A. REMOTE SERVER
Pengertian Remote Server
Secara definisi, remote server adalah server yang anda akses sebagai bagian dari proses
client tanpa membuka koneksi terpisah, berbeda, ataupun langsung. SQL Server mengatur
komunikasi antar server menggunakan RPC. SQL Server client terkoneksi oleh client yang
bersangkutan untuk membuka koneksi lain ke remote server dan mengajukan permintaan
stored procedure ke remote server. Setiap hasil yang dikirim melewati server local, yang
mana nantinya juga akan melewatkan hasilnya ke aplikasi client yang memulainya (lihat
gambar 1).
Gambar 1. Remote server diakses melewati local server, dan client hanya memelihara satu
koneksi ke local server
Anda memanggil remote procedure sama dengan memanggil local procedure, perbedaannya
hanyalah anda harus menambahkan nama procedure dengan nama server.
Remote server lebih terbatas dalam hal fungsionalitas dan sedikit lebih memakan waktu
untuk membangunnya dari pada linked server. Dibawah ini adalah beberapa langkah untuk
membangun remote server:
1. Tentukan local ataupun remote server di kedua server.
2. Konfigurasi setiap server untuk akses remote.
3. Pada remote server, tentukan metode untuk pemetaan login dan user ke login dan user
milik server.
4. Tentukan pilihan remote untuk pengecekan password.
PRINSIP DAN CARA KERJA REMOTE SERVER
Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna
yang tidak pada LAN tapi membutuhkan akses jarak jauh untuk itu. Remote akses server
memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari
lokasi terpencil. Sebagai contoh, pengguna yang memanggil ke jaringan dari rumah
menggunakan modem analog atau koneksi ISDN akan mendial ke server akses remote.
Setelah pengguna dikonfirmasi ia dapat mengakses drive dan printer bersama seolah-olah ia
secara fisik terhubung ke LAN kantor.
Kita dapat menggunakan misalnya perintah telnet untuk login secara remote ke sistem
lain pada jaringan kita. Sistem ini dapat berada di jaringan area lokal atau melalui koneksi
internet. Telnet beroperasi seolah-olah kita sedang log in ke sistem lain dari remote terminal.
Kita akan diminta untuk menggunakan nama login dan password. Akibatnya, kita login ke
akun lain pada sistem lain. Bahkan, jika kita memiliki akun di sistem lain, kita bisa
menggunakan Telnet untuk masuk ke dalamnya.
B. SSH
Remote access adalah salah satu teknologi yang digunakan untuk mengakses suatu sistem
melalui media jaringan. Sehingga kita dapat mengkonfigurasi suatu sistem, dimanapun kita
berada asalkan terkoneksi ke Internet atau Jaringan tersebut. SSH berjalan pada port default
yaitu port 22.
Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan
memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan akun SSH kita
juga dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang lain.
Menggunakan Akun SSH untuk tunneling koneksi internet anda memang tidak
menjamin meningkatkan speed internet anda. Namun dengan menggunakan Akun SSH,
otomatis IP yang anda gunakan akan bersifat statis dan dapat anda gunakan secara privat
dengan catatan hanya anda lah user dalam Akun SSH tersebut.
Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita
gunakan, kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita
gunakan untuk mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux
seperti CentOS. Untuk menggunakan tunneling menggunakan SSH ini kita bisa
mengguankan SSH client seperti Bitvise Tunnelier ataupun Putty untuk sistem operasi
Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun
SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia memberikan juga
SSH untuk pengaturan VPS kita.
- Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk
serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan
tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan
secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh
kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun
lainnya melalui SSH tunel.
1. Langkah pertama yang harus sobat lakukan adalah buka Debian di Virtualbox,
selanjutnya sobat harus install paket ssh server, dengan cara ketik apt-get install ssh
2. Kemudian jika muncul konfirmasi Y/n, sobat bisa ketik Y kemudian Enter
3. Selanjutnya kita ketikkan perintah ssh root @ localhost berfungsi untuk meremote
server via localhost, jika ada pertanyaan yes/no sobat bisa ketik yes
4. Lalu jika kita ingin mengubah port pada ssh server, sobat bisa ketik perintah cd / etc /
ssh - ls - pico sshd_config atau pun pico / etc / ssh / ssd_config
5. Kita bisa ubah Port 22 sesuai yang kita inginkan, misal 850. Setelah selesai, simpan file
dengan cara CTRL-X, Lalu Y
6. Selanjutnya kita restar konfigurasi ssh dengan cara ketik /etc/init.d/ssh restart
Hotspot bisa menggunakan internal radius mikrotik, bisa juga menggunakan eksternal. Jika
tidak bisa mengautentikasi pada lokal database mikrotik, jika telah dispesifikasikan, maka
hotspot mikrotik bisa mencari pada radius eksternal.
