remote server adalah server yang anda akses sebagai bagian dari proses client tanpa membuka koneksi terpisah, berbeda, ataupun langsung. https://www.it-jurnal.com/pengertian-remote-server/
2. PRINSIP DAN CARA KERJA REMOTE SERVER.
Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna yang tidak pada LAN tapi membutuhkan akses jarak jauh untuk itu. Remote akses server memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Sebagai contoh, pengguna yang memanggil ke jaringan dari rumah menggunakan modem analog atau koneksi ISDN akan mendial ke server akses remote. Setelah pengguna dikonfirmasi ia dapat mengakses drive dan printer bersama seolah-olah ia secara fisik terhubung ke LAN kantor. http://annalailaistifaroh05.blogspot.com/2016/04/remote-server.html
# apt-get install sshKarena kita akan konfigurasi server menggunakan mode teks. Sehingga kitaharus menggunakan Remote Access mode Teks pula, semisal SSH (SecureShell). Karena dianggap lebih aman dalam transfer data melalui jaringan.2. KonfigurasiSetelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kitagunakan melalui port default 22. Jika ingin mengkonfigurasi SSH Servertersebut, edit file sshd_config yang merupakan file konfigurasi utama padaSSH Server. Dalam file tersebut, kita bisa merubah settingan default yangada. Misalnya merubah port default, ataupun menambah tampilan banner sshagar menjadi lebih menarik.Contoh langkah untuk mengubah port default sshEdit file sshd_config berikut dengan menggunakan editor nano, kemudiancari dan rubah satu baris konfigurasi script di bawah ini.# nano /etc/ssh/sshd_configLalu ubah portnya menjadi port 354# What ports, IPs and protocols we listen for# Port 354 3. Restart paket SSH Servernya
etiap selesai mengkonfigurasi, restart service ssh agar semua konfigurasidijalankan langsung.# /etc/init.d/ssh restart4. PengujianUntuk mengakses SSH Server melalui jaringan, dibutuhkan aplikasitambahan yang dinamakan SSH Client. Secara default SSH Client ini sudahterinstall otomatis pada system operasi Debian.a. Remote Access via LocalhostJika itu pertama kali anda melakukan koneksi ke SSH Server, maka andaakan diberi RSA key untuk keamanan data.# ssh root@localhostRSA key fingerprint is47:41:dd:8a:71:02:83:55:ff:e4:db:fa:9d:e8:05:54.Are you sure you want to continue connecting (yes/no)?YesPada cara diatas, kita mengakses SSH Server melalui port default yakni 21.Nah, jika kita ingin mengakses SSH Server pada port yang telah kita rubahsebelumnya, tinggal tambahkan opsi berikut.# ssh root@localhost –p 354b. Remote Access via WindowsDalam system operasi Windows, secara default tidak ada aplikasi SSH Clientyang terinstall. Yang ada hanyalah aplikasi Telnet Cilent. Untuk itu kita harusmendownload aplikasi SSH Client terlebih dahulu di www.putty.nl kemudian menjalankanya pada computer Windows seperti berikut.
Setelah masuk ke system operasi Debian, kita sudah bisa menjalankansemua pekerjaan-pekerjaan server daricomputer tersebut. Layaknya kita berhadapan langsung di depan computer tersebut.
Apabila Server sudah dapet diremote maka Instalasi dan Konfigurasi SSH http://annalailaistifaroh05.blogspot.com/2016/04/remote-server.html A. Pengertian SSH (Secure Shell) SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server dan SSH Klien untuk komputer penerima (klien). Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti internet. Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp dan rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh berbagai network admin dibeberapa belahan dunia untuk mengontrol web dan jenis jaringan lainnya seperti WAN. Fuungsi SSH ini sebenarnya adalah dibuat untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah rlogin, telnet dan protokol rsh.
Fungsi lain SSH adalah :
Manfaat menggunakan akun SSH adalah meningkatkan keamanan data pada komputer Anda ketika mengakses internet, karena dengan adanya Akun SSH sebagai perantara koneksi internet Anda, SSH akan memberikan enskripsi pada semua data yang terbaca, baru mengirimkannya ke server lain.
Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan melakukan Port Forwarding yang mana memungkinkan kita mendapatkan manfaat sebagai berikut ini: 1) Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih secure (aman) 2) Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat. Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan Akun SSH Kita juga dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang lain. Menggunakan Akun SSH untuk tunneling koneksi internet Anda memang tidak menjamin meningkatkan speed internet Anda. Namun dengan menggunakan Akun SSH, otomatis IP yang Anda gunakan akan bersifat statis dan dapat Anda gunakan secara privat dengan catatan hanya Anda lah user dalam Akun SSH tersebut. Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita gunakan, kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita gunakan untuk mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux seperti CentOS.Untuk menggunakan tunneling menggunakan SSH ini kita bisa mengguankan SSH client seperti Bitvise Tunnelier ataupun Putty untuk sistem operasi Windows. Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia memberikan juga SSH untuk pengaturan VPS kita. SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel. Public Key Cryptografi (Kriptografi Kunci Publik) SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi.
E. Cara kerja SSH
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Client meminta public key dan host key milik server.
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verifikasi.
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain). Install dan konfigurasi ssh di debian 8
1. Langkah pertama yang harus sobat lakukan adalah buka Debian di Virtualbox, selanjutnya sobat harus install paket ssh server, dengan cara ketik apt-get install ssh
2. Kemudian jika muncul konfirmasi Y/n, sobat bisa ketik Y kemudian Enter
3. Selanjutnya sobat ketikkan perintah ssh root @ localhost berfungsi untuk meremote server via localhost, jika ada pertanyaan yes/no sobat bisa ketik yes
4. Lalu jika sobat ingin mengubah port pada ssh server, sobat bisa ketik perintah cd / etc / ssh - ls - pico sshd_config atau pun pico / etc / ssh / ssd_config
5. Sobat bisa ubah Port 22 sesuai yang sobat inginkan, misal 850. Setelah selesai, simpan file dengan cara CTRL-X, Lalu Y
6. Selanjutnya sobat restar konfigurasi ssh dengan cara ketik /etc/init.d/ssh restart
7. Sekarang sobat bisa coba pengujian untuk Clientnya
- Sebelum itu sobat harus terlebih dahulu memiliki aplikasi bernama Putty . Silakan sobat cari di google , udah banyak yang share. jangan lupa download dan install.
- Buka aplikasi Putty. yang sudah sobat install tadi
- Sobat masukkan alamat IP Address di kolom Host Name (or IP address) Pada kolom Port, masukkan Port yang telah dikonfigurasi.
Misal, port tadi diubah menjadi 850, maka di kolom ini sobat masukkan 850, kemudian klik Open.
http://itaichi24.blogspot.com/
RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up. RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya. RADIUS mula-mula dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812. Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan RADIUS:
Karakteristik Beberapa karakteristik dari RADIUS adalah sebagai berikut:
255. Reserved Identifier, Memiliki panjang satu oktet dan bertujuan untuk mencocokkan permintaan. Length, Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket. Authenticator, Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password. Attributes, Berisikan informasi yang dibawa pesan RADIUS. Setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point (AP), pesan balasan.
RADIUS menggunakan konsep AAA (Authentication, Authorization, Accounting). Konsep tersebut dapat digambarkan sebagai berikut:
Contoh Implementasi RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan internet untuk melakukan Authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan yang digunakan). RADIUS menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang. Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server. 5. Certificate Authority.
Certificate Authority (disingkat menjadi CA), adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority. Para CA merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam transaksi secara online di Internet. CA merupakan salah satu ciri-ciri dari beberapa ciri-ciri lainnya dalam skema implementasi public key infrastructure (PKI). 1. Digital Encryption = cara untuk mlakukan enkripsi data adalah dg menggunakan 2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk melakukan enkripsi dan dekripsi3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar Proses identifikasi meliputi : 1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”. 2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket tersebut dienkripsi dengan menggunakan private key server. 3.Server mengirim ID card kepada pengguna. 4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi pada ID card. Microsoft Certificate Service = layanan yang memungkinkan untuk menerima request (permintaan) sertifikat dan issue (pemberian) sertifikat. Certificate Service dapat bertindak sebagai Certificate Authority sehingga dapat mengimplementasikan infrastruktur public key dari use Setting Up Certificate Service = Control Panel-Add/Remove Program-OK pada certificate service-u/ mengaktifkan wizard pilih configure-pilih tipe dari CA-beri nama CA-masukkan folder u/ mnyimpan informasi ttg sertifikat Jenis tipe pada CA : Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai ultimate CA. Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk melakukan issue sertifikat menunggu administrator. Standalone Root CA : spt Enterprise Root CA namun dapat diinstal pada computer yang bukan domain controller. Standalone Subordinate CA : spt Enterprise Subordinate CA namun diinstall pada komp yg bukan domain controller. Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS untuk dapat mengakses certificate interface untuk mengatur request yang masuk. Isuuing Certificate= Setelah request masuk maka status dari request tersebut adalah pending request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail, deny, validasi tiap request (siapa yang mengajukan request). Pada dunia digital untuk memastikan identitas, dikenal teknologi namanya digital signature (tandatangan digital). Tanda tangan digital ini bentuknya bukanlah tanda tangan kita kemudian discan dan disimpan dalam bentuk digital. Digital signature ini merupakan sebuah kode unik yang digenerate dengan teknologi cryptography (Public Key Infrastructure). Digital signature ini dikeluarkan dan diverifikasi oleh Certificate Authority (CA). Jadi misalnya kita mau mengirim email yang aman ke Mr. Superman. Caranya kita harus meminta dulu public-key dari Superman. Kemudian email kita enkrip (kodekan) dengan public-key milik superman. Email yang sudah aman karena sudah dienkripsi (diacak). Jadi bila ditengah jalan ada yang menyadap email ini, dia tidak akan bisa memahami isi email ini. Email ini hanya bisa dibuka dengan private-key milik superman. Private-key berbedadengan public key. Private key disimpan oleh pemilik identitas. Sementara public-key diberikan kepada publik. Public Key ini biasanya disimpan di CA. Selain di email, teknologi ini digunakan juga pada web browser, khususnya pada komunikasi secure http (https). Ketika membuka sebuah halaman https, misalnya halaman Facebook, maka di belakang layar terjadi proses pertukaran kuci digital. Tujuannya untuk memastikan bahwa memang betul halaman yang diakses adalah milik Facebook. Bukan Facebook oplosan, apalagi facebook jadi-jadian. Pada proses ini diperlukan juga CA. Beberapa contoh CA di dunia menurut W3techs adalah sebagai berikut: Dulu kita kenal ada namanya Verisign. Saat ini Verisign telah dibeli Symantec. Setau saya di Indonesia belum ada sebuah lembaga CA. Sayang sekali padahal membuat CA secara teknologi tidaklah rumit. Saat ini telah ada beberapa aplikasi open source yang bisa digunakan untuk membangun CA, diantaranya: EJBCA, OpenCA, OpenSSL, gnoMint, DogTag, XCA, r509 dll. Semoga nanti ada institusi pemerintah maupun swasta yang membaca tulisan ini dan tergerak untuk mendirikan CA di Indonesia. Root CA merupakan amanat dan implementasi dari Peraturan Pemerintah PP Nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
Saya mencoba memasang sertifikat yang telah dibuat pada webserver apache, maka konfigurasikan webserver seperti berikut SSLEngine on SSLCertficateFile /ssl/certs/geekslearn.com.crt SSLCertficateKeyFile /ssl/private/geekslearn.com.key SSLCertificateChainFile /ssl/certs/rootCA.crt SSLCACertficateFile /ssl/certs/rootCA.crt SSLVerifyClient require SSLVerifyDepth 10Kemudian import rootCA.crt dan clientcert.p12 ke browser. Jika sudah maka tinggal membuka alamat website dengan menggunakan protokol HTTPS. Misalkan https://geekslearn.com, jika tidak ada error atau warning berarti Root CA yang dibuat sudah benar atau berhasil. Selamat mencoba dan terima kasih.
https://www.youtube.com/watch?v=x-kqi5h9OYs |