Anda di halaman 1dari 5

SSH (Secure Shell)

By:Bintoro@cnc-108 diupload ma daywalker ^_^

 Pengantar SSH (Secure Shell)


Sebelum menginjak kepada pembahasan materi SSH (Secure Shell) mari kita ketahui tentang seluk
beluk SSH (Secure Shell). Bila kita berbicara SSH (Secure Shell) mungkin dalam benak kita akan muncul
pertanyaan yaitu:
1. Apa yang dimaksud SSH (Secure Shell) itu ?
2. Mengapa harus SSH (Secure Shell) ?
3. Bagaimana prisip kerja SSH (Secure Shell) ?
4. Apa fungsi SSH (Secure Shell) ?
Berdasarkan pertanyaan-pertanyaan di atas mari kita bahas satu persatu. Dalam pemahasan ini
semoga dapat membantu anda memahami tentang SSH (Secure Shell). SSH (Secure Shell) adalah suatu
aplikasi network yang digunakan untuk meremot server atau eksekusi program. SSH (Secure Shell) adalah
aplikasi yang menggunakan enkripsi berbeda dengan aplikasi lain misalnya Telnet atau rlogin. Sebab itulah SSH
(Secure Shell) dapat memberi keamanan yang lebih daripada Telnet atau rlogin. Banyak orang menggunakan
Telnet sebagai aplikasi jaringan mereka. Sebenarnya hal tersebut kurang begitu aman sebab dalam proses
mengirim atau menerima data memungkinkan sesion kita terlihat dalam bentuk text. Sehingga orang yang jahil
yang masuk ke network kita dapat mengetahui username, password, atau perintah-perintah yang kita baca.

Perbedaan antara SSH dengan apklikasi lain seperti Telnet atau rlogin

Aplikasi lain seperti Telnet atau rlogin tanpa


SSH dengan menggunakan enkripsi
menggunakan enkripsi

A. Cara menginstall SSH di Ubuntu


Ada beberapa cara menginstall SSH :
Cara pertama :
Menggunakan Synaptic Package Manager :
1. Klik System  Administration  Synaptic Package Manager
2. Kemudian search file ssh
3. Setelah ditemukan beri centang pada file ssh  Apply
Cara kedua :
1. Buka Terminal
Klik Aplications  Accessories  Terminal
2. Tuliskan perintah berikut

# apt-get install ssh


B. Mengkonfigurasi SSH di server
Langkah pertama yang kita lakukan adalah masuk ke folder SSH :

# cd /etc/ssh

Konfigurasi SSH untuk server :

# nano sshd_config
1. Cari

port : 22 (bentuk port default)


ubah

port : 2222 (dirubah sesuai dengan kebutuhan )


ini dimaksudkan agar port ssh kita susah ditebak orang.

2. Cari tulisan

PermitRootLogin yes

ganti dengan:

PermitRootLogin no
Ket: ini agar pengguna tidak bisa connect langsung dengan mode root
3. Jangan lupa save dan keluar dengan perintah Ctrl X pilih Y
4. Restart ssh kita

# /etc/init.d/ssh restart

C. Membuat koneksi ke komputer yang kita remote

#ssh username@hostname

Contoh:

#ssh cnc@10.14.200.35

Atau bila sudah memiliki domain bisa langsung ke domain tersebut

#ssh cnc@ittelkom.ac.id
Jika koneksi kita belum terdaftar, maka akan muncul :

Jawab yes maka muncul lagi peringatan :

Jika ingin menjalankan ssh di port yang tidak standart maka ditambah –p

#ssh –p [port tujuan] username@hostname

Contoh :

#ssh –p 2222 cnc@10.14.200.35

D. Mengeksekusi program via remote


Perintah dasar :

#ssh username@hostname [command]

contoh :

#ssh cnc4@10.14.200.35 ls /home

tapi jika kita mengeksekusi program yang memerlukan terminal untuk operasi maka
kita tambahkan -t. Contoh :

#ssh -t cnc5@10.14.200.35 “vi /etc/ssh/ssh_config”


E. Transfer file
 menggunakan perintah scp
syntaxnya sangat gampang
scp <SRC> <DST>
 jadi kasus pertama :
kita ingin mengcopy file dari komputer remote ke komputer lokal kita :

#scp username@hostname:/path/to/source/file /path/to/destination/file

 kasus ke dua:
kita ingin mengcopy dari komputer lokal ke komputer remote :

#scp /path/to/source/file username@hostname:/path/to/destination/file

F. Login metode DSAauthentikasi


Metode DRSA authentikasi adalah salah satu fasilitas dari SSH yaitu metode autentifikasi dengan protokol 2
menggunakan DSA
Cara mengkonfigurasi nya adalah :
 masuk lagi ke folder ssh. Kemudian jalankan perintah :

#cd /etc/ssh

 kita buka lagi sshd_config di server :

#nano sshd_config

 Cari baris

RSAAuthentication no
PubkeyAuthentication no
AuthorizedKeysFile ~%h/.ssh/authorized_keys

 Lalu edit

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

 restart ssh kita

#/etc/init.d/sshd restart
Setting di server :
 Generate keygen kita

#ssh-keygen –t dsa

 Maka akan terdapat file id_dsa.pub dan id_dsa.


 Copykan file id_dsa.pub ke client.
 Daftarkan nama_file.pub ke file .ssh/authorized_keys, perintahnya :

#cat nama_file.pub >> ~%h/.ssh/authorized_keys

Setelah itu coba dari server login ke client. Bila prosedur benar maka kita tidak akan memerlukan password
lagi untuk login

# ssh -i id_dsa <server>

G. Pembatasan client yang masuk ke Server


Dengan konfigurasi di atas seharusnya sudah cukup aman, tapi biar lebih mantap bisa ditambahkan
konfigurasi supaya hanya IP tertentu saja yang bisa mengakses sistem melalui ssh. cara nya dengan
menambahkan sintaks di file hosts.allow dan hosts.deny

#nano /etc/hosts.allow

lalu di baris paling bawah tambahkan IP mana yang boleh mengakses sistem via ssh

sshd : (ip yang boleh mengkases server ssh)

kemudian buka file hosts.deny

#nano /etc/hosts.deny

tambahkan sintak berikut supaya selain IP 10.14.200.35 tidak ada yg bisa terkoneksi ke sistem via ssh

sshd : all