ASJ - Remote Server (Bab 1)(Kelas XI)(KM)

Remote Server
Bab 1
Tujuan Pembelajaran
Setelah menuntaskan bab ini, Anda diharapkan memiliki kemampuan untuk:
Menjelaskan dasar-dasar konsep remote server.
Mengoperasikan protokol RDP.
Menjalankan mekanisme akses jarak jauh dengan Telnet.
Menginstal, mengonfigurasi, dan mengelola server menggunakan SSH.
Menerapkan autentikasi berbasis kunci SSH untuk keamanan.
Mengombinasikan SSH dengan sistem PAM.
Mengimplementasikan beragam protokol remote lainnya.
Pendahuluan
Server adalah perangkat vital yang membutuhkan lingkungan khusus untuk pemeliharaan dan keamanannya. Umumnya, perangkat ini disimpan di ruangan atau gedung yang dikondisikan secara spesifik agar dapat beroperasi tanpa henti 24 jam sehari. Karena lingkungan perawatannya yang terisolasi, server dikonfigurasi untuk dapat diakses dari jarak jauh (remote) oleh para administrator. Apa itu remote server? Bagaimana cara kerjanya, dan apa saja langkah-langkah konfigurasinya? Bab ini akan membahas secara mendalam semua pertanyaan tersebut.
A. Konsep Dasar Remote Server
Istilah remote mengacu pada pekerjaan yang dilakukan tanpa kehadiran fisik di lokasi. Sebagai contoh, remote control TV memungkinkan Anda mengendalikan televisi dari jauh. Dengan konsep yang sama, remote server adalah mekanisme untuk mengakses dan mengendalikan server jaringan dari lokasi yang berbeda.
Pengoperasian remote server dapat dilakukan selama klien dan server terhubung dalam jaringan yang sama, baik itu jaringan lokal (LAN) maupun luas (WAN). Syarat utamanya adalah adanya port service terbuka di server, yang memungkinkan klien mengirimkan permintaan. Ini menjadikan pekerjaan lebih efisien dari segi kecepatan, ketepatan, waktu, dan biaya. Misalnya, sebuah web server yang berlokasi di Amerika Serikat dapat diakses dan dioperasikan dari Indonesia.
Teknologi remote server memiliki berbagai peran dan manfaat, antara lain:
Memantau dan mengontrol aktivitas pengguna dalam sistem operasi.
Mengatur dan mengelola server dari jarak jauh melalui jaringan.
Memperbarui pustaka sistem atau repositori.
Melakukan restart dan mengonfigurasi server tanpa harus datang ke lokasi.
Memantau penggunaan sumber daya perangkat keras server.
Melakukan pemeliharaan dan pengaturan bandwidth jaringan.
Mempermudah pemecahan masalah pada server dan jaringan.
Memfasilitasi akses ke database server.
Meningkatkan efisiensi biaya dan waktu.
Beberapa perangkat yang secara bawaan mendukung fitur remote antara lain router Cisco (melalui Telnet), server Linux (melalui Telnet dan SSH), router MikroTik (melalui WinBox dan Telnet), Windows Server (melalui Remote Desktop Connection), access point, manageable switch, dan firewall.
Namun, metode akses jarak jauh juga memiliki beberapa kelemahan yang perlu dipertimbangkan:
Rentan terhadap sniffing: Data yang ditransmisikan berisiko disadap jika tidak menggunakan protokol yang aman.
Ketergantungan pada koneksi: Kinerja sangat bergantung pada kualitas jaringan, sehingga bisa terjadi delay atau bahkan kegagalan koneksi.
Ancaman penyusup (intruder): Sistem bisa dimasuki oleh penyusup jika ada celah keamanan pada aplikasi server atau jika port akses terbuka tidak dijaga dengan baik.
Beberapa aplikasi populer untuk layanan remote server termasuk TeamViewer, PuTTY, Radmin, RealVNC, dan Remote Desktop Connection.
B. Remote Desktop Protocol (RDP)
RDP, singkatan dari Remote Desktop Protocol, adalah layanan yang dirancang untuk memungkinkan pengguna mengontrol komputer atau perangkat remote berbasis Windows. Dengan RDP, Anda bisa berinteraksi dan mengelola mesin Windows seolah-olah Anda berada tepat di depannya. Port default untuk layanan RDP adalah 3389. Saat ini, banyak sistem operasi, seperti FreeBSD, keluarga Linux, Solaris, Unix, dan macOS, juga sudah mendukung protokol RDP.
Dalam praktik ini, Anda akan belajar mengaktifkan dan mengonfigurasi protokol RDP pada server yang sudah Anda siapkan sebelumnya dengan Windows Server 2012.
Praktik 1: Mengonfigurasi RDP Windows Server 2012
Syarat: Dibutuhkan laptop/PC dengan RAM minimal 8 GB.