D. CERTIFICATE AUTHORITY
Gambar 1.0
Gambar 1.1
Analogi dari penerapan ssl/tsl adalah sebagai berikut. Saat kita bertemu dengan calon
mitra kerja yang sebelumnya telah berkomunikasi via telephone. Bagaimana kita yakin
bahwa orang yang ada didepan kita itu adalah orang yang sebelumnya berkomunikasi via
telephone dengan kita? Bagaimana kita yakin bahwa orang tersebut bukan orang yang
menyamar menjadi calon mitra kerja kita? Hal yang paling lazim dilakukan adalah menyuruh
orang tersebut menunjukkan bukti identitas, entah itu KTP, SIM, atau yang lain.
Gambar 1.2
Saat kita mengakses sebuah website toko online, bagaimana kita yakin bahwa website
tersebut merupakan website asli yang dikelola oleh pemilik toko online tersebut? Bagaimana
kita yakin bahwa website tersebut bukan website palsu yang dikelola oleh orang yang tidak
bertanggung jawab? Jika kita menyamakan masalah ini dengan analogi diatas, maka kita akan
meminta website tersebut menunjukkan bukti identitas seperti KTP ataupun SIM. Bukti
identitas yang dimiliki oleh sebuah website disebut private key.
Private key merupakan sebuah file yang menjadi bukti identitas suatu server. Oleh
karena itu, file ini harus benar-benar kita lindungi dengan baik, karena jika file ini sampai
dimiliki oleh orang lain, sama saja kita memberikan KTP kita ke orang lain.
Lembaga yang berhak mengeluarkan KTP yang falid hanyalah pemerintah pusat. Jika
ada lembaga lain mengeluarkan KTP, maka KTP tersebut tidak akan falid (palsu). Begitu
juga dengan private key, lembaga yang berhak mengeluarkan private key yang falid disebut
certificate authority. jika ada lembaga/orang lain yang mengeluarkan private key, maka
private key tersebut tidak akan falid (palsu).
Untuk mendapatkan private key yang falid kita harus membeli sertifikat dari salah
satu certificate authority terpercaya yang ada didunia. Terdapat banyak sekali certificate
authority terpercaya yang berhak mengeluarkan private key yang falid di dunia ini, seperti
comodo, verisgn, cybertrust/verizon, startssl, dll.
berikut daftar CA terpercaya pada browser Mozila Firefox.
Gambar 1.3
berikut contoh web yang mempunyai CA dan yang tidak mempunyai CA.
Gambar 1.4
Gambar 1.5
Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public
key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya,
sertifikat tersebut harus terdapat signature oleh pihak terpercaya yang disebut dengan
Certificate Authority (CA).
Suatu CA akan mengikat (bind) suatu publik key dengan pemiliknya. Melakukan
penyampulan untuk mendistribusikan publik key. CA yang dipercaya akan melakukan tanda
tangan digital untuk menguji kepemilikan kunci tersebut. Suatu Certificate pada dasarnya
akan berisi keterangan digital, keterangan tentang pihak yang mengeluarkan sertifikat
(certifier), public key itu sendiri, tanggal valid dan kadaluarsa, tanda tangan digital digital
sertifikat tersebut yang dilakukan oleh CA, dan time stamp (penanda waktu). Pada dasarnya
suatu CA akan melakukan hal-hal mendasar, yaitu membuat sertifikat, bertanggung jawab
memvalidasi pemilik dari suatu public key, mendistribusikan CA dengan direktori server,
membuat Certificate Revocation List (CRL).
Digital Certificate (Sertifikat Digital) memberikan keamanan bagi pengguna saat
dalam Internet. Enkripsi data, verifikasi, dan juga integritas adalah beberapa hal yang mampu
dilakukan oleh Digital Certificate.
Bagaimana Certificate Bekerja ?
1. Digital Encryption = cara untuk mlakukan enkripsi data adalah dengan menggunakan
password
2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk
melakukan enkripsi dan dekripsi
3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar
Proses identifikasi meliputi :
1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”.
2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa
paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket
tersebut dienkripsi dengan menggunakan private key server.
3.Server mengirim ID card kepada pengguna.
4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi
pada ID card.
E. ROOT CA
Dalam kriptografi dan keamanan komputer, sertifikat root adalah sertifikat kunci
publik yang mengidentifikasi otoritas sertifikat root (CA). [1] Sertifikat akan ditandatangani
sendiri dan menjadi dasar infrastruktur kunci publik berbasis X.509 (PKI). Entah itu telah
mencocokkan Pengidentifikasi Kunci Otoritas dengan Pengidentifikasi Kunci Subjek, dalam
beberapa kasus tidak ada pengidentifikasi Kunci Otoritas, maka string Penerbit harus sesuai
dengan Subjek string (RFC5280). Misalnya, PKI yang mendukung HTTPS [2] untuk
penelusuran web yang aman dan skema tanda tangan elektronik bergantung pada serangkaian
sertifikat root.
