Akses OpenWRT via Armbian Server (tanpa password): Difference between revisions

From AbahDoku Wiki
No edit summary
No edit summary
Line 23: Line 23:
== Simpan kunci di OpenWRT ==
== Simpan kunci di OpenWRT ==
Karena menggunakan OpenWRT maka Server SSH yang digunakan adalah Dropbear, sehingga konfigurasi dan perintah layanan SSH berbeda dengan linux pada umumnya.
Karena menggunakan OpenWRT maka Server SSH yang digunakan adalah Dropbear, sehingga konfigurasi dan perintah layanan SSH berbeda dengan linux pada umumnya.
Kunci publik yang sudah di buat (file kuci_gembok) di simpan pada file authorized_keys di OpenWRT, jika menggunakan user root terletak pada folder /etc/dropbear.
Kunci publik yang sudah di buat (pada file kunci_gembok.pub) di simpan pada file authorized_keys di OpenWRT, jika menggunakan user root terletak pada folder /etc/dropbear.
Untuk menyalin kunci kunci_gembok.pub pada file authorized_keys, gunakan command berikut :
Untuk menyalin kunci kunci_gembok.pub pada file authorized_keys, pada linux umumnya menggunakan gunakan command berikut :
  ssh-copy-id -i ~/.ssh/kunci_gembok.pub root@your_openwrt_ip
  ssh-copy-id -i ~/.ssh/kunci_gembok.pub root@your_openwrt_ip
  contoh :
  contoh :
  ssh-copy-id -i kunci_gembok.pub root@192.168.1.1
  ssh-copy-id -i kunci_gembok.pub root@192.168.1.1
Pastikan kunci pada kunci_gembok.pub sudah tersalin dengan benar dengan cara melihat isi file /root/.ssh/authorized_keys, salah satu cara dengan menggunakan nano :
Namun karena menggunakan OpenWRT command tersebut akan menyalin key SSH kuci_gembok.pun ke /root/ssh/authorized_key, ini tentunya bukan tempat yang seharusnya pada OpenWRT, tetapi tidak masalah karena dapat kita copy nanti ke ke tempat yang seharusnya.
 
Pastikan terlebih dahulu kunci pada kunci_gembok.pub sudah tersalin dengan benar dengan cara melihat isi file /root/.ssh/authorized_keys, salah satu cara dengan menggunakan nano :
  nano /root/ssh/authorized_keys
  nano /root/ssh/authorized_keys
makan akan terlihat isinya seperti contoh berikut ini :
makan akan terlihat isinya seperti contoh berikut ini :
  ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDmVq+........ bla-bla-bla
  ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDmVq+........ bla-bla-bla
== Pastikan Izin file di OpenWRT ==
Jika sudah benar saatnya mengcopy atau memindahkan file /root/.ssh/authorized_keys ke /etc/dropbear/authorized_keys dengan command berikut :
Pastikan izin file dan folder .ssh di OpenWRT sudah sesuai yaitu hanya diberikan akses kepada root untuk folder .ssh dan file authorized_keys. Untuk itu jalankan command berikut :
  cp /root/.ssh/authorized_keys /etc/dropbear/authorized_keys
  chmod 700 /root/.ssh
  atau
  chmod 600 /root/.ssh/authorized_keys
mv /root/.ssh/authorized_keys /etc/dropbear/
 
== Pastikan SSH Server Mengizinkan Kunci Publik ==
== Pastikan SSH Server Mengizinkan Kunci Publik ==
Saat ingin memastikan SSH Server mengizinkan kunci publik yang dapat dililihat pada /etc/ssh/sshd_config, ternyata OpenWRT Luci yang saya gunakan tidak memiliki file /etc/ssh/sshd_config
Saat ingin memastikan SSH Server mengizinkan kunci publik yang dapat dililihat pada /etc/ssh/sshd_config, ternyata OpenWRT Luci yang saya gunakan tidak memiliki file /etc/ssh/sshd_config
Line 47: Line 50:
  #      option BannerFile  '/etc/banner'
  #      option BannerFile  '/etc/banner'
         option AuthorizedKeysFile '/etc/dropbear/authorized_keys'  # Lokasi file authorized_keys
         option AuthorizedKeysFile '/etc/dropbear/authorized_keys'  # Lokasi file authorized_keys
Sesuaikan letak file authorized_keys sehingga menjadi
== Pastikan Izin file di OpenWRT ==
        option AuthorizedKeysFile '/root/.ssh/authorized_keys'  # Lokasi file authorized_keys
Pastikan izin file dan folder .ssh di OpenWRT sudah sesuai yaitu hanya diberikan akses kepada root untuk folder .ssh dan file authorized_keys. Untuk itu jalankan command berikut :
chmod 700 /root/.ssh
chmod 600 /root/.ssh/authorized_keys

Revision as of 07:23, 19 September 2024

Akses OpenWRT melalui Armbian Server (tanpa password) ini rencananya penulis gunakan untuk kebutuhan pembacaan log OpenWRT melalui Armbian Server yang terhubung di dalam 1 (satu) jaringan, penulis berharap agar ini juga dapat digunakan untuk mengakses jarak jauh log OpenWRT melalui server lain.

Membuat key SSH di Armbian Server

Sebelum membuat key SSH, penulis terlebih dahulu membuat sebug folder dengan nama koncigembok dengan command :

mkdir kuncigembok

Karena penulis menggunakan user root untuk mengakses Armbian Server, maka key SSH nantinya kan dibuat di dalam folder /root/kuncigembok

Key SSH dibuat dengan SSH Key Generator menggunakan algoritma RSA (Rivest-Shamir-Adleman) yang merupakan salah satu algoritma enkripsi untuk otentikasi dalam koneksi SSH. Jalankan command berikut di Armbian Server :

ssh-keygen -t rsa

Ketik nama kunci sesuai keinginan, jika muncul seperti berikut ini, misal <nama kunci> adalah "kunci_gembok"

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <nama_kunci>

Jika di minta masukkan passphrase, isi atau langsung enter jika ingin mengabaikan.

Enter passphrase (empty for no passphrase): 
Enter same passphrase again:

Maka akan terbentuk 2 buah file kunci, simpan dan amankan :

kunci_gembok -------> untuk Armbian Server 
kunci_gembok.pub ---> simpan di OpenWRT

Simpan kunci di OpenWRT

Karena menggunakan OpenWRT maka Server SSH yang digunakan adalah Dropbear, sehingga konfigurasi dan perintah layanan SSH berbeda dengan linux pada umumnya. Kunci publik yang sudah di buat (pada file kunci_gembok.pub) di simpan pada file authorized_keys di OpenWRT, jika menggunakan user root terletak pada folder /etc/dropbear. Untuk menyalin kunci kunci_gembok.pub pada file authorized_keys, pada linux umumnya menggunakan gunakan command berikut :

ssh-copy-id -i ~/.ssh/kunci_gembok.pub root@your_openwrt_ip
contoh :
ssh-copy-id -i kunci_gembok.pub root@192.168.1.1

Namun karena menggunakan OpenWRT command tersebut akan menyalin key SSH kuci_gembok.pun ke /root/ssh/authorized_key, ini tentunya bukan tempat yang seharusnya pada OpenWRT, tetapi tidak masalah karena dapat kita copy nanti ke ke tempat yang seharusnya.

Pastikan terlebih dahulu kunci pada kunci_gembok.pub sudah tersalin dengan benar dengan cara melihat isi file /root/.ssh/authorized_keys, salah satu cara dengan menggunakan nano :

nano /root/ssh/authorized_keys

makan akan terlihat isinya seperti contoh berikut ini :

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQDmVq+........ bla-bla-bla

Jika sudah benar saatnya mengcopy atau memindahkan file /root/.ssh/authorized_keys ke /etc/dropbear/authorized_keys dengan command berikut :

cp /root/.ssh/authorized_keys /etc/dropbear/authorized_keys
atau
mv /root/.ssh/authorized_keys /etc/dropbear/

Pastikan SSH Server Mengizinkan Kunci Publik

Saat ingin memastikan SSH Server mengizinkan kunci publik yang dapat dililihat pada /etc/ssh/sshd_config, ternyata OpenWRT Luci yang saya gunakan tidak memiliki file /etc/ssh/sshd_config Beberapa OpenWRT memiliki konfigurasi ssh pada file /etc/ssh/sshd_config. Pada eksperiment yang saya lakukan, OpenWRT Luci yang saya gunakan tidak memiliki file /etc/ssh/sshd_config. Untuk mengatasi hal tersebut saya menggunakan alternatif lain yaitu menggunakan file konfigurasi ssh yang terdapat pada dropbear yaitu file /etc/config/dropbear. Buka file tersebut menggunakan nano :

nano /etc/config/dropbear

pada file /etc/config/dropbear yang saya miliki berisi seperti berikut ini :

 config dropbear
        option PasswordAuth 'on'
        option RootPasswordAuth 'on'
        option Port         '22'
#       option BannerFile   '/etc/banner'
        option AuthorizedKeysFile '/etc/dropbear/authorized_keys'  # Lokasi file authorized_keys

Pastikan Izin file di OpenWRT

Pastikan izin file dan folder .ssh di OpenWRT sudah sesuai yaitu hanya diberikan akses kepada root untuk folder .ssh dan file authorized_keys. Untuk itu jalankan command berikut :

chmod 700 /root/.ssh
chmod 600 /root/.ssh/authorized_keys