Anda di halaman 1dari 15

Manajemen Jaringan Linux

Wakhid Yunendar, S.Pd., M.Pd

MODUL 1
SSH SERVER

Nama Kelompok 6 :
1. Alif Riansyah Nugraha Irwan (182010039)
2. Muhammad Ashari (182010006)
3. Muhammad Arry Rafli (182010017)
4. Indah Nurfadillah (182010028)

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS PATRIA ARTHA
TAHUN 2019/2020
MODUL 1

SSH Server

A. Pengertian SSH

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk


komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi
jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini
terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan
klien menjalankan server SSH dan SSH program klien secara masing-masing.
Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai
SSH-1 dan SSH-2.
Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke
akun shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan
cara yang sama untuk akun padaWindows. Ia dirancang sebagai pengganti Telnet
dan protokol remote shell lainnya yang tidak aman seperti rsh Berkeley dan
protokol rexec, yang mengirim informasi, terutama kata sandi, dalam bentuk
teks, membuat mereka rentan terhadap intersepsi dan penyingkapan
menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH
dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan
yang tidak aman, seperti Internet.

1. Definisi
SSH menggunakan kriptografi kunci publik untuk mengotentikasi
komputer remote dan biarkan komputer remote untuk mengotentikasi
pengguna, jika perlu. Ada beberapa cara untuk menggunakan SSH; salah
satunya adalah dengan menggunakan secara otomatis public-privat key
pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan
kemudian menggunakan otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan
public-privat key untuk melakukan otentikasi, yang memungkinkan
pengguna atau program untuk login tanpa harus menentukan password.
Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok
dari kunci yang berbeda (publik dan privat).
Kunci publik ditempatkan pada semua komputer yang harus
memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga
rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat,
kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi.
SSH hanya memverifikasi apakah orang yang sama yang menawarkan
kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi
SSH adalah penting untuk memverifikasi kunci publik yang tidak
diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum
menerima mereka dengan valid. Menerima serangan kunci publik tanpa
validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna
yang valid.

2. Sejarah
Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University
of Technology, Finlandia, merancang versi pertama protokol (sekarang
disebut SSH-1) karena didorong oleh peristiwa serangan pembongkaran
sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk
menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak
memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis
SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang
dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis
pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh
negara. Pada bulan Desember 1995, Ylönen mendirikan SSH
Communications Security untuk memasarkan dan mengembangkan SSH.
Versi asli dari software yang digunakan SSH adalah berbagai potongan
perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan
oleh Secure SSH Communications semakin berkembang menjadi perangkat
lunak berpemilik. Pada tahun 1996, sebuah versi revisi protokol dirancang,
SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua
fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang
lebih baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-
Hellman dan pemeriksaan dengan integritas yang kuat melalui kode
otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk
menjalankan sejumlah sesi shell melalui satu koneksi SSH. Pada tahun
1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga
memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH
terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-
32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH
Compentation Attack Detector) diperkenalkan ke dalam banyak
implementasi. Pada tahun 1999, pengembang menginginkan versi
perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang
lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open
source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan
basis kode ini. Tak lama kemudian, para pengembang OpenBSD
menggunakan kode Grönvall untuk melakukan pengembanga yang lebih
luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam
rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk
dapat memportingkan OpenSSH pada sistem operasi lain. Diperkirakan,
sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH. Pada tahun
2005, OpenSSH adalah satu-satunya aplikasi ssh yang paling populer, yang
diinstal secara default dalam sejumlah besar sistem operasi. Sementara itu,
OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas,
diusulkan untuk menjadi Standar Internet dengan penerbitan oleh IETF
"secsh" work group dari RFC (lihat referensi).

Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2


yang memungkinkan pengambilan sampai 4 byte plaintext dari aliran data
SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki
dengan mengubah mode enkripsi standar OpenSSH 5,2.

B. Cara Kerja SSH

Gambar 1.1 Cara Kerja SSH

Ketika suatu SSH Client mengakses Server SSH atau mengirim data ke Server SSH
melalui suatu jaringan baik lokal maupun publik, antara service SSH pada komputer
server dan client sama-sama saling memiliki pasangan key untuk enkripsi data antar
masing-masing perangkat (sepasang). Berikut proses yang terjadi selama melakukan
akses data atau pengiriman data melalui SSH :

1. Layanan SSH Client pada komputer Client melakukan koneksi melalui


port 22 atau port yang sudah ditentukan pada server.
2. Client dan server akan saling menyepakati penggunaan sesi yang akan
dipakai untuk saling terkoneksi. Karena SSH v.1 dan v.2 tidak
kompatibel, jadi hal ini cukup mempengaruhi koneksi SSH.
3. Client SSH meminta public key dan host key milik server.
4. Client dan server menyepakati penggunaan algoritma enkripsi yang akan
dipakai (misalnya TripleDES atau IDEA).
5. Client membentuk suatu session key dan mengenkripsinya menggunakan
public key milik server.
6. Server mendecrypt session key yang didapat dari client, meng-re-encrypt-
nya dengan public key milik client, dan mengirimkannya kembali ke
client untuk verifikasi.
7. Pemakai mengotentikasi dirinya ke server melalui aliran data terenkripsi
dalam session key tersebut.

Pada proses ini koneksi telah terbentuk, dan client dapat menggunakan
koneksi internet dari server yang tanpa batas, namun tetap terfilter oleh
QoS provider dan speed modem atau wifi.

