PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

dokumen-dokumen yang mirip
Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

A I S Y A T U L K A R I M A

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

APLIKASI SETTING DNS SERVER BERBASIS WEB PADA LINUX UBUNTU SERVER. Hirga Ertama Putra, Syahminan ABSTRAK

2. SSH dengan password: SSH dengan public key:

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

WORKSHEET ADMINISTRASI SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

Making Provisions for Applications and Services

TELNET & ROUTING INTERNET

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

A. TUJUAN PEMBELAJARAN

Remote Execution. Oleh: Idris Winarno

PRAKTIKUM 1 TELNET DAN SSH SERVER

REMOTE ACCES. 2.2 DASAR TEORI IP Address

ANALISIS PERANCANGAN JARINGAN KOMPUTER

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

BAB IV DISKRIPSI KERJA PRAKTEK

Koneksi TCP sebelum Spoofing

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

BAB 1 PENDAHULUAN 1.1 Latar Belakang

VPN (Virtual Private Network)

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

MODUL 1 PENGENALAN LAYANAN JARINGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV DESKRIPSI KERJA PRAKTEK

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

MODUL PRAKTIKUM 04 REMOTE ACCESS

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

Panduan Penggunaan dan Perawatan Server

Bab II. Tinjuan Pustaka

BAB IV PENGUJIAN DAN ANALISA ALAT

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Security. Tutun Juhana STEI ITB

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Biznet GIO Cloud Membangun VPN Client to Site

BAB 4 IMPLEMENTASI DAN EVALUASI

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

tipe VPN yang dipakai adalah Remote Access VPN.

Biznet GIO Cloud Menghubungkan VM via SSH

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Membuat VPN Di Windows 7

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

PENGAMANAN JARINGAN KOMUTER

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

BAB 9: VIRTUAL PRIVATE NETWORK

Membuat FTP di Windows Server 2003

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 2 TINJAUAN PUSTAKA

BAB III METODOLOGI PENELITIAN

PENGANTAR LAN (LOCAL AREA NETWORK)

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

Rahmady Liyantanto liyantanto.wordpress.com

REMOTE ACCESS DNS SERVER

Vpn ( virtual Private Network )

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

A. INSTALLASI SOFTWARE

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Cara instal dan konfigurasi FTP SERVER

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Windows Groups. Tunnel Type

SETTING JARINGAN KOMPUTER

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB IV IMPLEMENTASI DAN PENGUJIAN

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

A. INSTALLASI SOFTWARE

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Manajemen Keamanan Informasi

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

BAB 3 PERANCANGAN SISTEM

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

A. INSTALLASI SOFTWARE

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

BAB IV IMPLEMENTASI DAN PENGUJIAN

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

Tunnel dan Virtual Private Network

Digital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

KONFIGURASI MAIL SERVER DENGAN MERCURY

ARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Transkripsi:

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/ Telnet dan SSH Memahami perbedaan Remote Dekstop/ Telnet dengan SSH B. ALAT DAN BAHAN Beberapa PC (1 sebagai server dan yang lain sebagai Client) Switch Kabel LAN Software Remote Dekstop (TightVNC, Remote Dekstop yang telah ada di windows seven, dan Team Viewer dan Tunnelier) C. DASAR TEORI TELNET Pengertian Telnet Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke computer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan computer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap computer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. 1

Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network. Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada computer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi. Gambar 1. Interaksi TELNET Gambar 2. Koneksi mesin ketika terjadi TELNET Tugas dari client adalah: Membuat koneksi network TCP (Transfer Control Protocol) dengan server. Menerima inputan dari user Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standard dan dikirim ke server. Menerima output dari server dalam format standard. Mengubah format output tadi untuk ditampilkan pada layar. Sedangkan tugas dari server adalah: Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi. Menunggu permintaan dalam bentuk format standard. Melaksanakan permintaan tersebut. Mengirim kembali hasil ke client dalam bentuk format standard. 2

Menunggu permintaan selanjutnya. Gambar 3. Penggunaan Port untuk Server yang dituju oleh banyak pengguna Ketika terjadi koneksi A-B Pada mesin A terjadi Port yang digunakan adalah Source=350 Destination=23 Pada mesin B Port yang digunakan Source=23 Destination=350 Ketika terjadi koneksi B-C Pada mesin B Porty yang digunakan Source=400 Destination=23 Pada Mesin C Port yang digunakan Source=23 D estination=351 Ketika terjadi koneksi C-A Pada mesin A Source=351 Destination=23 Pada mesin B Source=23 Destination=400 Telnet adalah program yang memungkinkan komputer host Internet anda menjadi terminal dari komputer host lain di Internet. Dengan ftp anda dapat membuka koneksi hanya untuk mentransfer file. Telnet memungkinkan anda untuk login sebagai pemakai pada komputer jarak jauh dan menjalankan program layanan Internet yang disediakan oleh komputer tersebut. 3

