Showing posts with label Remote Akses. Show all posts
Showing posts with label Remote Akses. Show all posts

Wednesday, January 20, 2021

Cisco Initial Configuration

Assalamu'alaikum

Selamat pagi temen-temen semua, salam networking. Berjumpa lagi dengan saya Alfa Farhan. Di kesempatan kali ini saya ingin menjelaskan mengenai cisco initial configuration dimana kali ini saya akan menjelaskan konfigurasi-konfigurasi apa saja yang perlu di lakukan ketika pertama kali mengaktifkan perangkan cisco pada jaringan yang kalian kelola. Penjelasan ini sebenernya sudah pernah saya bahas di channel youtube saya, tapi akan saya jelaskan kembali pada artikel kali ini. 

Tuesday, November 21, 2017

Belajar GNS3 4 : Remote Mikrotik Di GNS3 Menggunakan Winbox

Assalamu'alaikum

Selamat malam, salam networking. Move on dulu dari konfigurasi networking. Sekali kali kita coba konfigurasi virtualisasi. Di artikel kali ini, saya ingin sedikit berbagi tentang materi remote winbox pada routerOS yang bersifat virtual pada gns3. Lho emang bisa? bisa dong. Dengan menggunakan fitur loopback, kita bisa menjadikan PC kita sebagai device virtual di gns3. Langsung saja disimak pada materi kali ini gaess.



Menyiapkan Interface Loopback Windows

Pertama tama yang perlu kita lakukan adalah menyiapkan terlebih dahulu interface loopback pada windows atau pc kita. Interface loopback sudah pernah saya jelaskan di artikel sebelumnya, cek cara membuat interface loopback di windows. Pembuatan interface loopback ini harus dilakukan agar, pc kita bisa menjadi salah satu device yang ada pada gns3. Kalian tentu bisa mendisable kembali interface tersebut pada network and sharing center.

Menyiapkan Perangkat Virtual

Setelah semua siap, barulah kita mulai lab gns3nya. Buka aplikasi gns3, lalu masukan qemu mikrotik, ethernet switch dan host yang merupakan salah satu cloud yang bisa diarahkan ke interface real pada windows. Kalian bisa memilih cloud ataupun host untuk di masukan ke dalam layar project. Cek juga cara menambahkan mikrotik qemu di gns3.

Konfigurasi Host atau Cloud

Setelah itu, kita konfigurasi host yang sudah di letakkan di layar project. Kita tambahkan interface loopback pada generic ethernetnya Nio. Sesuaikan nama interface loopback dengan yang tertera pada interface sharing and center windows. Karena nama interface saya ethernet2, maka kita tinggal menambahkan saja ethernet2 tersebut pada NIonya. 


Bagi yang mengalami kendala interface loopback tidak muncul pada Nio Gns3nya, seperti contoh pada gambar berikut. Ada step yang harus di tambahkan lagi. Kita hanya perlu merestart service npf pada cmd.
 

Pertama tama, buka cmd sebagai administrator. Kalian bisa search pada pc kalian. Cara ini juga bisa dilakukan pada windows 7 dan windows 8.
 

Setelah itu barulah kita restart service npfnya dengan menggunakan perintah seperti gambar berikut. Caranya mudah sekali, hanya mestop servicenya lalu menghidupkan kembali service tersebut.
 

Next step, jika interface Nio loopback windows sudah ditambahkan di hostnya. Tinggal kita sambungkan menggunakan kabel. Sambungkan saja ke interface host yang baru kita tambahkan seperti contoh berikut. Dan jangan lupakan switchnya. Alasannya, karena qemu mikrotik tidak bisa langsung diarahkan ke interface hostnya.
 

