Disusun Oleh:
1. Hariyati Hari
2. Dinda Permata
3. Siti Fadilah
4. Maimunah
SMKS AL-BUHARY
RANTAUPRAPAT 2022/2023
KATA PENGANTAR
Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa,karena berkat
limpahan rahmat dan karunianya sehingga saya dapat menyusun makalah ini dengan baik
dan tepat pada waktunya.Dalam makalah ini kami membahas mengenai “Mengonfigurasi
Remote Serve”.Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari
berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama
mengerjakan makalah ini.
Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada
semua pihak yang telah membantu dalam penyusunan makalah ini.kami menyadari bahwa
masih banyak kekurangan yang mendasar pada makalah ini.Oleh karena itu saya
mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun saya.
Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah
selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
a. Latar Belakang
b. Rumusan Masalah
BAB II PEMBAHASAN
A. Sejarah Remote Access
B. Mengenal Remote Acces
C. Memahami SSH (Secure Shell Hosting)
D. Arsitektur Ssh
E. Cara Kerja Ssh
F. Implementasi Ssh
G. Metode Enkripsi
H. Instalasi Ssh
A. Kesimpulan
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
A. Latar belakang
Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang
aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan
lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui
jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara
masing-masing. Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai
SSH-1 dan SSH-2. Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun
shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama
untuk akun padaWindows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell
lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi,
terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan
penyingkapan menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH
dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak
aman, seperti Internet.
B. Rumusan Masalah
D. Arsitektur Ssh
F. Implementasi Ssh
G. Metode Enkripsi
H. Instalasi Ssh
BAB II
PEMBAHASAN
Banyak perusahaan tertarik dengan remote access karena perusahaan yang memakai
remote access memiliki kelebihan kompetitif dengan memberikan akses langsung
informasi kritis di mana pun mereka berada. Dengan teknologi remote akses, perusahaan
dapat memberikan dukungan dan respon yang lebih baik kepada pelanggan. Kelebihan
kompetitif lainnya adalah membuat pekerja menjadi lebih produktif dan efisien.
Memungkinkan pekerja bekerja di rumah tanpa gangguan yang memberikan lebih banyak
pilihan gaya hidup. Penelitian menunjukkan telekomuter mempunyai loyalitas terhadap
perusahaan yang lebihtinggi dibandingkan pekerja kantor biasa. Penelitian California
Telecommuting pilot Programm menemukan telecommuting meningkatkan produktivitas
10 sampai 30 % dalam banyak kasus. Perusahaan memilih remote access untuk
mengurangi jumlah dan ruang kantor yang diperlukan. Dengan banyak pekerja berada di
luar kantor, ruang kantor dapat digunakan sebagai part time basis, dan ruang kantor dapat
dikonsolidasi. Aplikasi yang banyak menggunakan remote access adalah :
real estate
keamanan finansial
arsitektur
akuntansi
medis meliputi rumah sakit dan sistem informasi medis
perusahaan pengiriman dan pengangkutan
perusahaan asuransi
provider internet
GoToMyPc
Ini adalah salah satu aplikasi akses remote populer. Secara otomatis mengkonfigurasi
dirinya sendiri ke komputer Anda dan Anda dapat mengakses komputer anda dari
manapun di dunia dengan sebuah komputer yang berjalan pada Windows, Linux atau
bahkan Macintosh, Anda juga dapat mengendalikan komputer dengan Windows Mobile,
hal ini akan memberi Anda kebebasan akses dan kontrol. Transfer data antara komputer
dienkripsi dengan AES menggunakan 128-bit proteksi password kunci dan memberikan
keamanan maksimum.
Anda bahkan dapat menggunakan hardware seperti printer dan perangkat keras lainnya
untuk mencetak dokumen. Untuk berbagi file dan folder antara sistem, hanya drag dan
drop file atau folder di layar untuk berbagi mereka.
LogMeIn
Anda dapat mencoba aplikasi ini jika Anda mencari aplikasi akses remote gratis untuk
mengontrol komputer Anda atau desktop remoteviewing. Dengan menggunakan aplikasi
ini, Anda dapat mengakses komputer Anda dari hampir semua browser atau dari perangkat
nirkabel yang dapat mengakses internet. LogMeIn versi Gratis tidak mendukung
filesharing dan hardware sharing atau remote printing sharing tapi LogMeIn Pro
mendukung semua fungsi tersebut. Menggunakan aplikasi ini Anda dapat mengatur mini
meeting dengan teman-teman Anda, pertemuan bisnis atau rapat kantor di Internet. Anda
dapat mendengarkan lagu-lagu yang disimpan pada komputer Anda dan mensinkronkan
clipboard dengan komputer remote. Ini memiliki fitur untuk chatting antara komputer yang
terhubung. Anda bahkan dapat mengaksesPC/ laptop anda kembali meskipun sudah restart
bahkan dalam safemode.Semua data dienkripsi untuk keamanan maksimum dan
mendeteksi gangguan melalui SSL / TSL. Bekerja pada sistem Windows dan Macintosh.
TeamViewer
Ini adalah aplikasi lain untuk mengakses remote komputerAnda. Aplikasi ini
memungkinkan Anda untuk mengontrol komputer manapun melalui web – yang perlu
anda lakukan adalah menjalankan aplikasi pada kedua sistem. Anda dapat menggunakan
aplikasi ini untukmemberikan presentasi bisnis untuk mitra atau pelanggan Anda. Dengan
drag dan drop, Anda dapat dengan mudah mentransfer file antara komputer.Aplikasi ini
akan bekerja dengan baik dengan segala jenis firewall dan Anda tidak perlu membuat
perubahan apapun seperti port forwarding. Keamanan tidak lagi menjadi masalah pada
menggunakan aplikasi ini, karena semua data dienkripsi dan memiliki standar SSL. Dari
web, Anda dapat mengakses komputer remote dengan mudah.
PCnow
Jika Anda sedang mencari remote control untuk aplikasi dan online backup service
maka cobalah pcnow. Aplikasi ini bekerja padaWindows dan Mac apapun sistem dan
Anda juga dapat mengakses komputer anda melalui web dari sistem Windows dan Mac
dan bahkan dariponsel Anda. Anda juga dapat mengundang seorang teman untuk
membantu Anda dengan komputer atau untuk berbagi desktop Anda dari jarak jauh.
Sekarang Anda dapat mengendalikan hardware anda sepertiWeb Cams dan printer,
menggunakan aplikasi ini sehingga Anda dapat melihat apa yang terjadi di rumah Anda
atau mencetak dokumen dari jarak jauh. Tinggi fitur keamanan seperti SSL, TSL dan data
enkripsi yang tersedia. Mendukung transfer file dan sinkronisasi komputer. Anda
jugadapat mendengarkan musik pada PC lokal Anda dari komputer remote.
Radmin
Aplikasi ini sepenuhnya kompatibel dengan Windows Vista.Memiliki keamanan tingkat
tinggi menggunakan kunci 2048-bit ukuran. Data anda dengan aman ditransfer tanpa takut
akan di hack. Software ini bekerja pada kecepatan tinggi, secara otomatis menyesuaikan
dengan perubahan pada kecepatan internet. Mendukung teks dan voice chat sehingga Anda
dapat tetap berhubungan dengan orang-orang di jaringan anda. Langsung drag and drop
file untuk mentransfer file
antara komputer. Dengan menggunakan aplikasi ini, Anda dapat memiliki beberapa
sambungan sekaligus di dalam mengendalian komputer jarak jauh secara real time.
Remote Access atau akses jarak jauh menjadi buah bibir usai terungkapnya kecurangan
dalam tes cpns beberapa waktu lalu.
Remote Access adalah tindakan menghubungkan ke layanan TI, aplikasi, atau data dari
lokasi selain kantor pusat atau lokasi yang paling dekat dengan pusat data.
Koneksi ini memungkinkan pengguna untuk mengakses jaringan atau komputer dari jarak
jauh melalui koneksi internet atau telekomunikasi.
Ada beberapa aplikasi yang dapat digunakan untuk melakukan kendali jarak jauh ini
seperti :
1. Chrome Desktop Jarak Jauh adalah alat perangkat lunak desktop jarak jauh yang
dikembangkan oleh Google.
Aplikasi ini memungkinkan pengguna mengontrol komputer lain dari jarak jauh melalui
protokol kepemilikan yang dikembangkan oleh Google secara tidak resmi yang disebut
"Chromoting"
2. Microsoft Remote Desktop untuk terhubung ke PC jarak jauh atau aplikasi virtual dan
desktop yang disediakan oleh admin.
3. Mikogo adalah aplikasi perangkat lunak berbagi desktop untuk konferensi web dan
dukungan jarak jauh, dan disediakan oleh penyedia kolaborasi online.
4. Splashtop adalah sejenis perangkat lunak desktop jarak jauh dan perangkat lunak
pendukung jarak jauh, yang dikembangkan oleh Splashtop Inc.
6. TightVNC adalah server perangkat lunak desktop jarak jauh gratis dan sumber terbuka
serta aplikasi klien untuk Linux dan Windows.
Server untuk macOS hanya tersedia di bawah lisensi kode sumber komersial, tanpa SDK
atau versi biner yang disediakan
7. TeamViewer adalah akses jarak jauh dan perangkat lunak komputer kendali jarak jauh,
memungkinkan pemeliharaan komputer dan perangkat lain, pertama kali dirilis pada tahun
2005.
8. AnyDesk dimulai pada tahun 2012 dengan tiga pelopor teknologi yang berbagi satu visi:
untuk mengembangkan Perangkat Lunak Desktop Jarak Jauh tercepat dan teraman di
pasar.
Mereka mempraktikkan visi mereka dengan membuat codec berpemilik, DeskRT, yang
memungkinkan kolaborasi bebas latensi. Perusahaan AnyDesk Software GmbH didirikan
pada tahun 2014.
Secara umum, fungsi aplikasi tersebut sebagai sarana komunikasi jarak jauh dengan
menghubungkan satu komputer ke komputer lain melalui akses internet.
Seperti yang sudah dibahas di atas, secara singkat pengertian dari secure shell
atau ssh adalah protokol transfer yang digunakan untuk mengontrol dan memodifikasi
server dari jarak jauh.
Fungsi SSH adalah sebagai media transfer data aman dan terpercaya yang bisa
digunakan secara remote atau dari jarak jauh.
Jika Anda pernah menggunakan aplikasi remote login seperti Telnet sebelumnya, SSH
adalah aplikasi pengganti yang lebih aman berkat teknologi secure shellnya.
Berbeda dengan aplikasi remote login generasi sebelumnya, SSH menggunakan tiga
teknologi enkripsi yang menjamin keamanan koneksi yang digunakan selama proses
transfer.
Tiga teknologi enkripsi SSH adalah simetris, asimetris, dan juga hashing. Ketiga
teknologi ini merupakan teknik kriptografi yang menjamin semua data terlibat dalam
transfer terenkripsi.
Dengan teknologi kriptografi ini, pengguna bisa dengan leluasa mengirim data kepada
server tanpa takut akan hacker dan pihak ketiga yang berniat untuk mencurinya.
Hal ini tentunya memberikan kebebasan lebih untuk melakukan koneksi remote secara
aman dimanapun Anda mau. Bahkan melalui jaringan rentan seperti wifi publik
sekalipun.
D. Arsitektur SSH
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada
lapisan terpisah dengan baik. Yaitu:
Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server
otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini
memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket
teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh
implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya
setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang
lebih cepat.
Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien
dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang
diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya.
Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang
sering digunakan meliputi:
password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas
yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua
program.kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya
mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga
mendukung sertifikat X.509.
keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan
mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien
menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk
menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan
oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi
host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun
kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung
metode otentikasi password biasa.
metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan
otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM,
menyediakan satu kemampuan sign on untuk sesi SSH. Metode ini biasanya digunakan
pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun
OpenSSH memang memiliki implementasi kerja GSSAPI.
Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan
permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam
dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data
spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari
sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan
menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
direct-tcpip untuk koneksi klien-ke-server yang diteruskan
forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi
server-ke-klien yang diteruskan
SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu
memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna
sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan
kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah
fitur yang sebanding dengan BIP dan tidak tersedia di TLS.
Cara kerja protokol SSH adalah dengan menerapkan model client-server. Koneksi yang
terjadi adalah SSH client (komputer yang digunakan pengguna) melakukan koneksi ke
SSH server (server remote yang dituju).
Proses SSH dimulai dari client yang melakukan koneksi dan menggunakan kunci
kriptografi (SSH Key) untuk memverifikasi dan mengidentifikasi SSH server. Terdapat 2
jenis SSH Key ketika menggunakan protokol SSH. Pertama adalah Public Key yang
disimpan pada SSH server dan yang kedua adalah Private Key yang disimpan pada SSH
client. Ketika SSH client meminta koneksi ke SSH server, maka SSH server akan
melakukan verifikasi dengan mengirimkan Public Key ke SSH client. Jika SSH client tidak
memiliki pasangan kunci yang dikirimkan oleh SSH server, artinya kunci yang digunakan
oleh SSH client tidak sama dengan SSH server dan koneksi tidak akan pernah dapat
tersambung.
Sebaliknya, jika SSH client dan SSH server menggunakan kunci yang sama setelah
melewati proses verifikasi dan otentikasi identitas, maka koneksi antara SSH client dan
SSH server akan tersambung. Koneksi yang sudah tersambung akan di enkripsi
menggunakan symmetric encryption dan hashing algorithm. Proses enkripsi ini dilakukan
untuk memastikan kerahasiaan dan keamanan proses pertukaran data yang dilakukan
antara client dengan server.
Perlu diketahui, aplikasi SSH client sudah terpasang secara otomatis pada terminal
masing-masing sistem operasi berbasis Unix dan turunannya seperti Linux dan Macintosh.
Sehingga, kamu dapat langsung mengimplementasikan protokol SSH hanya dengan
menggunakan perintah “$ ssh username@alamat_server”. Sedangkan, bagi pengguna
sistem operasi Windows, maka perlu menginstal aplikasi SSH terlebih dulu untuk
membuka koneksi SSH. Contoh aplikasi SSH client yang biasa digunakan untuk sistem
operasi Windows adalah PuTTY.
F. Implementasi SSH
Implementasi SSH sering kali menyertakan dukungan untuk protokol aplikasi yang
digunakan untuk emulasi terminal atau transfer file. Disamping itu, SSH juga dapat
digunakan untuk membuat terowongan aman untuk protokol aplikasi lain, misalnya, untuk
menjalankan sesi grafis Sistem X Window secara aman dari jarak jauh. Server SSH yang
secara default akan mendengarkan pada port Protokol Kontrol Transmisi (TCP) standar 22.
G. Metode Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah
digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-
organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan
kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti
Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau
digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan
komputer.
Metode Enkripsi:
H. Instalasi SSH
Apabila status service SSH inactive, coba jalankan perintah berikut untuk
mengaktifkannya
PENUTUP
A.kesimpulan
DAFTAR PUSTAKA
http://www.ilmuhacking.com/how-to/kupas-tuntas-ssh-tunneling/
http://rizalyudi12.blogspot.co.id/2015/04/ssh.html
http://www.mediamasha.com/2014/07/pengertian-dan-fungsi-ssh-secure-shell.html
http://rr139.blogspot.co.id/2016/06/resume-pertemuan-7-cara-kerja-ssh.html