Halo Apa kabar gan ...
Selalu semangat,
Proses,
Belajar
dan
Berbagi ...........
Pada kesempatan ini saya beralih dulu tentang tutorial jaringan gan, ya .. biasanya saya post konten-konten tutorial mikrokontroler, ya ... sementara saya post jaringan ajja dlu gan , ya agar konten di dalam blog ini seimbang antara mikrontroler dan jarkom nya gan.
O Iya, dalam bab ini sepintas jaringan dan konfigurasi debian server dengan skenario : Remove Server " SSH". Nah pada tau gak dasar teori SSH.
Biar lebih jelasnya sedikit saya bahas apa itu SSH dan sistem kinerjanya oke ......
Dasar Teori SSH “ Remote Server “
Secure Shell (SSH) adalah
sebuah protokol jaringan kriptografi
untuk komunikasi data yang aman, login antarmuka baris perintah, perintah
eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer.
Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server
dan klien menjalankan server SSH dan SSH program klien secara masing-masing.
Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai
SSH-1 dan SSH-2.
Aplikasi yang paling terkenal
dari protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga
dapat digunakan dengan cara yang sama untuk akun pada Windows. Ia dirancang
sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman
seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata
sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan
penyingkapan menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH
dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan
yang tidak aman, seperti Internet.
SSH menggunakan kriptografi kunci
publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk
mengotentikasi pengguna, jika perlu. Ada beberapa cara untuk menggunakan SSH;
salah satunya adalah dengan menggunakan
secara otomatis public-privat key pasangan untuk dengan sederhana
mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi password
untuk login. Penggunaan yang lain dengan menghasilkan secara manual pasangan
public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau
program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa
pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan
privat).
Kunci publik ditempatkan pada
semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok
(pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada
kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama
otentikasi.
SSH hanya memverifikasi apakah
orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang
cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik
yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum
menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi
akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid.
demo
demo
Oke sepintas teori dan untuk tutorialnya silahkan agan ikuti tahap-tahap dibawah, enjoy .........
Comments
Post a Comment