Anda di halaman 1dari 16

MAKALAH

Tentang

INSTALASI DAN KONFIGURASI SSH SERVER

Disusun Oleh:

 Lestari Ayu

 Lisa Pitri Yani

 Lendra Prayoga

 Jeni Sastrio

 Prayoga

 Maryulis

Guru Pembimbing

Herpi Alexsander, S.Skom


Kelas : XI TKJ-B

SMK SWASTA MUHAMMADIYAH CERENTI


TA. 2021/2022
Kata Pengantar

Alhamdulillah, puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan
inayah-Nya sehingga kami dapat menyelesaikan Makalah ini  yang berjudul Instalasi dan
Konfigurasi SSH Server.
Terima kasih saya ucapkan kepada Herpi Alexsander, S.Skom yang telah membantu
kami baik secara moral maupun materi. Terima kasih juga saya ucapkan kepada teman-teman
seperjuangan yang telah mendukung kami sehingga kami bisa menyelesaikan tugas ini tepat
waktu.
Kami menyadari, bahwa Makalah  yang kami buat ini masih jauh dari kata sempurna baik
segi penyusunan, bahasa, maupun penulisannya. Oleh karena itu, kami sangat mengharapkan
kritik dan saran yang membangun dari semua pembaca guna menjadi acuan agar penulis bisa
menjadi lebih baik lagi di masa mendatang.
Semoga Makalah ini bisa menambah wawasan para pembaca dan bisa bermanfaat untuk
perkembangan dan peningkatan ilmu pengetahuan.

Cerenti, Oktober 2021

Penyusun
BAB I
PENDAHULUAN

Latar Belakang
Modern ini seiring dengan berkembangnya ilmu komunikasi melalui internet, semakin
meningkatkan pula resiko pengiriman informasi melalui internet. Bayangkan saja, kini sudah
hampir seluruh dunia ini memiliki akses ke internet. Bersamaan dengan itu kini internet menjadi
tempat yang sangat berbahaya bagi informasi-informasi penting yang akan dikirim lewat
internet. Maka dari itu dibutuhkan adanya saluran aman untuk mengirim data dengan sistem
enkripsi point to point atau secara langsung antar host ke host. Dengan adanya SSH inilah kita
bisa membuat jalur koneksi aman dengan enkripsi yang hanya bisa diartikan oleh sisi client dan
server saja, sehingga meskipun data tercuri, masih ada enkripsi yang akan cukup sulit untuk
dipecahkan.

Tujuan 
1. Membangun saluran aman untuk komunikasi atau pengiriman data.
2. Membuat otentifikasi antara client dan server sehingga data terkirim pada tujuan yang
pasti.
BAB II
PEMBAHASAN

1. Pengertian SSH
Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang
aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya
antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak
aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing.
Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-
2. Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem
operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama untuk akun
padaWindows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell lainnya yang
tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata
sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan
menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH dimaksudkan untuk
memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti Internet.
Definisi
SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan
komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa cara untuk
menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis public-privat key
pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan kemudian menggunakan
otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk
melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus
menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok
dari kunci yang berbeda (publik dan privat). Kunci publik ditempatkan pada semua komputer
yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia
kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah
ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama
yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi
SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan
kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan
kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang
valid.
Sejarah
Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia,
merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong oleh peristiwa
serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk
menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat
atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool
tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis
pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara. Pada bulan
Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan
mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan
perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH
Communications semakin berkembang menjadi perangkat lunak berpemilik. Pada tahun 1996,
sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2
mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih
baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan pemeriksaan
dengan integritas yang kuat melalui kode otentikasi pesan. Fitur baru dari SSH-2 mencakup
kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH. Pada tahun 1998
ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya
konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak
mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah
perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali
seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi
open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak
lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk melakukan
pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan
dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat
memportingkan OpenSSH pada sistem operasi lain. Diperkirakan, sejak tahun 2000, terdapat
lebih dari 2.000.000 pengguna SSH. Pada tahun 2005, OpenSSH adalah satu-satunya aplikasi ssh
yang paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi. Sementara
itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk menjadi Standar
Internet dengan penerbitan oleh IETF "secsh" work group dari RFC (lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang memungkinkan
pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di bawah kondisi khusus.
Namun hal ini telah diperbaiki dengan mengubah mode enkripsi standar OpenSSH 5,2.