Jalankan komputer Windows Server 2012 yang telah disiapkan dan pastikan terhubung ke jaringan LAN dengan alamat IP 192.168.56.10/24.
Buka Windows PowerShell, lalu ketikkan perintah sconfig untuk memulai server setup.
Pilih opsi nomor 7 lalu tekan Enter.
Ketik E untuk mengaktifkan RDP. Kemudian, pilih opsi nomor 1 agar klien dengan berbagai versi dapat terhubung. Klik OK pada kotak dialog konfirmasi.
Tekan Enter untuk kembali ke menu utama PowerShell, lalu pilih opsi nomor 13 untuk me-restart mesin. Klik Yes untuk menyetujui reboot server.
Agar konfigurasi RDP berfungsi, Anda harus menyesuaikan pengaturan firewall. Buka menu Start, ketik Firewall, dan pilih "Allow an app through Windows Firewall."
Aktifkan fitur Remote Desktop dan pastikan opsi Private dan Public sudah dicentang, lalu klik OK.
Selanjutnya, uji coba RDP dari komputer klien (dalam kasus ini, menggunakan Windows 10). Buka menu Start, ketik Remote Desktop Connection, lalu tekan Enter.
Pada jendela yang muncul, masukkan alamat IP server (misalnya 192.168.56.10) dan nama pengguna (username) untuk login (contoh: Administrator).
Masukkan kata sandi Administrator untuk server Windows.
Anda mungkin akan melihat peringatan keamanan mengenai sertifikat digital. Abaikan dengan mengeklik tombol Yes.
Jika berhasil, desktop Windows Server akan ditampilkan di monitor komputer klien Anda, seolah-olah Anda mengelola mesin tersebut secara langsung.
Aktivitas ini bertujuan memberikan pemahaman, keterampilan, dan kemandirian dalam mengonfigurasi RDP pada Windows Server 2012.
Ruang Kolaborasi 1: Mengidentifikasi dan Mengonfigurasi Port RDP
Bentuklah kelompok yang terdiri dari minimal dua orang.
Siapkan infrastruktur jaringan sesuai skema berikut.
Lakukan konfigurasi routing agar PC Klien dapat terhubung dengan Windows Server 2012.
Lakukan pengalihan port 10000 dari PC Klien ke port 3389 milik Windows Server.
Buatlah laporan dalam format PDF dan presentasikan di depan kelas.
C. Protokol Telnet
Sebagai salah satu protokol remote server generasi awal, Telnet beroperasi di lapisan aplikasi (Layer 7 OSI). Protokol ini memungkinkan pengguna untuk mengakses dan mengoperasikan mesin komputer melalui terminal berbasis teks, seperti Command Prompt atau Shell Command. Pengguna dapat mengirimkan instruksi ke server selama layanan Telnet aktif di kedua sisi, yaitu server dan klien. Kelemahan utama protokol ini adalah tidak menggunakan enkripsi, yang membuat komunikasi antarmesin rentan terhadap penyadapan (sniffing) dan pencurian data. Oleh karena itu, Telnet saat ini sangat jarang digunakan.
Praktik 2: Mengonfigurasi Server Telnet
Syarat: Dibutuhkan laptop/PC dengan RAM minimal 8 GB.
Untuk menginstal server Telnet dan mengujinya, ikuti langkah-langkah berikut:
Siapkan mesin server dengan sistem operasi Linux Debian versi 11 (Bullseye) atau yang lebih baru.
- Perhatikan skema jaringan berikut.Spesifikasi:
Komputer Klien: Alamat IP 192.168.56.1/24, OS Windows 10
Server: Alamat IP 192.168.56.20/24, OS Linux Debian 11, Hostname: Erlangga
Atur nama mesin server dengan mengedit file /etc/hosts dan menambahkan baris perintah.
Ketik baris perintah untuk menambahkan daftar mesin lokal.
Reboot server, lalu login ke sistem Linux. Tampilan console akan berubah seperti pada
Atur alokasi alamat IP server menjadi 192.168.56.20/24 dengan mengedit file /etc/network/interfaces.
Simpan dan keluar dari file tersebut.
Di file resolv.conf, tambahkan IP DNS server agar mesin server dapat terhubung ke internet.
Restart layanan jaringan dengan perintah:
Untuk melihat konfigurasi alamat IP, Anda bisa menggunakan perintah ip address atau ip add. Pengguna Debian versi sebelumnya mungkin perlu menginstal ifconfig dengan perintah apt install net-tools.
Untuk menginstal server Telnet di Debian 11.3, Anda perlu memperbarui daftar repositori di file /etc/apt/sources.list. Tambahkan repositori, lalu simpan dengan menekan Ctrl+X, lalu Y, dan Enter.