Otoritas sertifikat dapat mengeluarkan beberapa sertifikat dalam bentuk struktur
pohon. Sertifikat root adalah sertifikat pohon paling atas, kunci privat yang digunakan untuk
"menandatangani" sertifikat lain. Semua sertifikat yang ditandatangani oleh sertifikat root,
dengan kolom "CA" disetel ke true, mewarisi kepercayaan sertifikat root — tanda tangan
oleh sertifikat root agak analog dengan "menandai" identitas di dunia fisik. Sertifikat
semacam ini disebut sertifikat perantara atau sertifikat CA bawahan. Sertifikat lebih lanjut
dari root juga tergantung pada kepercayaan dari zat antara.
Sertifikat root biasanya dibuat dapat dipercaya oleh beberapa mekanisme selain
sertifikat, seperti distribusi fisik yang aman. Misalnya, beberapa sertifikat akar paling
terkenal didistribusikan dalam sistem operasi oleh pabrikannya. Microsoft mendistribusikan
sertifikat root milik anggota Program Sertifikat Root Microsoft ke desktop Windows dan
Windows Phone 8. [2] Apple mendistribusikan sertifikat root milik anggota program root-nya
sendiri.
F. NTP
Network Time Protocol (NTP) adalah protokol jaringan untuk sinkronisasi jam antara
sistem komputer melalui jaringan data packet-switched, variabel-latensi. Dalam operasi sejak
sebelum 1985, NTP adalah salah satu protokol Internet tertua yang digunakan saat ini. NTP
dirancang oleh David L. Mills dari University of Delaware.
NTP dimaksudkan untuk menyinkronkan semua komputer yang berpartisipasi ke
dalam beberapa milidetik dari Coordinated Universal Time (UTC). Ini menggunakan
algoritma persimpangan, versi modifikasi dari algoritma Marzullo, untuk memilih server
waktu yang akurat dan dirancang untuk mengurangi efek dari latensi jaringan variabel. NTP
biasanya dapat mempertahankan waktu hingga puluhan milidetik melalui Internet publik, dan
dapat mencapai lebih dari satu milidetik akurasi dalam jaringan area lokal dalam kondisi
yang ideal. Jalur asimetris dan kemacetan jaringan dapat menyebabkan kesalahan 100 ms
atau lebih.
Protokol biasanya dijelaskan dalam hal model client-server, tetapi dapat dengan
mudah digunakan dalam hubungan peer-to-peer di mana kedua rekan menganggap yang lain
sebagai sumber waktu potensial. Implementasi mengirim dan menerima cap waktu
menggunakan User Datagram Protocol (UDP) pada nomor port 123. Mereka juga dapat
menggunakan penyiaran atau multicasting, di mana klien secara pasif mendengarkan
pembaruan waktu setelah pertukaran kalibrasi round-trip awal. NTP menyediakan peringatan
untuk setiap penyesuaian lompatan yang akan datang, tetapi tidak ada informasi tentang zona
waktu lokal atau waktu musim panas yang ditransmisikan.
Protokol saat ini adalah versi 4 (NTPv4), yang merupakan standar yang diusulkan
sebagaimana didokumentasikan dalam RFC 5905. Ini kompatibel dengan versi 3, yang
ditentukan dalam RFC 1305.
*OPEN SSL
Open SSL adalah pustaka perangkat lunak untuk aplikasi yang mengamankan
komunikasi melalui jaringan komputer terhadap penyadapan atau perlu mengidentifikasi
pihak di ujung lainnya. Ini banyak digunakan di server web Internet, melayani sebagian besar
dari semua situs web.OpenSSL berisi implementasi open-source dari protokol SSL dan
TLS . Pustaka inti, yang ditulis dalam bahasa pemrograman C, mengimplementasikan fungsi-
fungsi dasar kriptografi dan menyediakan berbagai fungsi utilitas. Versi tersedia untuk
sebagian besar sistem operasi Unix dan Unix-like (termasuk Solaris , Linux , macOS , QNX ,
dan berbagai sistem operasi open-source BSD ), OpenVMS , dan Microsoft Windows .
OpenSSL merupakan toolkit yang kuat, kelas komersial, dan berfitur lengkap untuk
protokol Transport Layer Security (TLS) dan Secure Sockets Layer (SSL). OpenSSL
dilisensikan di bawah lisensi ala Apache, yang pada dasarnya berarti bahwa Anda bebas
untuk mendapatkan dan menggunakannya untuk tujuan komersial dan non-komersial dengan
tunduk pada beberapa ketentuan lisensi sederhana.
H. KONFIGURASI REMOTE SERVER LINUX
Simpan
Restartlayanan "openssh-server"
#service ssh restart