Tanggal 12-11-2012, merupakan hari seminggu pertamaku dalam bekerja :P. Akan tetapi, aku telah membuat kesalahan yang cukup besar terhadap bosku T_T. Pada hari itu aku ingin membantu para seniorku dalam salah satu pekerjaanya yaitu melakukan koneksi ssh ke server production. Padahal sebelumnya, dia(bosku) sudah memberitahuku untuk berhati-hati dalam memasukan password. Kata-kata tersebut, dia ucapkan saat pertama kali melihat aku melakukan interaksi dengan PC yang khusus untuk melakukan koneksi ssh. Alangkah malang nasibku, padahal sebelum2-nya aku sudah dapat melakukanya dan cukup mahir dalam menghafal baik IP, usernam dan password. Akan tetapi, pada sore hari disaat bosku pergi ke office yang lain aku malah melakukan kesalahan tersebut. Aku melakukan percobaan tiga kali gagal dan user account yang aku gunakan langsung diblock oleh server :tepukjidat. Waduh.,,!!!! padahal aku sudah melakukan wanti-wanti jika sudah 2 kali gagal cobalah untuk melakukan termintaion pada konsole dengan ctr+c. Setelah aku klarifikasi dengan seniorku dia bilang "kalo di linux memang akan diterminate, tapi server yang kamu coba akses tadi itu unix!" O'ooo(dalam hati) !'_'. Karena para senior tidak diberi previlage terhadap root tersebut maka untuk memulihkan account tadi adalah Mybos. Jadi waktu itu untuk sementara account yang cukup penting, tidak dapat digunakan untuk melakukan remote. Malamnya aku coba untuk merenung dan mencoba untuk menghibur diri, dengan alasan:
- ah tenang saja kan masih anak baru, wajarlah jika melakukan kesalahan. toh juga itu account bisa di unblock lagi sama si bos
- ah kan masih baru ya pasti wajarlah kalo salah IP dan salah password. kan server yang coba diakses ada banyak (20-an server)
- ah orang kata seniorku aja dulu dia juga pernah melakukan kesalahan kaya gitu juga. hehehe V'-'
Lupakanlah. itu masa lalu sekarang kita harus maju. Nah, sekarang pertanyaanya. gimana sih kok bisa ssh nge block user account. setelah mencoba untuk melakukan googling akhirnya ketemu juga, kalo di office saya masih kurang tau. karena belum disuruh pegang apa-apa. hehehe.,, :'(
Bisa dibilang ini kelanjutan melakukan konfigurasi dari ssh yang sudah dibuat sebelumnya, ini linknya
setelah mencoba untuk diringkas konfigurasi utamanya adalah sebgai berikut
#vi /etc/ssh/sshd_config Port 22 Protocol 2 PermitRootLogin no StrictModes yes PasswordAuthentication yes UsePAM yes AllowUsers users
Diatas merupakan default untuk melakukan konfigurasi ssh yang sudah saya lakukan. konfigurasu diatas hanya mengijinkan username users (root juga tidak boleh). jika kita melakukan kesalahan secara terus menerus ya tidak ada apa-apa. tidak ada pesan error dll. Nah untuk dapat melakukan tiga kali gagal langsung block account user diam-diam tanpa memberitahu si pencoba account( jadi si pengguna jika sudah mencoba tiga kali gagal tampilan dilayar ya seperti dia melakukan ke gagalan sekali). Dapat memanfaatkan modul PAM (pam_tally2.so) yang sudah kita setting pada sshd_config, yaitu UsePAM yes.
vi /etc/pam.d/sshd
dan tambahkan
auth required pam_tally2.so deny=3 onerr=faildi paling atas sehingga konfigurasinya menjadi
auth required pam_tally2.so deny=3 onerr=fail auth required pam_sepermit.so auth include password-auth account required pam_nologin.so account include password-auth password include password-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session required pam_loginuid.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open env_params session optional pam_keyinit.so force revoke session include password-auth
dengan menambahkan baris tersebut makan jika melakukan percobaan gagal selama 3 kali maka owner akan langsung diblock oleh PAM ini. sehingga tidak dapat melakukan login melalui ssh.
sedangkan untuk melihat berapa kali kegagalan account tersebut
tak@kul:$ pam_tally2 -u users dan jika ingin menembalikan account-nya agar tidak di lock
tak@kul:$ pam_tally2 -u users -r
semoga bermanfaat :cheerss
0 comments:
Posting Komentar