1. PENGERTIAN
Remote server adalah server yang anda akses sebagai bagian dari proses client tanpa
membuka koneksi terpisah, berbeda, ataupun langsung.
https://www.it-jurnal.com/pengertian-remote-server/
2. PRINSIP DAN CARA KERJA REMOTE SERVER
A. Prinsip Server Remote
Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna yang tidak
pada LAN tapi membutuhkan akses jarak jauh untuk itu. Remote akses server memungkinkan
pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Sebagai
contoh, pengguna yang memanggil ke jaringan dari rumah menggunakan modem analog atau
koneksi ISDN akan mendial ke server akses remote. Setelah pengguna dikonfirmasi ia dapat
mengakses drive dan printer bersama seolah-olah ia secara fisik terhubung ke LAN kantor.
Kita dapat menggunakan misalnya perintah telnet untuk login secara remote ke sistem lain pada
jaringan kita. Sistem ini dapat berada di jaringan area lokal atau melalui koneksi internet. Telnet
beroperasi seolah-olah kita sedang log in ke sistem lain dari remote terminal. Kita akan diminta
untuk menggunakan nama login dan password. Akibatnya, kita login ke akun lain pada sistem lain.
Bahkan, jika kita memiliki akun di sistem lain, kita bisa menggunakan Telnet untuk masuk ke
dalamnya.
2. Konfigurasi
Setelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kita gunakan melalui port
default 22. Jika ingin mengkonfigurasi SSH Server tersebut, edit file sshd_config yang
merupakan file konfigurasi utama pada SSH Server. Dalam file tersebut, kita bisa merubah
settingan default yang ada. Misalnya merubah port default, ataupun menambah tampilan banner
ssh agar menjadi lebih menarik. Contoh langkah untuk mengubah port default ssh
Edit file sshd_config berikut dengan menggunakan editor nano, kemudian cari dan rubah satu
baris konfigurasi script di bawah ini. # nano /etc/ssh/sshd_config
Lalu ubah portnya menjadi port 354
4. Pengujian
Untuk mengakses SSH Server melalui jaringan, dibutuhkan aplikasi tambahan yang dinamakan
SSH Client. Secara default SSH Client ini sudah terinstall otomatis pada system operasi Debian.
a. Remote Access via Localhost
Jika itu pertama kali anda melakukan koneksi ke SSH Server, maka anda akan diberi RSA key
untuk keamanan data.
# ssh root@localhost
RSA key fingerprint is
47:41:dd:8a:71:02:83:55:ff:e4:db:fa:9d:e8:05:54.
Are you sure you want to continue connecting (yes/no)? Yes Pada cara diatas, kita mengakses
SSH Server melalui port default yakni 21. Nah, jika kita ingin mengakses SSH Server pada port
yang telah kita rubah sebelumnya, tinggal tambahkan opsi berikut.
# ssh root@localhost –p 354
Setelah masuk ke system operasi Debian, kita sudah bisa menjalankan semua pekerjaan-pekerjaan
server daricomputer tersebut. Layaknya kita berhadapan langsung di depan computer tersebut.
Apabila Server sudah dapet diremote maka Instalasi dan Konfigurasi SSH Server di Debian telah
berhasil.
3. SSH
A. Pengertian SSH (Secure Shell)
SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang
memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih
aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau
komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi
komputer server dan SSH Klien untuk komputer penerima (klien).
Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun Shell,
SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim
informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk
dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui
jaringan yang tidak aman seperti internet.
B. Fungsi SSH
Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp dan rsh, salah satu fungsi
utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan.
SSH banyak dimanfaatkan oleh berbagai network admin dibeberapa belahan dunia untuk
mengontrol web dan jenis jaringan lainnya seperti WAN.
Fungsi SSH ini sebenarnya adalah dibuat untuk menggantikan protokol sebelumnya yang
dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol tersebut
antara lain adalah rlogin, telnet dan protokol rsh.
Fungsi lain SSH adalah :
1) Melakukan enkripsi terhadap data yang dikirim,
2) Protokol untuk pertukaran data dalam suatu jaringan,
3) Otentifikasi, mekanisme untuk memastikan pengirim dan penerima adalah benar dan aman
4) Kerahasiaan, memastikan kerahasiaan daya yang dikirim agar hanya diketahui oleh
penerima dan pengirim.
1) Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih
secure (aman)
2) Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.
Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan
memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan Akun SSH Kita juga
dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang lain.
Menggunakan Akun SSH untuk tunneling koneksi internet Anda memang tidak menjamin
meningkatkan speed internet Anda. Namun dengan menggunakan Akun SSH, otomatis IP yang
Anda gunakan akan bersifat statis dan dapat Anda gunakan secara privat dengan catatan hanya
Anda lah user dalam Akun SSH tersebut.
Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita gunakan,
kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita gunakan untuk
mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux seperti CentOS.Untuk
menggunakan tunneling menggunakan SSH ini kita bisa mengguankan SSH client seperti Bitvise
Tunnelier ataupun Putty untuk sistem operasi Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun SSH
gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia memberikan juga SSH untuk
pengaturan VPS kita.
D. Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk
serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan
tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure
filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan
membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH
tunel.
Public Key Cryptografi (Kriptografi Kunci Publik)
SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara
dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2
buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci
tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key
(dirahasiakan/hanya pemiliknya yang tahu). Masing masing kunci di atas dapat digunakan untuk
melakukan enkripsi dan dekripsi.
# Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
# Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1
dan v.2 tidak kompatibel.
# Langkah 3
Client meminta public key dan host key milik server.
# Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau
IDEA).
# Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan
public key milik server.
# Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key
milik client, dan mengirimkannya kembali ke client untuk verifikasi.
# Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key
tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara
interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat
dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).
1. Langkah pertama yang harus sobat lakukan adalah buka Debian di Virtualbox, selanjutnya sobat
harus install paket ssh server, dengan cara ketik apt-get install ssh
3. Selanjutnya sobat ketikkan perintah ssh root @ localhost berfungsi untuk meremote server via
localhost, jika ada pertanyaan yes/no sobat bisa ketik yes
4. Lalu jika sobat ingin mengubah port pada ssh server, sobat bisa ketik perintah cd / etc / ssh - ls -
pico sshd_config atau pun pico / etc / ssh / ssd_config
5. Sobat bisa ubah Port 22 sesuai yang sobat inginkan, misal 850. Setelah selesai, simpan file dengan
cara CTRL-X, Lalu Y
6. Selanjutnya sobat restar konfigurasi ssh dengan cara ketik /etc/init.d/ssh restart
RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan
autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses
jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya
digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote)
dengan menggunakan koneksi dial-up.
Karakteristik
Identifier, Memiliki panjang satu oktet dan bertujuan untuk mencocokkan permintaan.
Length, Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
Attributes, Berisikan informasi yang dibawa pesan RADIUS. Setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password,
CHAP-password, alamat IP access point (AP), pesan balasan.
Cara Kerja
RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting).
Konsep tersebut dapat digambarkan sebagai berikut:
Access Challenge
Permintaan informasi tambahan dari user, seperti password alteernatif, PIN, token
atau kartu.
Access Accept
User diberikan akses masuk. Begitu User ter-autentifikasi, server RADIUS akan
sering mengecek agar User hanya menggunakan sumberdaya sesuai dengan yang
diminta. Misalnya User hanya boleh mengakses fasilitas hotspot, dan tidak untuk
menggunakan printer. Informasi tentang User dalam database bisa disimpan secara
lokal dalam server RADIUS atau disimpan dalam tempat penyimpanan eksternal
seperti LDAP atau Active Directory
Proses Authentication
Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi
siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda.
Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah
jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin
masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum
bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui
apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.
Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin
berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik
rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya.
Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk
masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan
langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan
oleh perangkat remote access terhadap pengguna yang ingin bergabung ke dalam
jaringan di belakangnya.
Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah daftar
yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya.
Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah
dialog Login dan Password. Metode ini juga didukung oleh banyak komponen
lainnya, seperti metode challenge dan response, messaging support, dan enkripsi,
tergantung pada protokol sekuriti apa yang Anda gunakan.
Proses Authorization
Contoh Implementasi
RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan
Internet untuk melakukan Authentication (pembuktian ke aslian pengguna), Authorize
(mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan yang
digunakan).
RADIUS menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan
mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah
pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan
pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi.
Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan
administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya
berkurang.
Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda
dengan melakukan autentikasi ke sebuah RADIUS server.
5. Certificate Authority.
Certificate Authority (disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat
digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification
Authority. Para CA merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam
transaksi secara online di Internet. CA merupakan salah satu ciri-ciri dari beberapa ciri-ciri lainnya
dalam skema implementasi public key infrastructure (PKI).
CARA KERJA CA :
Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai ultimate
CA.
Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk melakukan
issue sertifikat menunggu administrator.
Standalone Root CA : spt Enterprise Root CA namun dapat diinstal pada computer yang bukan
domain controller.
Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS untuk
dapat mengakses certificate interface untuk mengatur request yang masuk.
Isuuing Certificate= Setelah request masuk maka status dari request tersebut adalah pending
request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail, deny,
validasi tiap request (siapa yang mengajukan request).
Pada dunia digital untuk memastikan identitas, dikenal teknologi namanya digital
signature (tandatangan digital). Tanda tangan digital ini bentuknya bukanlah tanda tangan kita
kemudian discan dan disimpan dalam bentuk digital. Digital signature ini merupakan sebuah kode
unik yang digenerate dengan teknologi cryptography (Public Key Infrastructure). Digital
signature ini dikeluarkan dan diverifikasi oleh Certificate Authority (CA).
Jadi misalnya kita mau mengirim email yang aman ke Mr. Superman. Caranya kita harus meminta
dulu public-key dari Superman. Kemudian email kita enkrip (kodekan) dengan public-key milik
superman. Email yang sudah aman karena sudah dienkripsi (diacak). Jadi bila ditengah jalan ada
yang menyadap email ini, dia tidak akan bisa memahami isi email ini. Email ini hanya bisa dibuka
dengan private-key milik superman. Private-key berbedadengan public key. Private
key disimpan oleh pemilik identitas. Sementara public-key diberikan kepada publik. Public Key
ini biasanya disimpan di CA.
Selain di email, teknologi ini digunakan juga pada web browser, khususnya pada
komunikasi secure http (https). Ketika membuka sebuah halaman https, misalnya halaman
Facebook, maka di belakang layar terjadi proses pertukaran kuci digital. Tujuannya untuk
memastikan bahwa memang betul halaman yang diakses adalah milik Facebook. Bukan Facebook
oplosan, apalagi facebook jadi-jadian. Pada proses ini diperlukan juga CA.
Dulu kita kenal ada namanya Verisign. Saat ini Verisign telah dibeli Symantec. Setau saya
di Indonesia belum ada sebuah lembaga CA. Sayang sekali padahal membuat CA secara teknologi
tidaklah rumit. Saat ini telah ada beberapa aplikasi open source yang bisa digunakan untuk
membangun CA, diantaranya: EJBCA, OpenCA, OpenSSL, gnoMint, DogTag, XCA, r509
dll. Semoga nanti ada institusi pemerintah maupun swasta yang membaca tulisan ini dan tergerak
untuk mendirikan CA di Indonesia.
6. ROOT CA.
Root CA merupakan amanat dan implementasi dari Peraturan Pemerintah PP Nomor 82 tahun
2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
cara kerja root ca :
3. Buat sertifikat untuk Server dan Client berdasarkan CSR yang sudah dibuat
Saya mencoba memasang sertifikat yang telah dibuat pada webserver apache, maka
konfigurasikan webserver seperti berikut
SSLEngine on
SSLCertficateFile /ssl/certs/geekslearn.com.crt
SSLCertficateKeyFile /ssl/private/geekslearn.com.key
SSLCertificateChainFile /ssl/certs/rootCA.crt
SSLCACertficateFile /ssl/certs/rootCA.crt
SSLVerifyClient require
SSLVerifyDepth 10
Kemudian import rootCA.crt dan clientcert.p12 ke browser. Jika sudah maka tinggal membuka
alamat website dengan menggunakan protokol HTTPS. Misalkan https://geekslearn.com, jika
tidak ada error atau warning berarti Root CA yang dibuat sudah benar atau berhasil. Selamat
mencoba dan terima kasih.