Perbarui repositori dengan perintah:
Instal paket aplikasi server Telnet dengan perintah:
Selanjutnya, unduh aplikasi PuTTY di komputer Windows (klien). Masukkan alamat IP 192.168.56.20, pilih jenis koneksi Telnet, dan klik Open.
Login dengan pengguna yang telah dibuat sebelumnya (user root tidak bisa digunakan untuk remote server secara default).
Untuk menguji keamanan Telnet, Anda dapat merekam komunikasinya dengan aplikasi Wireshark. adalah contoh hasil sniffing dari klien dengan alamat IP 192.168.56.1 dan server Telnet dengan IP 192.168.56.20 menggunakan username smkbisa dan password 123.
- Dari hasil tersebut, terlihat bahwa metode remote access menggunakan Telnet sebaiknya dihindari untuk meningkatkan keamanan jaringan.Aktivitas ini bertujuan memberikan pemahaman, keterampilan, dan kemandirian dalam mengonfigurasi Telnet dengan Linux.
Aktivitas Mandiri 2
A. Uji Pengetahuan
Jelaskan konsep kerja server Telnet.
Sebutkan dan jelaskan syarat-syarat untuk melakukan remote server dengan Telnet.
Apakah port service server Telnet bisa diganti? Jelaskan.
Mengapa Telnet dianggap kurang aman (secure)? Jelaskan.
B. Eksperimen
Apakah Windows 10 memiliki fitur server Telnet yang bisa diaktifkan untuk remote dari Command Prompt atau Terminal? Lakukan analisis dengan membuat laboratorium percobaan berikut:
Hubungkan dua PC berbasis Windows 10 dalam jaringan lokal agar bisa saling terhubung.
Gunakan salah satu PC sebagai klien untuk mengakses layanan server Telnet.
- Coba akses Windows menggunakan Telnet. Jika tidak berhasil, coba instalasi server Telnet pada komputer.Tugas: Buatlah laporan dalam format PDF dari hasil praktik tersebut.Aktivitas ini bertujuan melatih kemampuan bernalar kritis peserta didik dalam menjelaskan konsep server Telnet.
Uji Kemampuan Diri 1
Jelaskan perbedaan antara protokol RDP dan Telnet.
Syarat apa saja yang harus dipersiapkan untuk melakukan Remote Desktop Windows? Jelaskan.
Mengapa RDP membutuhkan bandwidth yang lebih besar dibandingkan Telnet? Jelaskan.
- Mengapa komunikasi data dalam proses remote rentan terhadap serangan? Jelaskan.Aktivitas ini bertujuan melatih kemampuan bernalar kritis peserta didik dalam menjelaskan konsep protokol Remote Desktop Windows.
D. Secure Shell (SSH)
- PengertianProtokol Secure Shell (SSH) adalah protokol yang umum digunakan oleh administrator jaringan sebagai pengganti Telnet yang dianggap kurang aman. SSH pertama kali diperkenalkan oleh Tatu Ylonen dari Universitas Helsinki, Finlandia, dengan menerapkan saluran aman dan teknik enkripsi dalam komunikasinya. Hal ini menjadikan SSH relatif lebih aman daripada koneksi seperti Telnet, rlogin, atau lainnya. Fungsi utama SSH adalah memfasilitasi transfer data yang aman dari jarak jauh. Mekanisme pengiriman datanya dibundel dengan tiga metode enkripsi: simetris, asimetris, dan hashing.
- Cara KerjaSyarat utama komunikasi dengan protokol SSH adalah ketersediaan layanan SSH klien dan SSH server. Komunikasi SSH dimulai ketika klien mengirimkan permintaan koneksi (bind request) melalui port tertentu ke port default SSH server, yaitu 22. Jika port dalam kondisi terbuka dan permintaan diterima, sesi koneksi akan terbentuk. Selanjutnya, klien akan meminta kunci publik (public key) dan kunci host (host key) dari server. Server kemudian akan memilih algoritma enkripsi (seperti TripleDES atau IDEA) untuk mengamankan transmisi data. Klien akan membuat kunci sesi, mengenkripsinya dengan kunci publik server, dan mengirimkannya kembali. Sebaliknya, server akan mendekripsi kunci sesi tersebut, mengenkripsinya lagi dengan kunci publik klien, dan mengirimkannya kembali ke klien untuk diverifikasi. Jika semua tahapan berhasil, prompt login akan muncul di layar klien, menandakan koneksi remote dengan SSH berhasil terjalin.
- KelebihanDibandingkan mode koneksi remote lainnya, protokol SSH memiliki beberapa keunggulan:
Menerapkan kunci sesi dengan enkripsi kunci publik di kedua sisi, baik klien maupun server. Ini membuat data hanya dapat dibaca oleh klien yang terhubung, meminimalkan risiko penyadapan (sniffing) dan menjadikan data lebih aman.
