SSH (Secure Shell)
Sebelum menginjak kepada pembahasan materi SSH (Secure Shell) mari kita ketahui tentang seluk beluk SSH (Secure Shell). Bila kita berbicara SSH (Secure Shell) mungkin dalam benak kita akan muncul pertanyaan yaitu:
1. Apa yang dimaksut SSH (Secure Shell) itu ?
2. Mengapa harus SSH (Secure Shell) ?
3. Bagaimana prisip kerja SSH (Secure Shell) ?
4. Apa fungsi SSH (Secure Shell) ?
Berdasarkan pertanyaan-pertanyaan di atas mari kita bahas satu persatu. Dalam pemahasan ini semoga dapat membantu anda memahami tentang SSH (Secure Shell). SSH (Secure Shell) adalah suatu aplikasi network yang digunakan untuk meremot server atau eksekusi program. SSH (Secure Shell) adalah aplikasi yang menggunakan enkripsi berbeda dengan aplikasi lain misalnya Telnet atau rlogin. Sebab itulah SSH (Secure Shell) dapat memberi keamanan yang lebih daripada Telnet atau rlogin. Banyak orang menggunakan Telnet sebagai aplikasi jaringan mereka. Sebenarnya hal tersebut kurang begitu aman sebab dalam proses mengirim atau menerima data memungkinkan sesion kita terlihat dalam bentuk plain text. Sehingga orang yang jahil yang masuk ke network kita dapat mengetahui username, password, atau perintah-perintah yang kita baca.
A. Cara menginstall SSH di Fedora
Ada beberapa cara menginstall SSH :
Cara pertama :
1. Menggunakan Pirut :
Klik System >> Administration >> Add/Remove Software
2. Kemudian search file ssh
3. Setelah ditemukan beri centang pada file ssh Apply
Cara kedua :
1. Menggunakan yum repository. Buka Terminal
Klik Aplications >> accessories >> Terminal
2. Tuliskan perintah berikut
# yum install ssh
Cara ke-tiga :
1. Menggunakan RPM. Download paket RPM ssh lengkap dng depedensi nya. Misal kita simpan di /etc/ssh
2. Buka terminal, lalu ketik perintah berikut
# rpm -ivh /etc/ssh/ssh.*.*.rpm
B. Mengkonfigurasi SSH di server
Langkah pertama yang kita lakukan adalah masuk ke folder SSH :
# cd /etc/ssh
Konfigurasi SSH untuk server :
# nano sshd_config
1. Cari
port : 22 (bentuk port deafult)
ubah
port : 2222 (atau ubah terserah)
ini dimaksudkan agar port ssh kita enggak gampang ditebak orang.
2. Cari tulisan
PermitRootLogin yes
ganti dengan:
PermitRootLogin no
Ket: ini agar orang gak bisa konek langsung ke akses root, jadi harus lewat user biasa dulu.
3. Jangan lupa keluar dengan perintah Ctrl X pilih Y
4. Restart ssh kita
# /etc/init.d/ssh restart
C. Membuat koneksi ke komputer yang kita remote
#ssh username@hostname
Contoh:
#ssh IDhn@10.14.200.35
Atau bila sudah memiliki domain bisa langsung ke domain tersebut
#ssh IDhn@hacker-newbie.org
Jika koneksi kita belum terdaftar maka akan muncul :
Jawab yes. Masukkan password client
Jika ingin menjalankan ssh di port yang tidak standart maka ditambah -r
#ssh -p [port tujuan] username@hostname
Contoh : #ssh -p 2222 IDhn5@10.14.200.35
D. Mengeksekusi program via remote
Perintah dasar :
#ssh username@hostname [command]
contoh :
#ssh IDhn4@10.14.200.35 ls -l /home
tapi jika kita mengeksekusi program yang memerlukan terminal untuk operasi maka kita tambahkan -t. Contoh :
#ssh -t IDhn5@10.14.200.35 vi /etc/ssh/ssh_config
E. Tranfer file
menggunakan perintah scp
syntaxnya sangat gampang
scp
jadi kasus pertama :
kita ingin mengcopy file dari komputer remote ke komputer lokal kita :
#scp username@hostname:/path/to/source/file /path/to/destination/file
kasus ke dua:
kita ingin mengcopy dari komputer lokal ke komputer remote :
#scp /path/to/source/file username@hostname:/path/to/destination/file
F. Login metode DSAauthentikasi
metode DRSAauthentikasi adalah salah satu fasilitas dari SSH yaitu metode autentifikasi dengan protokol 2 menggunakan DSA cara mengkonfigurasi nya adalah :
masuk lagi ke folder ssh. Kemudianjalankan perintah :
#nano sshd_config
kita buka lagi sshd_config di server, lalu ubah :
RSAAuthentication no
PubkeyAuthentication no
AuthorizedKeysFile ~%h/.ssh/authorized_keys
ubah :
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile Source/.ssh/authorized_keys
restart ssh kita #/etc/init.d/sshd restart
Setting di server :
generate keygen kita
#ssh-keygen -t dsa
Maka akan terdapat file id_dsa.pub dan id_dsa.
Copykan file id_dsa.pub ke client.
Setting di server :
daftarkan nama_file.pub ke file .ssh/authorized_keys, perintahnya :
#cat nama_file.pub >> ~%h/.ssh/authorized_keys
Setelah itu coba dari server login ke client. Bila prosedur benar maka kita tidak akan memerlukan password lagi untuk login
G. Pembatasan client yang masuk ke Server
Dengan konfigurasi di atas seharusnya sudah cukup aman, tapi biar lebih maknyus bisa ditambahkan konfigurasi supaya hanya IP tertentu saja yang bisa mengakses sistem melalui ssh. cara nya dengan menambahkan sintaks di file hosts.allow dan hosts.deny
#nano /etc/hosts.allow
lalu di baris paling bawah tambahkan IP mana yang boleh mengakses sistem via ssh
sshd : 10.14.200.35
kemudian buka file hosts.deny
#nano /etc/hosts.deny
tambahkan sintak berikut supaya selain IP 10.14.200.35 tidak ada yg bisa terkoneksi ke sistem via ssh
sshd : ALL
Selesai... utk lebih dalam, explore sendiri yaa
Batik
14 years ago
0 comments
Post a Comment