Konfigurasi Qemu RouterOS

Untuk membuktikan berhasil tidaknya, kita konfigurasi sedikit beberapa konfigurasi pada routerOS gns3nya. Setidaknya konfigurasikan identitas RouterOs dan ip address yang diarahkan ke hostnya. Karena saya disini menggunakan interface e0 pada qemu mikrotiknya, maka pada konfigurasi addressnya interface yang digunakan adalah interface ether1. Note : e0 pada gns3 sama dengan ether1 pada mikrotik RouterOS.
 

Langkah akhirnya, tinggal pengetestan menggunakan winboxnya. Cek pada tombol neighboard bagi yang menggunakan winbox lama yang winbox baru cek pada menu neighboards. Maka, identitas router yang sebelumnya di konfigurasi pada console gns3 akan muncul di winbox yang pc kita gunakan. Sampai tahap ini, kalian sudah bisa mengkonfigurasi routerOS Gns3 menggunakan aplikas winbox gaess.
 

Update Video

Untuk lebih jelasnya cek video berikut, cara setup atau install mikrotik di fitur qemu GNS3 sampai bisa di remote winbox.



Demikian penjelasan mengenai konfigurasi host loopback gns3 agar mikrotik qemu bisa diremote akses menggunakan winbox pc. Semoga artikel ini membantu kalian dan mempermudah kalian mempelajari virtualisasi komputer dan jaringan. Sekian dari saya, saran dan pertanyaan silahkan letakan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Wednesday, March 15, 2017

Setup Perangkat Unifi Menggunakan Unifi Controller

Assalamu'alaikum

Selamat siang, salam opreker. Masih bersama saya mimin jones yang selalu setia menemani anda dalam segala kesedihan dan kesusahan. Yak kali ini kita membahas sesuatu yang berbeda dari biasanya, kita akan membahas tentang unifi salah satu produknya vendor ubnt. Ada yang spesial dari unifi ini sehingga saya ingin membahas lebih lanjut. Mari kilas balik sejenak.

Intro

Jadi ceritanya gini, di tempat kerja, kali ini saya mendapatkan project cabang pindahan. Intinya di gedung baru itu sayalah yang mengurus detail jaringannya. Langsung ke intinya, di salah satu ruangan ada menggunakan pertangkat unifi. Dengan mengunakan unifi cakupan wireless menjadi lebih luas. Sehingga user yang lokasinya tidak dekat dengan pusat wifi diperkirakan masih bisa terkoneksi. Sebelum unifi bisa di gunakan, pastinya perangkat tersebut di konfigurasi terlebih dahulu. Apa saja yang perlu dikonfigurasi? Check this out!!

Install Unifi Controller

Untuk pertama tama, silahkan download terlebih dahulu aplikasi unifi controller pada link berikut https://www.ubnt.com/download/unifi. Jika sudah di download lakukan penginstallan pada aplikasi tersebut.

Wizard Setup Unifi

Jika sudah dinstall, selanjutnya hidupkan perangkat unifi anda. Untuk unifi ini nenggunakan PoE, sehingga peletakkan Ap bisa lebih mudah. Selanjutnya, silahkan dibuka aplikasinya dan jalankan program unifi controllernya. Lalu klik pada lauch a browser.


Maka otomatis kita akan diarahkan pada tampilan setup wizard untuk mengkonfigurasi unifi controllernya. Lanjutkan wizardnya dengan mengisi form yang di perlukan.


Pada tampilan berikut, terdapat list dari unifi yang terdeteksi pada jaringan. Karena lokasi saya masih di kantor saat setting unifi, list unifi yang terdekti juga cukup banyak. Pilih saja unifi yang kita ingin konfigurasi. Pilih saja sesuai dengan mac addressnya. Jika sulit mengecek macnya, lihat dari uptimenya sesuai dari up perangkat unifi yang baru kita hidupkan tadi.


Selanjutnya konfigurasi SSID wifi, Wifi yang disetting disini adalah wifi unifi yang kita select tadi. Setelah itu berikan password lalu klik next untuk melanjutkan.