Cara Kerja SSH

Ketika suatu SSH Client mengakses Server SSH atau mengirim data ke Server SSH melalui
suatu jaringan baik lokal maupun publik, antara service SSH pada komputer server dan client
sama-sama saling memiliki pasangan key untuk enkripsi data antar masing-masing perangkat
(sepasang). Berikut proses yang terjadi selama melakukan akses data atau pengiriman data
melalui SSH :
- Layanan SSH Client pada komputer Client melakukan koneksi melalui port 22 atau port yang
sudah ditentukan pada server.
 Client dan server akan saling menyepakati penggunaan sesi yang akan dipakai untuk
saling terkoneksi. Karena SSH v.1 dan v.2 tidak kompatibel, jadi hal ini cukup
mempengaruhi koneksi SSH.
 Client SSH meminta public key dan host key milik server.
 Client dan server menyepakati penggunaan algoritma enkripsi yang akan dipakai
(misalnya TripleDES atau IDEA).
 Client membentuk suatu session key dan mengenkripsinya menggunakan public key
milik server.
 Server mendecrypt session key yang didapat dari client, meng-re-encrypt-nya dengan
public key milik client, dan mengirimkannya kembali ke client untuk verifikasi.
 Pemakai mengotentikasi dirinya ke server melalui aliran data terenkripsi dalam session
key tersebut.
Pada proses ini koneksi telah terbentuk, dan client dapat menggunakan koneksi internet dari
server yang tanpa batas, namun tetap terfilter oleh QoS provider dan speed modem atau wifi.
Penggunaan SSH
SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di
bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan
klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk
mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan
implementasi server dan klien OpenSSH. 123 dalam kombinasi dengan SFTP, sebagai alternatif
yang aman untuk FTP transfer file dalam kombinasi dengan rsync untuk mem-backup, menyalin
dan me-mirror file secara efisien dan aman ntuk port forwarding atau tunneling port (jangan
dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua
wilayah broadcast menjadi satu) untuk digunakan sebagai VPN yang terenkripsi penuh. =klien
yang mendukung fitur ini untuk meneruskan X11 melalui beberapa host untuk browsing web
melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS
untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer
lokal dengan menggunakan SSHFS untuk mengotomasi remote monitoring dan pengelolaan
server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas untuk internet
unlimited gratis tanpa kuota yang telah di tetapkan oleh operator.
Arsitektur SSH
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan
terpisah dengan baik. Yaitu:
a.) Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server
otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke
lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-
masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi). Lapisan transportasi
juga mengatur ulang pertukaran kunci, biasanya setelah 1 GB data yang ditransfer atau setelah 1
jam telah berlalu, tergantung mana yang lebih cepat. Lapisan otentikasi pengguna (RFC 4252).
Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi
client-driven: ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh
klien SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode
otentikasi pengguna yang sering digunakan meliputi:
 password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas
yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada
semua program.
 kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung
setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung
sertifikat X.509.-keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana
server akan mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga
klien menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan
untuk menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID.
Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai
penyedia otentikasi host yang mendasar agar secara efektif dapat menyediakan otentikasi
password, namun kadang-kadang menyebabkan kegagalan untuk login dengan klien yang
hanya mendukung metode otentikasi password biasa.
 metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan
otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM,
menyediakan satu kemampuan sign on untuk sesi SSH. Metode ini biasanya digunakan
pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun
OpenSSH memang memiliki implementasi kerja GSSAPI.
b.) Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan
global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani
beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan
kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti
perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH
meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis
saluran standar yang tersedia adalah:
 shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
 direct-tcpip untuk koneksi klien-ke-server yang diteruskan
 forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk
koneksi server-ke-klien yang diteruskan
 SHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu
memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat
extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan
untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding
dengan BIP dan tidak tersedia di TLS.
Peringatan keamananSejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya
rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang
dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit.
Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih
menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak
selalu dapat dihindari. Dalam semua versi SSH, penting untuk memverifikasi kunci publik
sebelum menerimanya secara valid. Menerima sebuah kunci publik atttacker sebagai kunci
publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan
serangan man in-the-middle.

  2. Cara Install dan Konfigurasi SSH Server


Untuk melakukan Instalasi SSH Server, beberapa tahap harus kita lakukan.
 Konfigurasi IP Address
 Cek Koneksi
 Instalasi SSH Server (openssh-server)
Baik untuk tahap pertama, pastikan teman-teman sudah login sebagai user root pada sistem
operasi linux debian yang sudah kita install sebelumnya.
Cara Instalasi Linux Debian

Pada tahap ini, silahkan login sebagai user root

Sebelumnya kita akan mengecek kembali, bahwa adapter 1 / eth0 ter bridge ke internet, karena
pada saat ini koneksi internet saya menggunakan WIFI, maka disesuaikan dengan
adapter nya, oleh karena itu saya menggunakan Qualcomm ,,,,,

Jika sudah, saat nya kita lakukan konfigurasi IP Address pada Linux Debian, tapi sebelum itu
kita akan mengecek berapakah IP Address Internet yang kita dapatkan dari ISP.
Disini saya menggunakan Hostpot dari HP, dan gambar dibawah ini adalah ip yang saya
dapatkan.
Untuk mengecek IP Address di windows, saya menggunakan CMD, lalu ketik ipconfig /all

Jika sudah, berikutnya kita akan mengkonfigurasi IP Address pada Linux Debian
cara nya :
nano /etc/network/interfaces

Lalu ketikan konfigurasi IP Address seperti dibawah ini.


auto eth0
iface eth0 inet static
address 192.168.43.100
netmask 255.255.255.0
network 192.168.43.0
     broadcast 192.168.43.255
     gateway 192.168.43.1

auto eth1
iface eth1 inet static
     address 192.168.10.1
     netmask 255.255.255.0
     network 192.168.10.0
     broadcast 192.168.10.255

Jika sudah, silahkan di save dengan cara


ctrl+x lalu y lalu enter
atau cara cepatnya
ctrl+x y enter

Jika sudah, lakukan restart pada Konfigurasi yang sudah kita buat tadi. dengan cara
/etc/init.d/networking restart
atau
service networking restart

Berikutnya adalah, mengecek konfigurasi IP Address yang sudah kita buat, dengan mengetikan
perintah
BACA JUGA
 Dasar TJKT - Teknologi Fiber Optik Teknik Jaringan Komputer dan
Telekomunikasi
 Dasar TJKT - Peralatan di Teknik Jaringan Komputer dan Telekomunikasi
 Cara Share Folder VirtualBox di Windows
ifconfig

Tahap berikutnya adalah, kita akan menginstall SSH atau openssh-server pada Linux Debian
kita, Berikut ini adalah cara nya.

1. Jalankan perintah
apt-get install openssh-server

2. Berikutnya kita akan diperintahkan, untuk memasukkan ISO DEBIAN Paket 1


berikut ini cara nya,
devices > optical disk > iso

3. Jika sudah dimasukkan, silahkan klik enter pada layar anda

4. Silahkan tunggu beberapa saat, jika sudah selesai hal yang akan kita lakukan adalah,
mengecek status dari SSH Server yang sudah kita install, dengan perintah
/etc/init.d/ssh status

Jika sudah berhasil, maka akan muncul informasi OK, dan ada informasi port yang digunakan
5. Berikutnya adalah, kita akan mengkonfigurasi IP Pada Adapter 2, atau eth1, yaitu pada
interfaces Virtual Host Only Adapter.
Seperti biasa, silahkan ikuti pada gambar dibawah ini

6. Silahkan cek konfigurasi IP Address pada Host Only Adapter yang tersedia di Windows yang
sudah kita Setting tadi.

7. Silahkan di cek, pastikan kedua Client dan Server sudah bisa terhubung, coba teman-teman


cek dengan cara melakukan ping IP Address dari
Client ke Server
dan
Server ke Client
8. Jika sudah, kita akan melakukan SSH Connection, menggunakan aplikasi Putty, teman-teman
bisa download di website resmi nya, https://www.putty.org/

Berikutnya kita klik yes saja.

9. Berikut ini adalah tampilan saat teman-teman berhasil  melakukan SSH ke Linux Debian
saat pertama kali login, teman-teman harus login sebagai User Biasa / bukan root.

Jika sudah berhasil login, maka teman-teman bisa login sebagai user root, dengan cara
ketik su lalu enter (su artinya super user)
BAB III
PENUTUP

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang
aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya
antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak
aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing.
Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-
2. Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem
operasi mirip Unix
Daftar Pustaka
https://newcyberlawyer.blogspot.com/2016/07/makalah-tentang-ssh.html
https://www.awonapa.com/2020/07/instalasi-dan-konfigurasi-ssh-server.html

Anda mungkin juga menyukai