C. Penggunaan SSH

SSH adalah sebuah protokol yang dapat digunakan untuk berbagai


aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang
hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik.

Sebagai contoh, menggunakan protokol SSH untuk


mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat
dengan implementasi server dan klien OpenSSH. 123 dalam kombinasi dengan
SFTP, sebagai alternatif yang aman untuk FTP transfer file dalam kombinasi
dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan
aman ntuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN
yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah
broadcast menjadi satu) untuk digunakan sebagai VPN yang terenkripsi penuh.

Klien yang mendukung fitur ini untuk meneruskan X11 melalui


beberapa host untuk browsing web melalui koneksi proxy yang dienkripsi
dengan klien SSH yang mendukung protokol SOCKS untuk mengamankan
mounting direktori di server remote sebagai sebuah sistem file di komputer lokal
dengan menggunakan SSHFS untuk mengotomasi remote monitoring dan
pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas
di atas untuk internet unlimited gratis tanpa kuota yang telah di tetapkan oleh
operator.

D. Fungsi SSH

Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp


dan rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam
melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh
berbagai network admin dibeberapa belahan dunia untuk mengontrol web dan
jenis jaringan lainnya seperti WAN. Fuungsi SSH ini sebenarnya adalah dibuat
untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap
pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah
rlogin, telnet dan protokol rsh.

Fungsi lain SSH adalah :

1. Melakukan enkripsi terhadap data yang dikirim,


2. Protokol untuk pertukaran data dalam suatu jaringan,
3. Otentifikasi, mekanisme untuk memastikan pengirim dan penerima
adalah benar dan aman
4. Kerahasiaan, memastikan kerahasiaan daya yang dikirim agar hanya
diketahui oleh penerima dan pengirim.

E. Tutorial Penggunaan SSH pada DNS Server

Sebelum melangkah ke tutorial, adapun alat dan bahan yang diperlukan untuk
penggunaan SSH pada DNS Server adalah sebagai berikut :

1. Alat & Bahan

a. 4 Laptop/PC (3 Laptop sebagai Client dan 1 Laptop sebagai Server)


b. Aplikasi Virtual (Virtual Box)
c. Debian 7 yang sudah terinstall dalam aplikasi virtual
d. DNS Server yang sudah terinstall dalam aplikasi virtual
e. Konektor
f. Aplikasi WinSCP
g. Putty

2. Tutorial
Buka aplikasi VirtualBox, lalu buka debian 7 yang sudah terinstal

Gambar 1.2 Tampilan Awal Virtual Box

Lalu setelah masuk, pilih aplications pada sudut kiri atas.

Accessories – root terminal , lalu akan muncul gambar seperti di bawah ini,
Gambar 1.3 Tampilan Root Terminal Debian 7

Kemudian ketik “apt-get install ssh” kemudian enter.

Lalu ketik lagi “sudo service ssh start”

Gambar 1.4 Proses Instalasi SSH

Setelah ssh terinstall, hubungan semua laptop dengan menyamakan jaringan.


Dalam hal ini, kelompok kami menggunakan wifi untuk menyamakan jaringan
dari 4 laptop yang digunakan.
Cara nya yaitu, sambungkan semua laptop pada wifi yang telah tersedia,
kemudian konfigurasi ip pada jaringan wifi.

Gambar 1.5 Proses Konfigurasi Internet Protocol

Pilih ‘Network & Internet Settings’ – ‘Change Adaptor Options’

Lalu pilih jaringan WIFI, kemudian klik kanan, lalu klik properties.

Gambar 1.6 Proses Konfigurasi Internet Protocol

Lalu pilih Internet Protocol Version 4, lalu klik properties.

Internet Protocol version 4 (TCP/IPv4) – Properties – lalu masukkan IP seperti


dibawah ini sesuai dengan IP yang telah dibuat saat penginstalan DNS Server.
Gambar 1.7 Proses Konfigurasi Internet Protocol

Dan untuk IP Address untuk client menggunakan IP Address yang berbeda.


Contoh :

Client 1 : 192,168.1.5

Client 2 : 192.168.1.4

Client 3 : 192,168,1.3

Lalu klik OK.

Karena pada praktik kali ini kelompok kami menggunakan wifi sebagai
konektor, maka sebaiknya mengubah pengaturan pada debian 7 terlebih dahulu.

Buka debian 7 – pilih ‘Machine’ – Settings – Network – lalu pilih ‘Bridged


Adapter’. Lalu klik OK.
Gambar 1.8 Tampilan Setting Debian 7

Langkah berikutnya adalah buka Aplikasi WinSCP

Gambar 1.9 Tampilan WinSCP

Lalu masukkan hostname dan username yang digunakan oleh server, lalu Pilih
Login.

Setelah login, klik putty


Gambar 1.10 Tampilan WinSCP setelah Login

Setelah klik putty, masukkan passwordnya. Dan kemudian akan muncul seperti
dibawah ini,

Gambar 1.11 Tampilan Putty


Lalu ketik “nano<>etc/network/interfaces” dan akan muncul gambar seperti ini,

Gambar 1.12 Tampilan Interface DNS pada WinSCP (Client)

Jika sudah seperti ini, maka laptop client telah tersambung dengan laptop yang
menjadi server.

KESIMPULAN

Menggunakan SSH pada DNS Server lebih baik digunakan karena datanya
akan lebih aman dari hacker karena password dan username nya dienkripsi sehingga
tidak terlihat.

Anda mungkin juga menyukai