Thursday, October 16, 2008

SSH

SSH adalah aplikasi pengganti remote login seperti telnet, rsh,
dan rlogin, yang jauh lebih aman. Dikembangkan pertamakali oleh
OpenBSD project dan kemudian versi rilis p (port) di-manage oleh
team porting ke sistem operasi lainnya, termasuk sistem operasi Linux.
Fungsi utama aplikasi ini adalah untuk mengakses mesin secara
remote. Bentuk akses remote yang bisa diperoleh adalah akses pada
mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.
scp yang merupakan anggota keluarga ssh adalah aplikasi pengganti rcp
yang aman, keluarga lainnya adalah sftp yang dapat digunakan sebagai
pengganti ftp.

Dengan SSH, semua percakapan antara server dan klien di-enkripsi.
Artinya, apabila percakapan tersebut disadap, penyadap tidak mungkin
memahami isinya. Bayangkan seandainya Anda sedang melakukan
maintenance server dari jauh, tentunya dengan account yang punya hak
khusus, tanpa setahu Anda, account dan password tersebut disadap orang
lain, kemudian server Anda diobrak-abrik setelahnya.

Lebih jauh lagi, SSH memungkinkan kita mengamankan koneksi dari
pembajakan (Anda sedang terhubung sebagai root ke server, tiba-tiba
di tengah jalan ada sabotase, yang tanpa perlu tahu username maupun
password Anda bisa langsung melanjutkan sesi Anda yang sedang aktif,
dan tentu saja dengan hak sebagai root).

Implementasi SSH yang banyak dipakai saat ini adalah OpenSSH
http://www.openssh.org/. Aplikasi ini telah di-port ke berbagai distro
Linux. Tinggal diinstall saja tanpa Anda harus compile dari source.

Bila memungkinkan, anda dianjurkan untuk menggunakan protocol
versi 2 (dua) dari SSH. Karena SSH2 menyediakan mekanisme enkripsi
yang lebih baik sehingga setiap sesi remote login anda lebih terjaga kerahasiannya.

Konfigurasi SSH di TSL 2.0

1. Instalah linux trustix dengan paket minimal with ssh
2. Kemudian editlah file sshd_config.conf seperti di bawah ini

# $OpenBSD: sshd_config,v 1.68 2003/12/29 16:39:50 millert Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.


# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default v
alue where
# possible, but leave them commented. Uncommented options change a
# default value.

Port 22
Protocol 2
#ListenAddress 0.0.0.0
#ListenAddress ::


# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key

# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h

#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH

#LogLevel INFO

# Authentication:

#LoginGraceTime 2m

PermitRootLogin yes
#StrictModes yes

#RSAAuthentication yes

#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys


# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/k
nown_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts f
iles
#IgnoreRhosts yes

# To disable tunneled clear text passwords, cha
nge to no here!
#PasswordAuthentication yes
PermitEmptyPasswords no


# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options

#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

#KerberosGetAFSToken no

# GSSAPI options

#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes


# Set this to 'yes' to enable PAM authentication (via
challenge-response)
# and session processing. Depending on your PAM configuration, this may
# bypass the setting of 'PasswordAuthentication'
and 'PermitEmptyPasswords'
#UsePAM no

#AllowTcpForwarding yes

#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes

#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes

#ClientAliveInterval 0
#ClientAliveCountMax 3

#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10


# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem sftp /usr/libexec/ssh/sftp-
server

3. Kemudian simpan
4. Kemudian restartlah ssh nya
#service sshd restart

5. untuk mengujinya pakai PuTTY masukan hostname atau ip address
di kotak Host Name (or IP address)dan pilih ssh pada Co
nnection type
kemudian tekan enter


6. kemudian muncul login , silahkan anda login dengan user yang anda mau misalkan root




No comments: