Anda di halaman 1dari 17

MATA KULIAH

SISTEM OPERASI SERVER

Dosen Pengampuh:
Muhlis Muhallim,Skom,M.Cs.

OLEH :

PATRIANI NUR (21.023.55.202.034)

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS ANDI DJEMMA PALOPO
2023
A. SSH SERVER
Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data
yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan
jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau
melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH
program klien secara masing-masing. Protokol spesifikasi membedakan antara dua versi
utama yang disebut sebagai SSH-1 dan SSH-2. Aplikasi yang paling terkenal dari
protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga
dapat digunakan dengan cara yang sama untuk akun padaWindows. Ia dirancang
sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman seperti rsh
Berkeley dan protokol rexec, yang mengirim informasi, terutama kata sandi, dalam
bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan
menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH dimaksudkan
untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman,
seperti Internet.
Definisi
SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan
biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa cara
untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis
public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan
kemudian menggunakan otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key
untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login
tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan
pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik
ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private
key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan
pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama
otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci
publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting
untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik
dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci
publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna
yang valid.
Sejarah
Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology,
Finlandia, merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong

1
oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari
pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol,
yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH
sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat
untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah
tumbuh hingga 20.000 pengguna di lima puluh negara. Pada bulan Desember 1995,
Ylönen mendirikan SSH Communications Security untuk memasarkan dan
mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai
potongan perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh
Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok
dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan
perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui algoritma
pertukaran kunci Diffie-Hellman dan pemeriksaan dengan integritas yang kuat melalui
kode otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk menjalankan
sejumlah sesi shell melalui satu koneksi SSH. Pada tahun 1998 ditemukan kerentanan
yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang
tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi
perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan
(SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk
tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir
dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan
berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD
menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya,
sehingga terciptalah Open SSH, yang dimasukkan dalam rilis Open BSD 2.6. Dari versi
ini, sebuah cabang "portable" dibentuk untuk dapat mempertingkan Open SSH pada
sistem operasi lain. Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000
pengguna SSH. Pada tahun 2005, Open SSH adalah satu-satunya aplikasi ssh yang
paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi.
Sementara itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk
menjadi Standar Internet dengan penerbitan oleh IETF "secsh" work group dari RFC
(lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang
memungkinkan pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di

2
bawah kondisi khusus. Namun hal ini telah diperbaiki dengan mengubah mode enkripsi
standar OpenSSH 5,2.
Cara Kerja SSH

Ketika suatu SSH Client mengakses Server SSH atau mengirim data ke Server SSH
melalui suatu jaringan baik lokal maupun publik, antara service SSH pada komputer
server dan client sama-sama saling memiliki pasangan key untuk enkripsi data antar
masing-masing perangkat (sepasang). Berikut proses yang terjadi selama melakukan
akses data atau pengiriman data melalui SSH :
- Layanan SSH Client pada komputer Client melakukan koneksi melalui port 22 atau port
yang sudah ditentukan pada server.

 Client dan server akan saling menyepakati penggunaan sesi yang akan dipakai untuk
saling terkoneksi. Karena SSH v.1 dan v.2 tidak kompatibel, jadi hal ini cukup
mempengaruhi koneksi SSH.
 Client SSH meminta public key dan host key milik server.
 Client dan server menyepakati penggunaan algoritma enkripsi yang akan dipakai
(misalnya TripleDES atau IDEA).
 Client membentuk suatu session key dan mengenkripsinya menggunakan public key
milik server.
 Server mendecrypt session key yang didapat dari client, meng-re-encrypt-nya dengan
public key milik client, dan mengirimkannya kembali ke client untuk verifikasi.
 Pemakai mengotentikasi dirinya ke server melalui aliran data terenkripsi dalam session
key tersebut.
Pada proses ini koneksi telah terbentuk, dan client dapat menggunakan koneksi internet
dari server yang tanpa batas, namun tetap terfilter oleh QoS provider dan speed modem
atau wifi.

3
Penggunaan SSH
SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa
aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang
kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan
protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang
hanya dapat dengan implementasi server dan klien OpenSSH. 123 dalam kombinasi
dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file dalam kombinasi
dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
ntuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket
antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu)
untuk digunakan sebagai VPN yang terenkripsi penuh. =klien yang mendukung fitur ini
untuk meneruskan X11 melalui beberapa host untuk browsing web melalui koneksi proxy
yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS untuk
mengamankan mounting direktori di server remote sebagai sebuah sistem file di
komputer lokal dengan menggunakan SSHFS untuk mengotomasi remote monitoring
dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di
atas untuk internet unlimited gratis tanpa kuota yang telah di tetapkan oleh operator.
Arsitektur SSH
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan
terpisah dengan baik. Yaitu:
a.) Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan
server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini
memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket
teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh
implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya
setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana
yang lebih cepat. Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani
otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven:
ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh klien
SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode
otentikasi pengguna yang sering digunakan meliputi:

 password: sebuah metode untuk otentikasi password secara langsung, termasuk


fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan
pada semua program.
 kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya
mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga

4
mendukung sertifikat X.509.-keyboard-interactive (RFC 4256): sebuah metode
serbaguna di mana server akan mengirimkan satu atau lebih prompt untuk memasukkan
informasi sehingga klien menampilkannya dan mengirimkan kembali tanggapan oleh
pengguna. Digunakan untuk menyediakan otentikasi password sekali-waktu seperti
S/Key atau SecurID. Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM
bertindak sebagai penyedia otentikasi host yang mendasar agar secara efektif dapat
menyediakan otentikasi password, namun kadang-kadang menyebabkan kegagalan
untuk login dengan klien yang hanya mendukung metode otentikasi password biasa.
 metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk
melakukan otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau
NTLM, menyediakan satu kemampuan sign on untuk sesi SSH. Metode ini biasanya
digunakan pada implementasikan SSH komersial untuk digunakan dalam organisasi,
meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.
b.) Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan
permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data
dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran
data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit
code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk
diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia
adalah:

 shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
 direct-tcpip untuk koneksi klien-ke-server yang diteruskan
 forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi
server-ke-klien yang diteruskan
 SHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu
memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna
sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan
menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi
SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.
Peringatan keamananSejak SSH-1 memiliki kelemahan desain yang melekat dan
membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang
umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan
fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah
mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa

5
dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari.
Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum
menerimanya secara valid. Menerima sebuah kunci publik atttacker sebagai kunci publik
yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan
serangan man in-the-middle.

Secara umum, Remote Access dibagi menjadi dua jenis;

1. Mode Desktop / GUI (Graphical User Interface), misalnya Remote Desktop, VNC, dan
Radmin.
2. Mode Teks, misalnya telnet, ssh, raw, Rlogin dan serial.
A. Langkah-Langkah Instalasi di Komputer Server:
1. Kenalkan cdrom terlebih dahulu :

# apt-cdrom add

2. Pilih DVD1Debian 10, kemudian aktifkan


Installkan paket ssh server dengan perintah :

# apt-get install ssh

6
3. Merubah Port default ssh sesuai dengan Port yang diminta disoal, (Contoh;
Port:1724, sesuai soal paket 1 UKK 2016) dengan perintah :
# nano /etc/ssh/sshd_config

Ganti menjadi Port: 1724

1. Restart ssh server dengan perintah :


# /etc/init.d/ssh restart

7
Sampai disini, Komputer Server telah selesai dikonfigurasi, selanjutnya kita

konfigurasi di Komputer Client dengan menginstali aplikasi Putty (untuk meremote

komputer) dan Winscp (Untuk mengupload file).

B. Installkan Putty di Komputer Client.

1. Tampilan Putty yang telah diinstalkan di Komputer Client :

2. Masukkan IP Address anda (IP eth0 di Komputer Server), kemudian ganti port 22 dengan
port 1724, kemudian klik Save.

3. Selanjutnya, klik Open, sehingga diperoleh tampilan berikut :

8
4. Silahkan login sesuai dengan user name anda di Debian, dan masukkan password
anda.

C. Installkan WinSCP di Komputer Client.

1. Tampilan WinSCP yang telah diinstalkan di Komputer Client, selanjutnya anda klik
Login.

2. Masukkan Password yang dipakai di Debian :

9
3. Tampilan WInSCP yang terkoneksi dengan server (Sebelah kiri; Windows 7, Sebelah
kanan; Debian 8)

B. SFTP SERVER
SFTP adalah protokol yang digunakan untuk mentransfer file melalui jaringan dengan
menggunakan enkripsi yang kuat. Dibangun di atas protokol SSH (Secure Shell), SFTP
menyediakan lapisan keamanan tambahan yang memastikan bahwa data yang
dikirimkan antara klien dan server tetap terlindungi dari akses yang tidak sah.
Salah satu keunggulan utama SFTP adalah enkripsi end-to-end yang digunakan dalam
proses transfer file. Hal ini berarti bahwa file-file yang dikirimkan melalui SFTP dienkripsi
sebelum dikirim dan hanya dapat didekripsi oleh penerima yang ditujukan. Ini
menghindarkan risiko intersepsi data oleh pihak yang tidak berwenang selama proses
transfer.
Selain keamanan, SFTP juga menawarkan keefisienan yang tinggi dalam transfer file.
Protokol ini memiliki mekanisme kompresi bawaan yang memungkinkan pengurangan
ukuran file sebelum dikirimkan, menghemat bandwidth dan waktu transfer. Selain itu,

10
fitur seperti transfer batch dan transfer paralel memungkinkan pengguna untuk
mengirimkan atau menerima banyak file secara efisien dalam satu waktu.
Penggunaan SFTP tidak terbatas pada satu platform atau sistem operasi. Protokol ini
didukung oleh berbagai perangkat dan sistem operasi, termasuk Windows, Linux, dan
macOS. Hal ini memungkinkan fleksibilitas dan interoperabilitas yang tinggi saat melakukan
transfer file antara berbagai lingkungan.
Hmmm, memang apa sih bedanya memakai pengaman dengan yang tidak? Mari temukan
jawabannya di poin selanjutnya.
Perbedaan SFTP dan FTP
SFTP dan FTP adalah dua protokol yang digunakan untuk mentransfer file melalui jaringan.
Meskipun keduanya memiliki tujuan yang sama, yaitu transfer file, terdapat beberapa
perbedaan utama antara SFTP dan FTP, terutama dalam hal keamanan.
Keamanan:

 FTP:
FTP tidak menyediakan enkripsi bawaan untuk transfer file. Data yang dikirim melalui
FTP dapat dengan mudah dibaca oleh pihak yang tidak berwenang jika mereka
berhasil mengintersep komunikasi. Oleh karena itu, FTP kurang aman dalam
mengatasi ancaman keamanan seperti peretasan atau penyadapan data.
 SFTP:
SFTP, di sisi lain, menggunakan enkripsi yang kuat untuk melindungi data saat
proses transfer. Protokol ini memanfaatkan lapisan keamanan tambahan yang
disediakan oleh SSH (Secure Shell). Dengan demikian, SFTP menawarkan tingkat
keamanan yang lebih tinggi dibandingkan dengan FTP.
Protokol Dasar:

 FTP:
FTP adalah protokol yang berbasis teks. Ini menggunakan dua koneksi terpisah,
yaitu koneksi kontrol dan koneksi data. Koneksi kontrol digunakan untuk mengirim
perintah dan instruksi, sedangkan koneksi data digunakan untuk mentransfer file itu
sendiri.
 SFTP:
SFTP adalah protokol yang berjalan di atas SSH dan menggunakan koneksi tunggal
yang terenkripsi untuk mengendalikan dan mentransfer file. Ini membuatnya lebih
sederhana dan efisien daripada FTP.

11
Port yang Digunakan:

 FTP:
FTP menggunakan port 21 sebagai defaultnya untuk koneksi kontrol dan port 20
untuk koneksi data.
 SFTP:
SFTP menggunakan port 22 sebagai defaultnya karena berjalan di atas protokol
SSH.
Ketergantungan pada Firewall:

 FTP:
FTP sering mengalami masalah dengan firewall karena menggunakan dua koneksi
terpisah. Firewall perlu dikonfigurasi dengan benar untuk mengizinkan kedua koneksi
tersebut.
 SFTP:
SFTP berjalan di atas SSH, yang umumnya diizinkan melalui firewall dengan
konfigurasi standar.
Interoperabilitas:

 FTP:
FTP adalah protokol yang lebih umum dan didukung oleh banyak platform dan
sistem operasi.
 SFTP:
SFTP juga didukung oleh berbagai platform, tetapi biasanya lebih populer di
lingkungan yang lebih berorientasi keamanan, seperti server Linux.
Perbedaan di atas adalah beberapa contoh perbedaan antara SFTP dan FTP. Dalam
banyak kasus, SFTP lebih disukai karena keamanan yang lebih baik, tetapi tergantung pada
kebutuhan dan lingkungan spesifik, FTP mungkin masih relevan dalam beberapa skenario.
Kenapa Menggunakan SFTP?
Ada beberapa alasan mengapa menggunakan SFTP menjadi pilihan yang baik untuk
transfer file dalam banyak skenario:

1. Keamanan yang Tinggi:


SFTP menyediakan lapisan keamanan tambahan yang memastikan bahwa data
yang dikirimkan antara klien dan server tetap terlindungi dari akses yang tidak sah.
Dengan menggunakan enkripsi end-to-end, SFTP mengamankan data selama
proses transfer, menghindari risiko intersepsi data oleh pihak yang tidak berwenang.

12
2. Enkripsi Data:
SFTP mengenkripsi data yang dikirimkan, sehingga mencegah orang yang tidak
berwenang membaca atau memanipulasi isi file. Enkripsi ini memastikan bahwa
hanya penerima yang ditujukan yang dapat membuka dan mengakses isi file yang
ditransfer.
3. Otentikasi Pengguna:
SFTP memanfaatkan protokol SSH yang kuat untuk otentikasi pengguna. Ini berarti
bahwa pengguna harus mengautentikasi diri dengan menggunakan kredensial yang
valid sebelum dapat mengakses server atau melakukan transfer file. Hal ini
membantu mencegah akses yang tidak sah dan melindungi integritas data.
4. Kompatibilitas dan Interoperabilitas:
SFTP didukung oleh berbagai platform dan sistem operasi, termasuk Windows,
Linux, dan macOS. Protokol ini juga mendukung berbagai klien dan server SFTP
yang tersedia di pasar. Dengan demikian, SFTP memberikan fleksibilitas dan
interoperabilitas yang tinggi, memungkinkan transfer file antara berbagai lingkungan
dengan mudah.
5. Mekanisme Kompresi:
SFTP memiliki mekanisme kompresi bawaan yang memungkinkan pengurangan
ukuran file sebelum dikirimkan. Ini menghemat bandwidth dan waktu transfer,
sehingga mengoptimalkan efisiensi dalam mentransfer file besar atau dalam jumlah
yang banyak.
6. Manajemen Otorisasi Pengguna:
SFTP memungkinkan pengelolaan otorisasi akses pengguna yang lebih baik.
Pengguna dapat diberikan hak akses yang tepat terhadap direktori dan file tertentu,
memberikan kontrol yang lebih baik terhadap data yang ditransfer dan mencegah
akses yang tidak sah.
Secara keseluruhan, SFTP memberikan kombinasi keamanan tinggi, enkripsi data,
otentikasi pengguna yang kuat, kompatibilitas yang luas, efisiensi transfer file, dan
manajemen otorisasi pengguna yang baik. Hal ini menjadikannya pilihan yang sangat baik
untuk mereka yang memprioritaskan keamanan dan integritas data saat mentransfer file
melalui jaringan.
Kekurangan SFTP
Meskipun SFTP memiliki banyak kelebihan, ada juga beberapa kekurangan yang perlu
dipertimbangkan:

1. Kompleksitas Konfigurasi:
Konfigurasi SFTP dapat menjadi lebih rumit dibandingkan dengan protokol transfer

13
file lainnya. Dalam beberapa kasus, memerlukan pengetahuan teknis yang lebih
mendalam untuk mengatur dan mengelola server SFTP dengan benar.
2. Keterbatasan Dukungan Platform:
Meskipun SFTP didukung oleh berbagai platform, dukungan klien dan server SFTP
mungkin tidak sebanyak dukungan untuk protokol transfer file lainnya seperti FTP. Ini
dapat menyulitkan penggunaan SFTP dalam beberapa lingkungan atau saat
berinteraksi dengan sistem atau perangkat tertentu.
3. Kinerja yang Lebih Lambat:
Dikarenakan enkripsi dan dekripsi data yang terjadi saat transfer file, SFTP mungkin
memiliki kinerja yang lebih lambat dibandingkan dengan protokol transfer file tanpa
enkripsi, seperti FTP. Kinerja yang lebih rendah ini terutama terasa saat mentransfer
file yang sangat besar atau dalam jumlah yang banyak.
4. Tergantung pada Koneksi Internet:
Seperti semua protokol transfer file yang bergantung pada jaringan, kinerja dan
kualitas transfer file SFTP dapat dipengaruhi oleh kecepatan dan stabilitas koneksi
internet. Jika koneksi internet tidak stabil atau lemah, transfer file SFTP dapat
menjadi lebih lambat atau bahkan terputus.
5. Konfigurasi Firewall yang Kompleks:
SFTP menggunakan port 22 sebagai defaultnya, yang dapat dikenali sebagai port
SSH oleh firewall. Konfigurasi firewall yang tidak benar dapat menyebabkan masalah
dalam mengizinkan koneksi SFTP melalui firewall, dan dapat memerlukan
konfigurasi khusus.
Meskipun memiliki beberapa kekurangan, SFTP tetap menjadi pilihan yang baik dalam
banyak kasus karena keamanan yang tinggi dan fitur-fitur keamanan lainnya yang
ditawarkan. Namun, dalam beberapa situasi atau lingkungan tertentu, kekurangan-
kekurangan ini perlu dipertimbangkan dan dievaluasi sebelum memutuskan untuk
menggunakan SFTP sebagai protokol transfer file.
Cara Menggunakan SFTP
Untuk menggunakan SFTP, berikut adalah langkah-langkah umum yang dapat Anda ikuti:

1. Pastikan Anda memiliki kredensial akses ke server yang mendukung SFTP. Ini
biasanya mencakup alamat IP server, nama pengguna, dan kata sandi atau kunci
SSH.
2. Periksa apakah sistem operasi Anda memiliki klien SFTP yang terinstal. Beberapa
sistem operasi, seperti Linux atau macOS, biasanya sudah memiliki klien SFTP
bawaan. Jika tidak, Anda perlu mengunduh dan menginstal klien SFTP yang sesuai.

14
3. Buka aplikasi klien SFTP yang telah Anda instal dan buatlah profil koneksi baru atau
sesuaikan pengaturan profil yang ada. Pada umumnya, Anda akan diminta untuk
memasukkan alamat IP server, nama pengguna, dan kata sandi atau kunci SSH
yang diperlukan untuk mengakses server.
4. Setelah Anda terhubung ke server menggunakan SFTP, Anda akan melihat dua
panel atau jendela. Panel sebelah kiri menampilkan file dan direktori di komputer
lokal Anda, sementara panel sebelah kanan menampilkan file dan direktori di server
SFTP.
5. Untuk mentransfer file dari komputer lokal ke server SFTP, cukup seret dan lepaskan
file dari panel lokal ke panel server. Jika Anda ingin mentransfer file dari server ke
komputer lokal, seret dan lepaskan file dari panel server ke panel lokal.
6. Anda juga dapat melakukan operasi lainnya seperti membuat direktori, menghapus
file, mengganti nama file, dan mengubah izin file menggunakan antarmuka klien
SFTP yang tersedia. Caranya dapat berbeda tergantung pada klien SFTP yang Anda
gunakan, tetapi sebagian besar klien SFTP menyediakan opsi dan perintah yang
intuitif untuk mengelola file dan direktori.
7. Setelah selesai menggunakan SFTP, pastikan untuk memutuskan koneksi dengan
aman dan keluar dari aplikasi klien SFTP.
Perlu dicatat bahwa langkah-langkah ini dapat bervariasi tergantung pada klien SFTP yang
Anda gunakan, tetapi secara umum, mereka mencakup langkah-langkah dasar untuk
menghubungkan, mentransfer, dan mengelola file menggunakan SFTP.
Kesimpulan
Selain keamanan yang tinggi, SFTP juga menawarkan fleksibilitas dan interoperabilitas yang
luas. Didukung oleh berbagai platform dan sistem operasi, SFTP memungkinkan transfer file
yang mulus antara berbagai lingkungan. Dengan mekanisme kompresi bawaan, SFTP juga
mengoptimalkan efisiensi transfer file, menghemat bandwidth dan waktu dalam mentransfer
file besar atau dalam jumlah yang banyak.
Meskipun ada beberapa kekurangan, seperti kompleksitas konfigurasi atau keterbatasan
dukungan platform, manfaat SFTP dalam hal keamanan dan kinerja tetap membuatnya
menjadi pilihan yang populer dalam transfer file yang aman.
Dalam dunia yang didorong oleh pertukaran informasi, kebutuhan akan transfer file yang
aman terus meningkat. Dengan SFTP, pengguna dapat mengirim dan menerima file dengan
keyakinan bahwa data mereka dilindungi dan tetap bersifat pribadi.
Dalam kesimpulan, SFTP memberikan solusi transfer file yang aman, efisien, dan andal.
Dengan menggabungkan keamanan tinggi, enkripsi data, otentikasi pengguna yang kuat,
dan fitur-fitur lainnya, SFTP menjadi pilihan yang tepat bagi mereka yang mengutamakan
keamanan dan privasi dalam transfer file mereka.

15
16

Anda mungkin juga menyukai