Memiliki standar autentikasi yang kuat untuk masuk ke sistem server.
Menggunakan metode enkripsi dan verifikasi di sisi klien dan server, sehingga koneksi lebih aman dan kerahasiaan terjaga.
Menjadi solusi utama pengganti protokol seperti Telnet, rlogin, dan FTP yang rentan terhadap sniffing.
- Jenis EnkripsiEnkripsi adalah proses mengubah data asli menjadi bentuk yang tidak mudah dibaca. Tujuannya adalah menyembunyikan informasi agar tidak disalahgunakan oleh pihak lain. Dalam SSH, ada tiga jenis enkripsi:
Enkripsi Simetris (Symmetric Encryption): Menggunakan satu kunci rahasia (secret key) yang sama untuk mengenkripsi dan mendekripsi data.
Enkripsi Asimetris (Asymmetric Encryption): Menggunakan sepasang kunci, yaitu kunci publik (public key) dan kunci privat (private key). Data yang dienkripsi dengan kunci publik hanya dapat didekripsi dengan kunci privat pasangannya.
Hashing: Teknik satu arah (one-way) yang mengubah data menjadi nilai hash unik yang tidak dapat dikembalikan ke bentuk aslinya. Teknik ini sering digunakan untuk memverifikasi keaslian pesan, seperti HMAC (Hash-based Message Authentication Code).
Uji Kemampuan Diri 2
SSH adalah protokol yang dibuat untuk menggantikan Telnet yang kurang aman. Setiap data yang ditransmisikan selalu menggunakan metode enkripsi dan saluran aman untuk mengurangi potensi sniffing. Berikan tanda centang (✔) pada kolom Benar atau Salah pada pernyataan berikut.
Tabel perbandingan teknik enkripsi SSHv1 dan SSHv2.
Pernyataan: Teknik enkripsi saat autentikasi SSHv2 menggunakan DSA, sedangkan SSHv1 menggunakan RSA.
- Tool** Klien SSH**Untuk mengakses layanan SSH server, Anda dapat menggunakan aplikasi klien SSH.a. Menggunakan terminal console Linux dengan perintah:b. Jika klien adalah Windows, Anda dapat menggunakan beberapa tools seperti PuTTY, Bitvise, mRemoteNG, PuTTYTray, MobaXterm, SMARTTY, Terminals, KITTY, dan lainnya.
Praktik 3: Menginstal dan Mengonfigurasi SSH Server
Syarat: Dibutuhkan laptop/PC dengan RAM minimal 8 GB.
Gunakan skema jaringan dari Praktik 2.
Gunakan komputer server yang sama seperti pada Praktik 2 (server Telnet).
Instalasi SSH server dapat dilakukan melalui dua metode: dari DVD instalasi OS Debian atau langsung dari repositori. Dalam contoh ini, kita menggunakan repositori.
Instal paket ssh-server dengan perintah berikut:
- Setelah selesai, layanan SSH server akan aktif dengan port default 22. Secara default, Debian 11 tidak mengizinkan pengguna root untuk login secara remote. Untuk mengubahnya, edit file /etc/ssh/sshd_config dengan perintah:Lalu, hapus tanda pagar (#) di depan baris port 22 untuk mengaktifkan port SSH, dan ubah #PermitRootLogin prohibit-password menjadi PermitRootLogin yes agar pengguna root dapat login melalui SSH.
- Restart layanan SSH server dengan salah satu perintah berikut:systemctl restart sshatauservice ssh restart
- Untuk memastikan layanan SSH server berjalan, periksa statusnya dengan perintah:systemctl status ssh
Selanjutnya, lakukan pengujian remote server Linux menggunakan PuTTY di Windows atau SSH klien di terminal Linux.
Ruang Kolaborasi 2
Informasi Awal: Guru memberikan informasi awal kepada siswa tentang beberapa tools remote server seperti Bitvise, mRemoteNG, dan MobaXterm.
Tugas: Buat kelompok dengan anggota maksimal 3 orang, lalu lakukan riset dan uji coba terhadap ketiga tools tersebut dibandingkan dengan PuTTY. Buatlah analisis dan ringkasan dalam bentuk laporan.
Aktivitas ini bertujuan melatih peserta didik untuk bekerja sama dalam memahami perbedaan karakteristik, kelebihan, dan kekurangan beberapa tools remote server.
E. SSH Key-Based Authentication
Ada banyak cara untuk mengakses layanan SSH server. Namun, sistem autentikasi standar yang hanya mengandalkan nama pengguna dan kata sandi masih rentan terhadap serangan tebak-tebakan. Untuk memastikan hanya pengguna tertentu yang memiliki akses khusus, Anda dapat menggunakan metode autentikasi berbasis kunci SSH (SSH key-based authentication).
