sehingga koneksi juga dibagikan oleh VM, jika Anda menggunakan Ethernet, nama interface yang berbeda akan muncul yang tidak masalah.

Sekarang, VM saya, yang bernama ubuntuvm, muncul di pengaturan LAN saya sebagai berikut. Periksa pengaturan router Anda untuk melihat apakah hal yang sama berfungsi untuk Anda.

Setelah Anda mengetahui alamat IP VM Anda, Anda dapat melakukan SSH ke dalamnya dengan menjalankan perintah:

$ ssh <username>@ip.address.of.your.vm

Jika Anda telah memasukkan frasa sandi untuk kunci pribadi Anda pada langkah-langkah di atas, Anda akan diminta untuk memasukkannya kembali.

Itu dia! Sekarang Anda dapat memulai VM Anda dalam cara tanpa kepala dan hanya ssh ke dalamnya dari mana saja di rumah Anda. Semoga tutorial ini menarik bagi Anda, beri tahu kami jika ada topik yang Anda ingin kami bahas.

Related Posts