Akses Telnet Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bias menggunakannya melalui Telnet. Misalnya ketika masyarakat Internet menulis interface untuk membantu pengguna lain, Telnet memungkinkan anda mengakses host mereka dan menggunakan interface yang mereka buat. Demikian juga ketika seorang membuat layanan yang bermanfaat, Telnet memungkinkan anda mengakses sumber daya informasi yang berharga ini.maintaining the Integrity of the Specifications. SSH (SECURE SHELL) A. Pengertian SSH Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protocol enkripsi secret key untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal. Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES(Pengembangan dari DES oleh IBM), BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. B. Kegunaan SSH SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan 4

membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel. C. Public Key Cryptografi (Kriptografi Kunci Publik) SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerluka 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi. SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. D. Cara Kerja SSH Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya adalah sebagai berikut : Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Langkah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA). 5

Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verifikasi. Langkah 7 Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain). D. PERCOBAAN 1. MENGAKTIFKAN LAYANAN REMOTE DEKSTOP DI WINDOWS 7 Masuk ke Explorer My Computer Propertise Remote Setting Di menu Remote Setting pilih Allow Remote Gambar : tampilan explorer 6

Gambar : Lembar kerja Propertise pada My Computer 2. MENJALANKAN APLIKASI REMOTE DEKSTOP PADA WINDOWS 7 7

Masukan no IP PC yang ingin di Remote kemudian Connect Jika berhasil maka akan keluar tampilan deksop PC yang diremote Catatn jika tidak berhasil, maka anda harus mengecek pengaktifan remote pada computer yang ingin anda remote, telah aktif atau belum. 3. MEREMOTE DEKSTOP DENGAN APLIKASI TightVNC Pastikan TightVNC telah terinstal pada computer anda Jika telah terinstal, maka jalankan aplikasi tersebut. Start All Programs TightVNC 8

Kemudian masukan no IP PC yang ingin anda remote di kotak TightVNC server. Jika berhasil maka anda kan melihat layar desktop PC yang anda sedang remote 4. MEREMOTE DENGAN APLIKASI TEAM VIEWER Pastikan Aplikasi Team Viewer sudah terisntal pada PC. Team Viewer dapat Bekerja Apabila Antara Pc/Laptop Yang akan Meremote Ataupun yang akan di Remote Sudah terkoneksi Internet,tentunya sudah menginstal juga sofware Team Viewer.Nantinya Setelah kita menginstal Sofware Team Viewer ini kita akan diberikan username dan juga Password default yang nantinya dipergunakan untuk meremote. Gambar diatas adalah tampilan sofware Team Viewer,disana ada Your ID dan juga Password,dan di sebelah kanannya ada Partner ID dan pilihan akses untuk meremote control,file transfer dan juga VPN. Misalkan Pada Your ID Komputer saya seperti gambar diatas disana terlihat Your ID nya 138 087 744 maka Catat ID dan password tersebut dan nantinya apabila temen temen ingin meremote komputer tersebut pada komputer lain,masukan ID tersebut pada Partner ID 138087744 lalu pilih Connect to Partner,tunggu beberapa saat dan nanti akan diminta untuk memasukan password,nah masukan password nya 9

setelah berhasil maka akan muncul seperti gambar di bawah ini. Gambar diatas merupakan tampilan Desktop yang diremote 5. SSH DENGAN APLIKASI TUNNELIER Pada langkah ini, diperlukan sebuah server untuk dapat kita accsess, sever yang digunakan harus berbasis Linux. Jika telah tersedia server berbasis Linux maka yang anda perlukan adalah sebuah aplikasi Tunnilier untuk dapat menjalankan SSH. Jika telah terinstal maka jalankan aplikasi tersebut 10

Pada menu login terdapat kotak host isi dengan ip server Pada kotak port isi dengan port SSH yaitu 22 Pada kotak username isi dengan nama si server Pada kotak initial Method pilih dengan password Pada kotak password isi dengan password si server Jika kalian berhasil maka akan keluar kotak dialog terminal root E. LATIHAN 1 Sebutkan pengertian Telnet dan SSH?? 2 Sebutkan perbedaan antara Telnet dan SSH? 3 Sebutkan port yang digunakan Telnet dan SSH? 4 Pada layer berapakah protocol Telnet dan SSH bekerja? 5 Sebutkan jenis protocol pengirman data pada Telnet dan SSH? F. RANGKUMAN Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke computer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database Akses Telnet Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bias menggunakannya melalui Telnet. 11

Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. 12

DAFTAR PUSTAKA MODUL http://te.ugm.ac.id/~risanuri/v01/wp-content/uploads/2009/06/telnet%20dan%20ssh.pdf http://www.rukmanamulya.com/2011/10/cara-meremote-komputer-jarak-jauh.html 13