Konsep ini bekerja dengan sepasang kunci yang dihasilkan di sisi klien dan kemudian didaftarkan di server. Pasangan kunci ini terdiri dari kunci publik (public key) dan kunci privat (private key). Kunci privat disimpan secara rahasia di sisi klien (bisa juga ditambahkan kata sandi pengunci), sedangkan kunci publik diunggah ke server. Kunci publik digunakan untuk mengenkripsi pesan dari dan ke server, dan hasil enkripsinya hanya dapat didekripsi oleh kunci privat yang cocok. Ketika klien mencoba terautentikasi, server akan memverifikasi apakah klien memiliki kunci privat yang sesuai. Jika ya, server akan memberikan izin akses tanpa perlu memasukkan kata sandi.
Praktik 4: Mengonfigurasi Autentikasi Kunci SSH Server
Syarat: Dibutuhkan laptop/PC dengan RAM minimal 8 GB.
- Dalam simulasi ini, terdapat dua komputer yang terhubung dalam jaringan lokal:a. Server: Alamat IP 192.168.56.20 (OS Debian 11).b. Komputer klien: Alamat IP 192.168.56.100 (OS Linux Debian 10).
- Periksa apakah layanan port SSH sudah berjalan di server dengan perintah:netstat -antp | grep sshInformasi tersebut menunjukkan bahwa SSH server sudah berjalan di alamat IP 192.168.56.20 dan sedang diakses oleh klien dengan alamat IP 192.168.56.1.
- Buat pengguna bernama smkbisa di server Linux untuk pengujian:adduser smkbisa
Pindah ke terminal console Linux klien. Gunakan aplikasi PuTTY untuk mengakses server dengan IP 192.168.56.100. Periksa apakah SSH klien sudah terinstal dengan perintah ssh. Jika belum, instal terlebih dahulu.
- Buat kunci SSH di komputer klien Linux dengan perintah:ssh-keygen
- Salin kunci publik SSH yang telah dibuat ke pengguna smkbisa di server dengan perintah:ssh-copy-id smkbisa@192.168.56.20
Setelah sukses, coba login ke server menggunakan protokol SSH dari komputer klien dengan pengguna smkbisa.
Aktivitas ini bertujuan memberikan pemahaman, keterampilan, dan kemandirian dalam mengonfigurasi autentikasi kunci SSH server agar dapat diakses dari mesin Linux lainnya.
Aktivitas Mandiri 3
A. Uji Pengetahuan
Jelaskan konsep kerja autentikasi berbasis kunci SSH.
- Mengapa metode SSH dengan kunci lebih aman dibandingkan protokol SSH standar? Jelaskan.B. EksperimenApakah PC klien berbasis Windows 10 juga dapat dikonfigurasi dengan metode autentikasi berbasis kunci SSH? Lakukan analisis dengan membuat laboratorium percobaan berikut:
Hubungkan dua komputer, satu PC berbasis Windows 10 dan satu server Linux, dalam jaringan lokal.
Lakukan konfigurasi autentikasi berbasis kunci SSH pada server Linux.
- Gunakan aplikasi PuTTY untuk mengakses server Linux dari PC klien Windows menggunakan kunci SSH.Tugas: Buatlah laporan dalam format PDF dari hasil praktik tersebut.
F. Login SSH dengan Pluggable Authentication Modules (PAM)
- Tentang PAMKeamanan sistem jaringan menjadi hal yang krusial, terutama ketika server terhubung ke internet. Salah satu metode yang efektif untuk mencegah akses ilegal adalah dengan memvalidasi autentikasi pengguna menggunakan modul bernama Pluggable Authentication Modules (PAM). PAM pertama kali diperkenalkan oleh Vipin Samar dan Charlie pada tahun 1995 dan awalnya hanya mendukung sistem Linux. Namun, kini PAM telah berkembang dan dapat digunakan di berbagai sistem operasi, seperti AIX, BSD, macOS, dan lainnya. PAM merupakan library yang menyediakan metode otentikasi fleksibel. Dengan PAM, berbagai teknik autentikasi tingkat rendah dapat digabungkan dalam satu mekanisme API tingkat tinggi, memungkinkan integrasi dengan sistem lain seperti LDAP, Radius, atau password UNIX.
- Primitif Autentikasi PAMDalam PAM, terdapat empat jenis primitif autentikasi, yaitu:
Auth: Berfungsi untuk menjamin keaslian klien dan keamanan akun. Terdapat dua kategori di dalamnya:
pam_authenticate(3): Meminta token autentikasi dari klien dan membandingkannya dengan nilai yang tersimpan di database server, seperti pada halaman login.
pam_setcred(3): Menentukan dan mencatat properti kredensial akun seperti ID pengguna, grup, dan ketentuan akses.
Account Management: Mengelola hak istimewa (privilege) akun, seperti membatasi akses pada waktu tertentu. Primitif utamanya adalah pam_acct_mgmt(3), yang memastikan akun yang digunakan terdaftar dalam database server.
Session Management: Bertugas mengelola sesi layanan, seperti mengaktifkan atau menonaktifkan servis SSH pada waktu tertentu. Primitifnya adalah pam_open_session(3) untuk memulai sesi dan pam_close_session(3) untuk mengakhiri sesi.
Password: Mengelola properti kata sandi, seperti jumlah minimum karakter atau masa berlakunya.
- Rantai dan Kebijakan (Chains and Policies)PAM pada dasarnya adalah susunan kode program yang menjadi mekanisme autentikasi. Layanan PAM akan memuat semua kebijakan yang tersimpan di folder /etc/pam.d/ saat server menginisiasi modul PAM. Setiap permintaan klien akan diproses berdasarkan kebijakan yang telah dimuat. Kebijakan ini dapat diatur dengan empat jenis control flag:
Required: Modul harus berhasil dieksekusi. Jika gagal, proses autentikasi akan langsung ditolak, namun modul selanjutnya tetap dijalankan.
Sufficient: Modul ini akan dianggap berhasil jika autentikasi berhasil, dan proses akan berhenti tanpa melanjutkan ke modul berikutnya. Jika gagal, proses akan berlanjut ke modul berikutnya.
Requisite: Mirip dengan Required, namun jika modul ini gagal, proses autentikasi akan langsung ditolak dan tidak menjalankan modul berikutnya.
Optional: Modul ini tidak wajib berhasil. Jika modul ini gagal, tidak akan memengaruhi proses autentikasi secara keseluruhan.
Mengonfigurasi PAM untuk akses SSH memiliki beberapa manfaat, di antaranya:
Mengurangi kesalahan pengaturan dalam aplikasi yang terhubung dengan PAM.
Mempermudah perbaikan jika terjadi kegagalan sistem.
Membantu administrator membuat tautan simbolik (symbolic link) dalam file konfigurasi.
Manajemen pengguna menjadi lebih mudah.
Manajemen setiap paket aplikasi lebih teratur karena semua file berada di direktori /etc/pam.d/.
Praktik 5: Mengonfigurasi Modul PAM Radius di SSH Server
Syarat: Dibutuhkan laptop/PC dengan RAM minimal 8 GB.
Untuk skema jaringan, gunakan mode jaringan pada Praktik 4.
Siapkan komputer server dari praktik sebelumnya. Perbarui repositori, lalu instal beberapa library seperti libpam0g-dev, make, dan gcc dengan perintah:
Unduh aplikasi PAM Radius dari https://freeradius.org/ftp/pub/radius/pam_radius-1.4.0.tar.gz dengan perintah (pastikan server terhubung ke internet):
Ekstrak file pam_radius-1.4.0.tar.gz:
Pindah ke direktori hasil ekstrak:
Lakukan compile dengan urutan perintah berikut:
- Salin file modul pam_radius_auth.so ke dalam direktori library sistem. Gunakan perintah ini untuk arsitektur i386:Untuk arsitektur x86, gunakan perintah:
Tambahkan baris kode auth sufficient pam_radius_auth.so ke file /etc/pam.d/sshd.
Buatlah direktori raddb:
Buat file konfigurasi server radius yang berisi alamat IP dan kata sandi server Radius.
Restart layanan SSH server dengan perintah:
Tambahkan pengguna baru yang diizinkan mengakses SSH server. Catat bahwa kata sandi akan dikelola oleh sistem Radius.
Lakukan instalasi paket aplikasi FreeRadius dengan perintah:
Edit file konfigurasi Client.conf di /etc/freeradius/3.0/ untuk menentukan alamat IP mesin server.
Daftarkan dan tambahkan pengguna baru yang telah dibuat ke dalam FreeRadius dengan mengedit file pengguna.
Restart server FreeRadius.
Periksa status layanan FreeRadius untuk memastikan sudah berjalan dengan baik.
Untuk menguji bahwa login SSH dengan FreeRadius berhasil, gunakan aplikasi PuTTY, pilih Connection type SSH, masukkan IP server 192.168.56.20, lalu klik Open.
- Login dengan salah satu pengguna yang telah didaftarkan di FreeRadius, seperti siswa1.Aktivitas ini bertujuan memberikan pemahaman, keterampilan, dan kemandirian dalam menginstal dan mengonfigurasi modul PAM Radius di SSH server dengan Linux Debian.
Aktivitas Mandiri 4
A. Uji Pengetahuan
Jelaskan konsep kerja SSH dengan modul PAM.
Sebutkan dan jelaskan empat jenis primitif autentikasi dalam PAM.
Sebutkan dan jelaskan empat jenis control flag dalam PAM.