Selanjutnya memberikan keamanan untuk controller kita. Disini kita bisa menambahkan user dan password untuk controller pada PC atau leptop yang kita gunakan. User akses controller ini nantinya akan disinkronisasi dengan user dan password unifi yang terkoneksi dengan controller kita. 
Note : Per controller adalah leptop dan PC yang bersangkutan. Klik next untuk melanjutkan.


Untuk cloud access silahkan diisi jika memang anda memiliki aksesnya. Jika tidak, bisa anda klik skip untuk melanjukan.


Dengan begini, settingan yang kita konfigurasikan tadi akan terupdate ke unifi yang terkoneksi ke controller (pc/laptop). Klik finish untuk menyelesaikan wizard setup.


Setelah klik finish, silahkan login pada tampilan login controller unifi sesuai user dan password yang kita tambahkan tadi.



Unifi Management Display

Dan kira kira beginilah tampilan dari controller unifi yang kita install tadi. Controller ini bertujuan untuk memanagement ap unifi, bukan berarti kita langsung mengakses redirect langsung ke unifi tersebut. Pada controller ini banyak fitur yang bisa kita gunakan untuk memanagement jaringan kita. Seperti device unifi yang teradopt, melihat interferensi, mapping wifi pada ruangan dll. 

Terlihat pada tampilan dibawah, terdapat wlan inactive. Ini menunujukan bahwa device yang kita sinkronasikan tadi (adopt) belum sempurna. Untuk mengkoneksikan device unifi ke controller, klik pada wlan yang berwarna merah tersebut.

Adopt Default Configuration

Disini bisa terlihat device yang ingin kita adopt namun gagal. Biasanya hal ini gagal karena, device unifi yang bersangkutan masih tidak dalam user dan password yang device yang kita ketahui, alias sudah dikonfig orang. (bukan user dan password controller atau pass wifi ya).

Biasanya user dan password device berubah (tidak default) dikarenakan user dan password device disesuaikan dengan user dan password pada akses controller. Hal ini bisa kita coba praktikan untuk test adopt menggunakan user dan password standar atau default pabrik yaitu user ubnt dengan pass ubnt pada ip si unifi


Untuk adopt pertama kali, disarankan menggunakan adopt settingan pabrik yang masih default termasuk user dan password device unifi. Caranya, dengan reset secara physical. Tombol reset bisa kalian temukan pada lubang kecil disamping port utp pada unifi. Tekan tombol tersebut menggunakan jarum atau ujung pulpen selama 10 detik. 

Dengan demikian, setelah unifi up kembali dicoba adopt lagi device unifi sudah tersinkronisasi dengan management unifi controller. Jika sudah tersinkronisasi, maka konfigurasi apapun yang kita terapkan pada controller akan langsung terupdate ke unifi device. Karena hal tersebut, user dan password unifi tidak akan default lagi, melainkan akan menggunakan user dan password yang kita gunakan untuk login ke controller.

Note : lakukan refresh web untuk mengecek kembali apakah unifi device sudah teradopt atau belum

Problem Kesekian Kalinya

Beberapa problem yang dialami teman teman termasuk saya mungkin lebih sering pada proses adopt device ke controller. Hal yang bisa teman teman lakukan adalah meresetnya ke konfigurasi pabrik yang default. Selain itu ada beberapa masalah lainnya seperti wireless yang tidak terbroadcast atau tidak muncul, unifi firmware butuh upgrade ke versi terbaru dll semua akan dibahas menyeluruh pada pembahasan selanjutnya dengan tema upgrade firmware unifi.

Demikian penjelasan mengenai instalasi unifi, semoga bermanfaat untuk anda. Saran dan pertanyaan bisa ditanyakan pada kolom komentar. Jangan lupa berikan plus untuk blog ini demi kemajuan kita bersama :D, sekian, sampai jumpa pada postingan upgrade firmware yang diharapkan di share pada postingan selanjutnya. Salam opreker.

