Konfigurasi SSH pada debian 8.5

assalamualaikum wr. wb.
kali ini saya akan share tentang cara konfigurasi ssh di debian 8.5, bagi para admin fungsi sh ini sangat lah penting, jadi simak ya!!!!


A.Pengertian

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing.Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2.
Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama untuk akun pada Windows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan menggunakan penganalisa paket.Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti Internet.

SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa cara untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi password untuk login.
Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang valid.

Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia, merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan pemeriksaan dengan integritas yang kuat melalui kode otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH.
Pada tahun 1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat memportingkan OpenSSH pada sistem operasi lain.
Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH.
Pada tahun 2005, OpenSSH adalah satu-satunya aplikasi ssh yang paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi. Sementara itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk menjadi Standar Internet dengan penerbitan oleh IETF "secsh" work group dari RFC (lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang memungkinkan pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki dengan mengubah mode enkripsi standar OpenSSH 5,2.


B.Latar Belakang
dengan ssh ini kita bisa menggunakannya untuk meremote suatu server walau kita tidak sedang berada didepan layar server, karena itu ini bisa memudahkan seorangg administrator untuk mengkonfigurasi suatu server


C. Persiapan Software dan Hardware
  • PC server
  • client
  • proxmox
  • perangkat jaringan
  • perangkat komputer 


E. Tahapan dan Pelaksanaan 
  1. buka server debian terlebih dahulu
  2. lalu install paket ssh pada debian server dengan perintah "apt-get install ssh"
  3.  untuk meremote masuk ke client dan gunakan perintah "ssh [user]@[ip server]" lalu akan disuruh memasukan password user yang tadi di gunakan untuk meremote
  4. lalu sekarang kita coba membuat foleder
  5. lalu kita coba lihat pada server apakah pembuatan folder tadi berhasil atau tidak
  6. untuk mengatur ssh seperti mengganti port atau yang lainya yang berkaitan dengan ssh bisa mengedit file sshd_config dengan perintah "nano /etc/ssh/sshd_config"
jika pada windows untuk melakukan ssh bisa menggunakan aplikasi putty dan masih  banyak lagi, sedangkan di  linux tidak perlu menggunakan aplikasi karena bisa langsung menerapkanya di terminal seperti yang saya demokan di atas




F. Referensi
https://id.wikipedia.org/wiki/SSH


G. hasil  dan Kesimpulan
dengan ini menunjukan bahwa ssh tidak serumit yang di bayangkan, ternyata hanya tinggal install dan bisa langsung di coba, tapi jika cuma diinstall saja ssh tidak akan aman, karena itu menurut saya lebih baik diganti port nya agar orang luar lebih kesulitan untuk menggunakan nya


EmoticonEmoticon