- Jelaskan kelebihan penggunaan modul PAM dalam SSH.B. EksperimenLakukan riset dan uji coba untuk menganalisis apakah server SSH dengan modul PAM dapat diakses dari klien berbasis Linux.Tugas: Buatlah laporan dalam format PDF dari hasil praktik tersebut.Aktivitas ini melatih kemampuan berpikir kritis peserta didik dalam menjelaskan konsep login SSH dengan modul PAM.
- Implementasi PAMBerikut adalah beberapa implementasi modul PAM terkait akses SSH dari klien:
- Pembatasan Login: Untuk mengurangi risiko serangan brute force, Anda bisa mengaktifkan modul pam_tally.so. Tambahkan baris kode berikut ke file /etc/pam.d/login:deny=4 berarti pengguna hanya diizinkan gagal login sebanyak 4 kali. unlock_time=60 berarti proses login akan ditangguhkan selama 60 detik setelah kegagalan maksimal.
- Pembatasan Waktu Login (logintime): Dengan modul logintime, Anda dapat membatasi waktu login untuk setiap pengguna. Contohnya, untuk membatasi pengguna "admin" agar hanya dapat login pada hari Senin dan Selasa pukul 7 pagi hingga 5 sore, tambahkan baris kode ini ke file /etc/security/time.conf:Kode hari dalam PAM:
Mo: Senin
Tu: Selasa
We: Rabu
Th: Kamis
Fr: Jumat
Sa: Sabtu
Su: Minggu
Wd: Senin-Jumat
Wk: Sabtu-Minggu
Al: Semua hari. Contohnya, AlTh berarti semua hari kecuali Kamis.
Uji Kemampuan Diri 3
Salah satu keunggulan modul PAM dalam sistem keamanan adalah kemampuannya untuk membatasi waktu login pengguna dengan mengedit file /etc/security/time.conf. Berikan tanda centang (✔) pada kolom benar atau salah untuk pernyataan berikut:
Pernyataan: Konfigurasi Wd dalam time.conf mengizinkan pengguna untuk login pada hari Senin hingga Jumat.
Benar
Salah
c. Mengatur Sumber Daya Pengguna dan Grup
Melalui PAM, Anda dapat mengelola penggunaan sumber daya untuk setiap pengguna atau grup. Salah satu cara adalah dengan membatasi jumlah sesi login maksimal ke sistem. Untuk membatasi jumlah login sebanyak 4 kali, edit dan tambahkan baris kode berikut ke file /etc/security/limits.conf:
Selain itu, pastikan Anda juga mengaktifkan modul pam_limits.so dengan menambahkan baris kode di file /etc/pam.d/login.
d. Mengaktifkan Modul pam_cracklib
Untuk memastikan setiap pengguna memiliki kata sandi yang kuat sesuai dengan kebijakan yang ditetapkan, Anda bisa mengaktifkan modul pam_cracklib. Pertama, instal modul libpam_cracklib. Setelah itu, edit file /etc/pam.d/common-password untuk mewajibkan kata sandi mengandung kombinasi huruf, angka, dan karakter khusus.
G. Jenis Remote Server Lainnya
- Protokol RloginRemote Login (Rlogin) adalah salah satu perintah bawaan sistem Unix yang beroperasi pada port 513. Protokol ini memungkinkan pengguna untuk login dan mengoperasikan mesin dari jarak jauh, mirip dengan Telnet. Perbedaannya, Rlogin mengirimkan informasi tambahan dari sisi klien, seperti tipe mesin dan jenis terminal. Untuk mengakses server menggunakan Rlogin, Anda dapat menggunakan perintah rlogin pluto, di mana pluto adalah nama remote domain server. Kombinasi tombol Ctrl+D dapat digunakan untuk mengakhiri sesi.Autentikasi Rlogin bisa dilakukan dengan mendaftarkan pengguna dan kata sandi di file /etc/hosts.equiv atau file .rhosts. File hosts.equiv menyimpan daftar host dan pengguna yang dipercaya, sementara .rhosts disimpan di direktori pengguna untuk menyimpan kombinasi host-pengguna secara spesifik. Namun, penggunaan file .rhosts saat ini tidak disarankan karena rentan diakses dan dimodifikasi oleh penyusup.
- Protokol SUPDUPProtokol ini beroperasi pada port 95 dan awalnya dirancang untuk menghubungkan antar sistem ITS dan terminal cerdas. SUPDUP menawarkan tampilan yang lebih baik dan efisien dibandingkan Telnet, dengan fitur seperti penyisipan, penghapusan baris/karakter, dan fitur pencetakan terminal. Ketika pengguna memberikan instruksi (misalnya, mencetak karakter atau menggerakkan kursor), sistem akan mengubahnya menjadi karakter berukuran 8-bit, menyimpannya di buffer, lalu menampilkannya di terminal.