Friday, September 11, 2015

Project 1 Warnet - Management Diskless

Assalamu'alaikum

Selamat siang semuanya. Di hari yang berbahagia ini saya akan melanjutkan konfigurasi untuk project pertama saya dan kawan-kawan. Project ini diharapkan akan membantu semangat belajar anda-anda semua dan semoga ilmu project ini bisa membantu sekaligus bermanfaat untuk anda. Kali ini saya ingin melanjutkan konfigurasi management warnet selanjutnya yaitu management diskless. Apa saja yang harus di managementkan? Kita ke TKP!!

Setting Anti Pembeku Sistem Diskless

Management diskless yang pertama adalah setting anti pembeku sistem. Seperti yang kita tau, sistem diskless memiliki keamanan yang tinggi. Salah satunya pembeku sistem client akses. Jadi, setiap client yang menggunakan diskless tidak akan bisa menyimpan aplikasi atau data apapun di PC client. Hal ini bersifat relavan, maksudnya client masih bisa menyimpan, jika PC Client belum di restart dan mengambil image default pada server diskless.

Lalu bagaimana, jikalau kita sebagai admin warnet ingin menginstall game pada image default tersebut? haruskah kita mengupload ulang image yang baru yang telah diinstall game? jawabannya bisa mengupload ulang yang dimana membutuhkan waktu yang lama untuk mengupload atau bisa menggunakan cara mematikan anti pembeku pada server sehingga konfigurasi client bisa tersimpan pada server. Istilah dalam diskless ini adalah menjadikan client sebagai SuperWKS yang sebelumnya hanya memiliki akses WKS.

Shutdown Client

Dilihat dari cara kedua yang lebih efektif, maka kita akan langsung beranjak ke medan konfigurasi. Pertama yang harus dilakukan untuk mengkonfigurasi Superwks adalah dengan men-shutdown client yang ingin dijadikan superwks. Gambar dibawah menunjukan client belum shutdown. Bukti bahwa client sudah di shutdown adalah dengan hilangnya detik penggunaan image (active) pada tampilan Boot manager server diskless.

Menjadikan Satu Client Sebagai SuperWKS

Jika client satu atau sebutan disklessnya wks000 sudah shutdown, maka klik pada client tersebut, lalu klik pada perintah superwks. Di tampilan superwks, ubah settingan update mode menjadi merge update. Jika sudah klik ok
 

Client yang disetting superwks akan berubah menjadi merah layaknya seperti tampilan dibawah ini.
 

Pengecekkan Pada Client

Jika pada client biasanya kan muncul notifikasi di task bar. Jika sudah seperti ini, maka client tersebut (client1 di konfigurasi saya) sudah bisa menginstall aplikasi apapun yang ingin diinstall untuk image default. Sehingga aplikasi yang diinstall tersebut akan munbul juga di client lain yang menggunakan image default.
 

Menyimpan dan Menonaktifkan Anti Pembeku

Jika client sudah menginstall atau menaruh data penting pada image default, konfigurasi yang dilakukan belumlah selesai. Kita harus menyimpan konfigurasi pada server dulu. Caranya pertama, matikan client1 (client yang mengggunakan superwks) terlebih dahulu. 

Jika sudah, kita klik pada client tersebut di server lalu klik superwks lagi. Setelah itu, pada pilihan save current superwks, kita pilih immediately save lalu klik ok. Dan secara otomatis, client tersebut akan menjadi wks kembali dan akan menggunakan keamanan pembeku sistem diskless lagi.
 

Remote Client dari Server Diskless

Berlanjut, ke management berikutnya. Tidak hanya pembeku sistem, diskless NxD memiliki fitur untuk meremote client yang terkoneksi untuk melakukan beberapa perintah, seperti reboot, shutdown ataupun log off. Cara melakukannya adalah sebagai berikut. Semisal, kita ingin client1 di reboot. Maka, klik kanan pada client1 atau wks000 lalu pilih remote control. Di tampilan remote, pilih reboot lalu ok.
 

