Konfigurasi SSH Server Pada Debian 10

 


SSH Server adalah suatu software yang berfungsi untuk menerima request dari client, yang bertugas mendeskripsi enkripsi client dan mengjalankan printah yang di instruksikan client. SSH Server Berjalan pada port 22 dengan TCP Koneksi. Selain itu SSH Juga bisa di pakai untuk melakukan pertukaran data seperti FTP, dengan menggunkan sfpt:// SSH Server dapat berjalan layaknya FTP dengan Secure.

Contoh Software SSH Server :

      •     OpenSSH


SSH Client adalah software atau aplikasi yang digunakan untuk melakukan request pada server, SSH Client memiliki interface langsung apa client berupa Command Line.

Contoh Software SSH Client :

      •     Putty

      •     WinSCP


I. TUJUAN :

            1.    Penjelasan tentang SSH Server dan Client.

            2.    Konfigurasi SSH Server pada Linux Debian.

            3.    Pengkoneksian SSH Server menggunakan Aplikasi Putty sebagai SSH Client.


II. ALAT DAN BAHAN :

            1.    PC / Laptop. 

            2.    OS Linux Debian 10.  

            3.    Charger. 

            4.    Materi.


III. KESELAMATAN KERJA :

            1.    Berdoa sebelum praktek

            2.    Memakai baju praktek

            3.    Membersihkan ruang praktek

            4.    Menggunakan alas karpet.

            5.    Mematuhi peraturan yang ada.

            6.    Mengikuti panduan dari guru pembimbing.

            7.    Berdoa setelah praktek


IV. TEORI PENDUKUNG :

Pengertian SSH

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing . Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2. 

 Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama untuk akun pada Windows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti Internet. 

 

Definisi SSH

SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa cara untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi password untuk login. 

 Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci public ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid. 


Penggunaan SSH 

SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH. 123 

          dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman 

         untuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu) 

         untuk digunakan sebagai VPN yang terenkripsi penuh. =klien yang mendukung fitur ini 

         untuk meneruskan X11 melalui beberapa host 

         untuk browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS 

         untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS

            untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atasuntuk internet unlimited gratis tanpa kuota yang telah di tetapkan oleh operator.


Arsitektur SSH 

SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan terpisah dengan baik. Yaitu: 

         Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang lebih cepat.

         Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang sering digunakan meliputi: - password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua program. - kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung sertifikat X.509. - keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung  metode otentikasi password biasa. - metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM, menyediakan satu kemampuan sign on untuk sesi SSH. Metode ini biasanya digunakan pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.

         Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah: - shell untuk terminal, SFTP dan request exec (termasuk transfer SCP) - direct-tcpip untuk koneksi klien-ke-server yang diteruskan - forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi server-ke-klien yang diteruskan

         SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.

Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.


Peringatan Keamanan 

Sejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari. 

Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum menerimanya secara valid. Menerima sebuah kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan serangan man in-the-middle.


V. LANGKAH KERJA :

1. Login dengan menggunakan “root”.Lalu tulis command “apt install ssh -y”.



2. Tungggu proses instalasi selesai,lalu tulis command “apt list” untuk mengecek apakah ssh sudah terinstal.



3. Jika ssh sudah terinstal,lanjutkan untuk mengkonfigurasi SSH dengan menuliskan command “nano /etc/ssh/ssh_config”.


4. Lalu kita cari menu “port” dan kita buka,dengan cara menghapus tanda pagar “#”.Kemudian "CTRL + X > Y > enter" untuk menyimpan konfigurasi.


5. Langkah selanjutnya,kita buka Putty.


6. Selanjutnya uji coba menggunakan aplikasi Putty.Kita masukkan IP Address  Server Debian,lalu nomor port yang digunakan.Jika sudah klik “Open”.


7. Jika ada security alert seperti gambar di bawah ini, pilih “yes”


10. Kemudian login dengan menggunakan username dan password kita yang ada pada OS Debian .


11. Jika ingin masuk sebagai user root (super user) ,login sebagai user biasa dulu kemudian login lagi dengan menuliskan command " su - " dan masukkan password useer root > enter.

12. SSH Server sudah berhasil terkoneksi dengan client.


VI. KESIMPULAN :

Pada penjelasan kali ini dapat disimpulkan bahwa Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing.fungsi dari SSH yakni, dapat digunakan untuk menggantikan telnet, rlogin, ftp dan rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan.


#REZA HENRY-SMKN 1 KEDIRI


Komentar

Postingan populer dari blog ini

Membuat Server Repository Debian 10