- Koneksi Serial (Serial Connection)Komunikasi data dengan protokol serial hanya dapat dilakukan menggunakan perangkat keras khusus seperti RS232, RS422, atau RS485. Perangkat ini menghubungkan dua mesin secara langsung, contohnya pada perangkat Cisco, MOXA, DIGI, dan beberapa jenis printer. Secara teknis, komunikasi serial memerlukan port serial untuk mengonversi data digital menjadi data yang dapat ditransmisikan melalui kabel khusus, seperti kabel RS232.
- Remote MikroTik RouterBoardMikroTik adalah sistem operasi yang dirancang khusus untuk manajemen jaringan. Untuk mengakses MikroTik dari jarak jauh, Anda dapat menggunakan beberapa perangkat lunak, antara lain:
Winbox: Utilitas kecil berbasis GUI yang cepat dan mudah digunakan pada Windows, Linux, dan macOS (menggunakan Wine). Winbox memudahkan konfigurasi tanpa perlu mengingat perintah baris.
WebFig: Metode akses remote melalui web browser (Chrome, Firefox, dll.) dengan memasukkan alamat IP atau MAC address router. Fitur dan fungsionalitasnya setara dengan Winbox.
SSH: Secara bawaan, MikroTik dapat diakses menggunakan protokol SSH melalui port 22.
Telnet: Akses remote MikroTik juga dapat dilakukan menggunakan protokol Telnet dengan port default 23.
FTP: Protokol ini digunakan untuk mengunggah atau mengunduh file dari server MikroTik.
Praktik 6: Mengatur Remote Server MikroTik
Syarat: Tersedia laptop/PC dengan RAM minimal 8 GB.
Perhatikan skema jaringan berikut ini.
Pastikan router MikroTik dan setidaknya satu komputer klien terhubung dalam jaringan lokal menggunakan switch.
Unduh Winbox dari https://mikrotik.com/download dan jalankan. Winbox akan secara otomatis mendeteksi alamat MAC MikroTik.
Pilih salah satu alamat MAC MikroTik, masukkan nama pengguna (user) dan kata sandi (password), lalu klik Connect. Jika berhasil, Anda akan masuk ke antarmuka manajemen GUI MikroTik.
Tambahkan konfigurasi alamat IP 192.168.56.100/24 pada MikroTik dengan ether1. Setelah itu, coba akses remote MikroTik melalui web browser dengan mengetikkan alamat server MikroTik.
Akses remote MikroTik menggunakan SSH dapat dilakukan dengan PuTTY.
Hasilnya akan menunjukkan tampilan terminal MikroTik.
Untuk mengakses remote MikroTik dengan Telnet melalui terminal console Linux, ketikkan perintah #telnet 192.168.56.100.
Aktivitas ini bertujuan memberikan pemahaman, keterampilan, dan kemandirian dalam melakukan remote server MikroTik.
Uji Kemampuan Diri 4
Jelaskan kelebihan protokol SSH dibandingkan dengan Telnet.
Tuliskan dan jelaskan jenis-jenis enkripsi yang digunakan dalam komunikasi data SSH.
Mengapa private key dibutuhkan dalam autentikasi berbasis kunci SSH? Jelaskan.
Tuliskan dan jelaskan kelebihan penggunaan modul PAM dalam akses SSH.
Jelaskan kelemahan penggunaan file konfigurasi /etc/hosts.equiv.
Rangkuman
Analogi sederhana untuk remote server adalah mengoperasikan komputer server dari jarak jauh melalui jaringan, seolah-olah Anda berada di depannya.
Protokol remote generasi awal yang dianggap kurang aman adalah Rlogin, SUPDUP, dan RAW.
Fungsi utama Telnet adalah untuk melakukan akses remote ke server menggunakan perintah berbasis teks. Namun, kelemahan utamanya adalah transmisi data tidak dienkripsi, membuatnya rentan terhadap pencurian data melalui teknik sniffing.
Secure Shell (SSH) adalah protokol yang berfungsi untuk akses remote mesin server dengan menggunakan saluran yang lebih aman dan metode enkripsi dalam pengiriman data.
PAM adalah serangkaian kode program yang menerapkan teknik primitif untuk menciptakan mekanisme autentikasi dalam mengakses sistem, seperti menggunakan metode LDAP, Radius, atau password UNIX.
Remote Desktop Protocol (RDP) adalah fitur bawaan pada sistem operasi Windows yang berperan menyediakan akses remote grafis bagi penggunanya untuk terhubung dan mengelola mesin server.
Rlogin adalah protokol remote dari sistem Unix yang bekerja di port 513, mirip dengan Telnet, tetapi dengan beberapa informasi tambahan dari klien.
MikroTik memiliki beberapa metode akses remote, termasuk Winbox (GUI), WebFig (berbasis web), SSH, Telnet, dan FTP.
0 komentar: