Anda di halaman 1dari 17

MENGUJI

KONFIGURASI
REMOTE
SERVER
OLEH: ARYONO
TUJUAN PEMBELAJARAN
Setelah mengikuti kegiatan pembelajaran 3 ini diharapkan bahwa :
 peserta didik dapat menjelaskan aplikasi untuk remote server.
 peserta didik dapat menginstalasi remote server.
 peserta didik dapat mengkonfigurasi remote server.
 peserta didik dapat menguji dan mengaplikasikan remote server.
INDIKATOR PENCAPAIAN
KOMPETENSI
 Peserta didik mampu menjelaskan fungsi dan jenis aplikasi untuk remote server.
 Peserta didik mampu menginstalasi remote server.
 Peserta didik mampu mengkonfigurasi remote server.
 Peserta didik mampu menguji dan mengaplikasikan remote server
SEJARAH REMOTE ACCESS
Pertengahan 1980-an ketika PC mulai populer, beberapa sistem komputer mulaiberpindah dari
model sebuah mainframe dengan banyak terminal. LAN lahir ketikakebutuhan akan pertukaran
informasi antara satu komputer dengan yang lain. Kemudiansebagian besar perusahaan
mempunyai LAN yang menggunakan kabel.Memasuki tahun 1990-an, perusahaan-perusahaan
yang mempunyai kantor pada lokasiterpisah, mulai memikirkan cara lain untuk pertukaran
informasi Ditambah denganukuran PC yang semakin kecil dan konsep PC yang mobile. Para
user menginginkankemampuan akses yang sama antara ketika mereka berada di jalan dengan
ketika beradadi kantor. Kebutuhan akan remote site dan remote user melahirkan remote access.
CONTOH APLIKASI REMOTE
ACCESS
 GoToMyPc
 LogMeIn
 TeamViewer
 Pcnow
 Radmin
HAKEKAT REMOTE ACCESS
DAN MANFAATNYA
 Mengendalikan komputer lain dari lokasi yang remote, misalnya untuk mengakses softwaredi
komputer yang ada di divisi atau bagian lain di perusahaan oleh pengguna technicalsupport
perusahaan diruang kerjanya.
 Mematikan komputer dari jarak jauh.
 Menghidupkan ulang komputer/restart dari jarak jauh.
 Memodifikasi setting registry komputer lain dari jarak jauh.
 Mengawasi penggunaan komputer lain dari jarak jauh.
 Membantu pengguna lain memecahkan masalah di PC-nya dari jarak jauh.
 Mengawasi penggunaan program berjalan / internet dari jarak jauh.
 Pemeliharaan (maintenance) komputer dari jarak jauh.
 Sharing resource dari jarak jauh.
PENGERTIAN SSH ( SECURE
SHELL HOSTING )
SSH (Secure Shell Hosting) adalah protokol atau aplikasi yang memungkinkan pertukaran data
antara dua perangkat jaringan yang lebih aman dibandingkan dengan telnet, rsh dan rlogin
ARSITEKTUR SSH
SSH-2 protokol memiliki arsitektur internal pada lapisan terpisah dengan baik. Yaitu:
 Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server
otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan otentikasi pengguna
(RFC 4252). Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode
otentikasi. Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan
permintaan global menggunakan layanan yang disediakan SSH. SSHFP DNS record (RFC
4255) menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.
 Sejak SSH memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya,
terhadap serangan man-in-the-middle). Dalam semua versi SSH, penting untuk memverifikasi
kunci publik sebelum menerimanya secara valid. Menerima seorang kunci publik atttacker
sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan
memungkinkan serangan man in-the-middle.
CARA KERJA SSH
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu.Hal ini penting karena SSH v.1
dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
CARA KERJA SSH
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan
public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key
milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key
tersebut.
IMPLEMENTASI SSH
• FreeSSH • NitfyTelnet 1.1 SSH (Machintosh)
• OpenSSH (Unix, Windows) • Commercial SSH
• LSH (unix) • SSH communication Security (unix, windows)
• PuTTY (Windows) • F-Secure SSH (unix,Windows)
• Okhapkin s port of SSH1(windows) • Secure CRT, SecureFX (windows)
• MacSSH (Macintosh) • Vshell (Windows)
• TeraTerm (windows)
METODE ENSKRIPSI
SSH menggunakan metode public-key cryptography untuk
mengenskripsi komunikasi antara dua host, demikian pula
untuk autentikasi pemakai. Dengan metode ini, kita akan
memerlukan 2 buah kunci berbeda yang digunakan baik
untuk melakukan enkripsi dan dekripsi. Dua buah kunci
tersebut masing-masing disebut public key (dipublikasikan
ke public/ orang lain) dan private key (dirahasiakan/ hanya
pemiliknya yang tahu). Masing-masing kunci di atas dapat
digunakan untuk melakukan enkripsi dan dekripsi
INSTALASI SSH
Untuk menginstall-nya cukup dengan perintah berikut:

#apt-getinstall openssh-server
KONFIGURASI SSH
Setelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kita gunakan melalui port
default 22. Jika ingin mengkonfigurasi SSH Server tersebut, edit file sshd_config yang
merupakan file konfigurasi utama pada SSH Server. Dalam file tersebut, kita bisa merubah
settingan default yang ada.

#nano /etc/ssh/sshd_config
RESTART SSH
# /etc/init.d/ssh restart
PENGUJIAN
 Remote Access via Localhost
 Via Windows (Putty)
TERIMA KASIH

Anda mungkin juga menyukai