Maka client1 akan langsung tereboot seperti semestinya.
 

Dan terakhir yang harus dilakukan dalam poject warnet ini adalah melakukan test shutdown seluruh client dari server diskless. Klik pada semua client, lalu klik remote dan pilih shutdown.
 

Semoga berhasil dengan project warnet anda dan semoga artikel ini bermanfaat. Sekian dari saya, kurang lebihnya mohon maaf. Saran dan pertanyaan silahkan masukan di komentar. Terima kasih dan sampai jumpa pada project selanjutnya....

Friday, May 22, 2015

Pengenalan Singkat Mengenai Cisco



Kembali lagi bersama saya.. masih membahas materi-materi atau pelajaran yang berkaitan dengan komputer atau jaringan. Kali ini kita akan membahas tentang Cisco. Apa itu Cisco?? Penasaran? ngga? yang bener? yakin? ini dia rincian mengenai cisco. 

Apa itu Cisco? Makanan kah?

Cisco... lima huruf yang secara tidak langsung berhubungan dalam kebutuhan kita sehari-hari. Ya, dia adalah salah satu vendor yang telah membantu kita untuk bisa berkomunikasi ke internet. Dimana, cisco ini berkaitan dengan perangkat-perangkat yang berfungsi dalam menghubungkan jaringan. Didalam cisco terdapat bermacam-macam alat jaringan. Berikut adalah daftar ringkas alat-alat yang disediakan cisco.



Masing-masing dari alat diatas memiliki fitur-fitur yang berbeda-beda dan ber-aneka ragam. Tapi fitur-fitur tersebut tidak lepas dari fungsi alat tersebut.

Remote Akses

Perangkat-perangkat cisco diatas pasti memiliki fungsi dan kegunaan tersendiri. Sebelum menikmati fungsi dari alat-alat jaringan tersebut, kita sebagai network engineer, minimal harus bisa masuk ke sistemnya.

Di beberapa alat cisco seperti router dan switch, kita bisa meremote akses (masuk ke sistem cisco) dengan cara menggunakan kabel console. Contohnya seperti gambar dibawah. Alat cisco, diremote menggunakan kabel console (Roll Over + Serial to USB Converter) yang terhubung ke port console router dan port USB laptop.

Remote Akses Console

Jika kabel console sudah terpasang, biasanya pada laptop akan secara otomatis menginstall driver device konsolnya. Setelah itu, untuk meremotenya kita perlu mengetahui port com berapa yang sudah terdetect di laptop. Kita bisa mengeceknya di pengaturan device manager.


Jika kita sudah mengetahui port com berapa kabel consolenya, kita bisa langsung meremote sistem cisconya menggunakan aplikasi hyperterminal atau bisa juga dengan putty lalu masukan pilihan port 'com' nya pada tipe koneksi serial.

Demikianlah penjelasan yang singkat padat dan berat dan juga beberapa cara meremote akses real device perangkat-perangkat cisco. Semoga kalian bisa memahaminya. Hal ini dikarenakan mulai dari lab ini, kita akan mencoba konfigurasi dari fitur-fitur yang ada perangkat-perangkat cisco ini. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar.

Thursday, May 21, 2015

Lab 1 MikroTik - Mengkoneksikan RouterBoard Dengan PC/Laptop



Perkenalkan lagi, saya alfa farhan. Masuk ke lab pertama MikroTik kita yaitu menghubungkan RB dengan PC. Dalam lab-lab MikroTik ini, saya akan menggunakan konfigurasi real device RouterBoard. Untuk yang ingin mengkonfigurasi menggunakan mode virtual seperti GNS3, bisa melihatnya di bagian "belajar virtualisasi".

Pada lab pertama ini saya ingin mengajarkan anda bahwa setiap ingin mengkonfigurasi router, haruslah terhubung antar pc dan router. Jika sudah terhubung antar keduanya, maka 2 fungsi yang bisa berguna adalah : 
  • Bisa saling terhubung : artinya keduanya sudah bisa saling mengirim data. (dengan syarat address antar keduanya telah terhubung). 
  • Bisa mengakses router menggunakan pc : artinya di dalam sistem pc, kita bisa masuk kedalam sistem router menggunakan aplikasi dengan cara login kedalam sistem router tersebut.

Topologi

Untuk lebih jelas, saya disini menggunakan topology. Bisa di lihat, pc terhubung ke salah satu interface router (lebih tepatnya interface ether2) menggunakan kabel utp. Agar si pc dapat terhubung dengan router maka membutuhkan alamat (address). Kita gunakan saja addressnya yang satu network.

Masuk Ke Sistem MikroTik Menggunakan Winbox

Pertama login dulu ke router dari pc menggunakan aplikasi winbox. Untuk aplikasi winbox bisa didownload di link berikut ini. Kita bisa menggunakan mac address dari si router. Cara mencari tau mac addressnya bisa menggunakan tombol discovery. Dengan syarat, router dan pc terhubung menggunakan perantara.

Setting Ip Di Interface MikroTik 

Maka pada tampilan si winbox terdapat menu sebelah kiri (sebut saja menu kiri). Setelah itu, agar pc dan router dapat terhubung, kita setting ip untuk routernya dulu. Caranya, klik pada pilihan (menu kiri) Ip lalu masuk ke Addresses. Pada jendela address list klik pada tanda plus (+) untuk menambahkan konfigurasi. 

Masukan ipnya dan jangan lupa netmasknya sesuai dengan keinginan (disini saya menyetting ip 13.13.13.1/24. Setelah itu interfacenya gunakan interface yang terhubung ke PC (di topologi kita menggunakan interface ether2). Lalu apply dan ok. Jika menggunkan CLI bisa menggunakan perintah dibawah ini.



[admin@alfa] > ip address add address=13.13.13.1/24 interface=ether2

Setting Address Di PC/Laptop

Jika pada router sudah di setting ipnya, maka tinggal pada pc. Ingat setting ip harus satu network dengan si router. Jadi, setting ip di interface ethernet (yang mengarah ke RB) dengan contoh settingan seperti rincian berikut ini.
  • Ip Address : 13.13.13.2
  • Netmask : 255.255.255.0

Pengetestan Pengiriman Paket Data

Lalu buka cmd dan coba test ping ke router. Jika berhasil maka akan muncul replynya. Jika belum, pasti ada kesalahan saat mengkonfigurasi. Ulangi dan coba lagi. Selain itu, pengetestan juga dapat di lakukan pada si router. Yaitu dengan cara membuka terminal. Setelah terminal sudah di buka, coba test ping ke si pc dengan mengeping ke ip si pc.

Update

Berikut, saya sediakan video tutorial awal bagi yang masih belum faham. Video juga bisa diakses pada link berikut ini. Semoga bermanfaat guys.

 
Sekian dari saya, kurang lebihnya mohon maaf. Terima kasih telah berkunjung. Sampai jumpa pada postingan selanjutnya. Saran dan pertanyaan silahkan masukan di komentar. Terima Kasih.

Monday, April 27, 2015

Telnet Vs SSH



Sekarang kita akan membahas keamanan yang di tawarkan oleh telnet dan openssh mana yang lebih aman agar tidak mudah di hack. langsung saja kita mulai materinya. pertama kita akan melihat keamanan telnet. Pertama-tama dan yang utama kita harus buka debiannya. Lalu kita buka aplikasi wireshark, jika belum punya silahkan di download saja di google!!


Pada tampilan dibawah pilih yang start untuk jaringan yang digunakan contoh : Local Area Network. Tujuannya agar kita bisa melihat dan merekam paket data yang berjalan. Salah satu isi dari paket datanya adalah nama dan password.


Paket Data Telnet

Setelah itu kita buka cmd untuk mengetest telnetnya (pastikan telnet pada server sudah diinstall dan telnet client sudah aktifkan)


kita login sebagai user alfafarhan dengan pw yang tidak terlihat. Saat kita sedang melihat dan merekam paket data yang berjalan, kita cari tulisan telnet pada "kotak perjalanan paketnya" pada bagian atas.



Untuk melihat proses detail paket datanya kita bisa "meng-klik kanan pada tulisan telnet tersebut lalu pilih TCPStream" maka tampilan akan seperti gambar di bawah. Dibawah benar jelas kelihatan bahwa nama user dan password yang digunakan. Hal ini disebabkan oleh kelemahan telnet yaitu pengiriman data yang dikirim dalam bentuk clear text.

Paket Data SSH

Sekarang kita coba di ssh bagaimana keamanan yang di tawarkan ssh apakah sesuai dengan namanya (SecureShell) ? Pertama-tama kita buka putty pada client untuk me-remote debian server (pastikan kalian sudah menginstall aplikasi ssh di debian) masukan user dan password yang digunakan



Lalu kita lihat paket datanya pada wiresharknya. "ikuti instruksi seperti telnet diatas hanya saja pencariannya yang ada bacaan ssh-nya" Lalu klik kanan dan pilih TCPStream untuk melihat proses detail paket data. Maka tampilan akan seperti gambar di bawah. banyak sekali kata-kata yang ga perlu dibaca. kata-kata itu merupakan encriptan dari proses perjalanan paket data. Ini merupakan kelebihan dari aplikasi ssh.



Sekarang kalian sudah mengerti bukan? ternyata keamanan lebih bagus openssh. Sekian materi dan tutorial dari saya semoga bermanfaat. Terima Kasih telah berkunjung. Saran dan Pertanyaan silahkan masukan di komentar.

Management Remote Akses OpenSSH Di Debian



Jika pada sebelumnya kita sudah pernah membahas penggunaan remote ssh sekarang yang kita bahas adalah fitur-fitur yang disediakan ssh. Sesuai dengan namanya, ssh (secure shell) yang berarti login dengan aman maka ssh juga pastinya memiliki file-file yang bisa dikonfigurasi demi keamanan remote akses server ssh sendiri. Fitur-fitur yang akan saya jelaskan antara lain :

Memodifikasi Tampilan Remote

Kita bisa memodifikasi tempilan remote dengan membuat banner (header nya remote access) lalu edit file sshd_config dengan perintah :
# nano /etc/ssh/sshd_config

Kita hilangkan tanda pagarnya (#), tujuannya agar file dari /etc/issue.net (letak file pengedit banner) bisa terdeteksi oleh orang yang meremote. Setelah itu kita buka file pengedit bannernya dengan perintah :
# nano /etc/issue.net
Maka tampilan dari file issue.net akan seperti gambar dibawah. Kalian bisa memodifikasi sesuai dengan kreasi kalian dan cobalah untuk berkreasi pada pengeditan banner ini.


Mengubah port

Tujuan dari mengganti port ini adalah untuk memperkuat keamanan server. Karena secara otomatis port default dari ssh adalah 22, Hal ini mengakibatkan para hacker lebih mudah membobol server. Cara mengubah port default ssh (22) adalah dengan meng-edit file sshd_config dengan perintah :
# nano /etc/sshd_config

ubah portnya terserah kalian, contohnya 220 yang saya gunakan. Seperti yang saya katakan, tujuannya kita mengubah port agar sistem keamanan dari remote access semakin terjamin.

Membatasi login sebuah user

Kita juga bisa membatasi user tertentu yang bisa login, agar jika ada pengguna yang menggunakan salah satu user yang ada pada server dan saat itu sedang login, maka pengguna lain akan dilarang untuk menggunakan user yang sedang aktif tersebut. Pertama edit file limits.conf dengan perintah :
# nano /etc/security/limits.conf

Lalu tambahkan di paling bawah file limits.conf, user yang ingin dibatasi dan tambahkan maxloginnya. Contohnya saya ingin membatasi user tkj, maka saya akan tambahkan user tkj dengan maxloginsnya 1. artinya user itu hanya bisa digunakan oleh satu pengguna dalam satu waktu.

Meng-enkript Remote Access

Untuk memperkuat sistem keamanan remote access diperlukan adanya peng-encript sistem login, agar tidak mudah di hack. Kita membutuhkan aplikasi puttygen (download saja di situs resminya) lalu jalankan aplikasinya. Klik generate dan gosokan mouse.



Lalu masukan passphrase, save public dan private key


Lalu copykan hasil generatenya (sampai tanda “==”) ke file authorized keys milik user tertentu yang ingin di jalankan pada debian. 


Agar kode lebih mudah di copy paste, langsung saja login ke putty. Dan masuk ke file authorized_keys pada user tertentu. Saya disini menjalankannya di user tkj. jadi saat login ke putty gunakan user tkj dan passwordnya untuk login. Lalu kita buat direktory dan file authorized_keys nya. Selanjutnya, tinggal ikuti seperti gambar dibawah dan pastekan kodenya ke file authorized_keys.
tkj@debian:~$ mkdir .ssh
tkj@debian:~$ chmod 700 .ssh
tkj@debian:~$ cd .ssh
tkj@debian:~$ nano authorized_keys


Setelah itu, masuk ke root dan edit file sshd_config dengan cara penghapus tanda pagar (uncomment) pada baris PasswordAuthentification dan ubah menjadi no dengan perintah :
# nano /etc/ssh/sshd_config


Kita hapus tanda pagar dan ubah menjadi no. tujuannya agar saat login kita tidak menggunakan password user tetapi menggunakan passphrase di puttygen tadi.

Restart SSH

Setelah semua telah di konfigurasi kita harus me-restart-nya agar konfigurasi dapat berjalan sesuai yang diinginkan. Dan untuk pengecekkannya sendiri bisa anda lakukan pada client dengan cara membuka aplikasi putty dan masukan ip server (pembahasan pada materi sebelumnya), Port yang telah disetting, dan kode authentifikasi yang telah disetting.

Dan login menggunakan user yang dimasukkan file authorized keysnya dengan passphrase yang disetting pada puttygen tadi. *Untuk restart ssh gunakan perintah :
# /etc/init.d/ssh restart

Pengujian Konfigurasi

Karena sebelumnya kita telah menggunakan encrypt mode untuk login dan file akses encrypt-nya kita simpan sebagai private dan public key. Supaya kita bisa login, kita harus memasukan file encryptan tersebut pada proses login melalui putty. File yang harus di masukan adalah private key. Cari letak file private key seperti tampilan dibawah ini.


Selanjutnya, merubah port. Pada konfigurasi sebelumnya kita telah merubah port untuk login menjadi port 220. Sekarang ubah port untuk login putty menjadi port 220.
 

Dan terakhir saat sudah login dari putty, untuk masuk ke sistem debian, kita harus menggunakan user yang telah disetting encryptan tadi pada file authorized_keys. Karena saya menggunakan user tkj, saya login sebagai user tersebut. Terlihat saat masuk ke sistem, banner yang telah tersetting muncul. Dan terakhir login passphrase. Gunakan kode sandi yang telah di setting sebelumnya pada passphrasenya.


Hanya itu yang dapat saya jelaskan, jangan simpan pertanyaan didalam hati, keluarkan saja pertanyaan-pertanyaan yang anda miliki. Kami juga akan membantu anda sampai bisa. Selain itu, sampai jumpa di postingan selanjutnya.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment