Remote Server di Linux

 Remote Server di Linux




Pengertian Remote Server

Apa itu remote server? Remote server merupakan server yang Anda akses yang menjadi bagian dari proses yang dilakukan client tanpa harus membuka koneksi secara terpisah, langsung, maupun juga berbeda. SQL server nantinya akan mengatur hubungan atau konektivitas diantara server dengan menggunakan RPC. Kemudian, SQL server tersebut akan membuat remote server dan kemudian melakukan pengajuan agar bisa melakukan stored procedure terhadap remote server.

Setiap hasil yang sudah dikirim nantinya akan melewati server lokal dan kemudian akan lanjut melewati aplikasi client. Sementara itu, remote access merupakan teknologi yang digunakan untuk melakukan akses terhadap suatu sistem dengan melalui media jaringan. Dengan begitu, pengguna bisa melakukan pengaturan atau konfigurasi terhadap sistem tersebut dan tidak terbatas oleh tempat dan waktu, asalkan kita memiliki koneksi internet atau terhubung ke jaringan tersebut.


Prinsip dan Cara Kerja Remote Server

Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna yang tidak pada LAN tapi membutuhkan  akses jarak jauh untuk itu. Remote akses server memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Sebagai contoh, pengguna yang memanggil ke jaringan dari rumah menggunakan modem analog atau koneksi ISDN  akan mendial ke server akses remote. Setelah pengguna dikonfirmasi ia dapat mengakses drive dan printer bersama seolah-olah ia secara fisik terhubung ke LAN kantor. Kita dapat menggunakan misalnya perintah telnet untuk login secara remote ke sistem lain pada jaringan kita. Sistem ini dapat berada di jaringan area lokal atau melalui koneksi internet. Telnet beroperasi seolah-olah kita sedang log in ke sistem lain dari remote terminal. Kita akan diminta untuk menggunakan nama login dan password. Akibatnya, kita login ke akun lain pada sistem lain. Bahkan, jika kita memiliki akun di sistem lain, kita bisa menggunakan Telnet untuk masuk ke dalamnya.


SHH

SSH (Secure Shell) yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server dan SSH Klien untuk komputer penerima (klien). Dikembangkan pertamakali oleh OpenBSD project dan kemudian versi rilis p (port) di-manage oleh team porting ke sistem operasi lainnya, termasuk sistem operasi Linux. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote.
Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti internet.


Fungsi

  • Pengganti Telnet untuk masuk ke remote komputer.
  • Menjalankan perintah pada remote komputer.
  • Backup, Mirror dan Copy file dengan aman.
  • Sebagai forwarding atau tunneling.
  • Browsing website melalui proxy yang dienskripsi, menggunakan protokol SOCKS 5 maupun 4.
  • Secure File Transfer.

Manfaat

Dengan menggunakan akun SSH adalah dapat meningkatkan keamanan data pada komputer anda ketika mengakses internet, karena dengan adanya SSH sebagai perantara koneksi internet anda, SSH akan memberikan enskripsi pada semua data yang terbaca, baru mengirimkannya ke server lain. Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan melakukan Port Forwarding yang mana memungkinkan anda dapat melakukan koneksi aplikasi TCPdengan lebih aman dan anda dapat melakukan koneksi dengan membypass firewall atau proxy setempat.
Dengan menggunakan SSH anda juga dapat bergerak bebas melalui stukrur file akun hosting. Anda juga dapat menjalankan tugas seperti monitoring log file dan memulai atau menghentikan service ( berlaku di layanan VPS / Dedicated). Bahkan anda juga dapat menggunakannya untuk install software ke akun hosting anda atau manage database MySQL. SSH mengijinkan anda untuk melakukan banyak hal lebih dari standard web.

Cara Kerja



Cara kerja protokol SSH adalah menggunakan model client-server. Jadi koneksi yang terjadi adalah SSH client melakukan koneksi ke SSH server.

SSH client melakukan proses koneksi dan menggunakan kunci kriptografi untuk memverifikasi dan mengidentifikasi SSH server. Selama kunci yang dipakai SSH client tidak sama dengan SSH server maka koneksi tidak akan pernah dapat tersambung.

SSH client dan SSH server dapat tersambung menggunakan kunci yang sama serta melalui proses verifikasi. Kemudian koneksi yang tersambung dienkripsi menggunakan symmetric encryption dan hashing algorithm. Proses enkripsi ini bertujuan untuk memastikan kerahasiaan dan keutuhan data yang dipertukarkan antara client dengan server.


Radius

Radius adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun user secara terpusat untuk mengakses jaringan. Radius sebenarnya singkatan dari Remote Access Dial-In User Service. 

Radius didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.

RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara remote dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point wireless, switch Ethernet, dan perangkat lainnya.

Mulanya RADIUS dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812.


Fungsi

Radius server bertugas untuk menangani AAA (Authentication, Authorization, Accounting). Intinya dia bisa menangani otentikasi user, otorisasi untuk servis2, dan penghitungan nilai servis yang digunakan user.

Radius server bisa dibedakan menjadi dua :
– internal mikrotik
– eksternal

Hotspot bisa menggunakan internal radius mikrotik, bisa juga menggunakan eksternal. Jika tidak bisa mengautentikasi pada lokal database mikrotik, jika telah dispesifikasikan, maka hotspot mikrotik bisa mencari pada radius eksternal.

User Manager, bisa digunakan untuk mengatur :
1. Hotspot
Hotspot pada saat connect ke radius dispesifikasikan sebagai sebuah tools (biasanya berupa router) sehingga bisa connect ke server radius tanpa menspesifikasikan dirinya sebagai user.

2. User
adalah user yang kita buat baik pada lokal database mikrotik melalui user manager sendiri, atau pada radius eksternal.

Akan tetapi jika mau lebih reliable maka sebaiknya radiusnya dipisah alias beda host.
karena bisa dibuat satu database user, bisa dibuat roaming, dari mikrotik lain bisa login dan banyak lagi kelebihannya.’


Cara Kerja

Cara kerja RADIUS adalah menjalankan proses AAA (Authentication, Authorization, Accounting). Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. 

Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.

Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.

Selanjutnya proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. 

Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap layanan apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar


Konfigurasi pada Debian

Berikut ini adalah konfigurasi radius server debian yang bisa anda ikuti langkah-langkahnya.

sudo apt-get install mysql-server
sudo apt-get install freeradius freeradius-mysql

  • konfigurasi radius

sudo nano /etc/freeradius/radiusd.conf

  • pada baris

proxy_requests = yes
$INCLUDE proxy.conf

  • Ganti

proxy_requests = no
$INCLUDE proxy.conf
Pengaturan SQL pada freeradius
sudo nano /etc/freeradius/sql.conf

  • pada baris

# Connection info:
server = “localhost”
login = “radius”
password = “radpass”

  • ganti dengan

# Connection info:
server = “localhost”
login = “root”
password = “passwordrootmysql”
uncomment
#readclients = yes

  • Menjadi

readclients = yes

  • pada versi freeradius 2.x.x

sudo nano /etc/freeradius/sites-enabled/default
uncomment
authorize{
accounting{
session{
post-auth{

  • pengaturan client

sudo nano /etc/freeradius/clients.conf
client localhost {
ipaddr = 127.0.0.1
secret = testing123
require_message_authenticator = no
nastype = other
}

Import skema mysql database

mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
Enter password:

  • Untuk memeriksa apakah import berhasil bisa dicek dengan cara:

mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 46
Server version: 5.1.37-1ubuntu5 (Ubuntu)
Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.
mysql> show databases;
+——————–+
| Database |
+——————–+
| information_schema |
| mysql |
| radius |
+——————–+
3 rows in set (0.00 sec)
mysql> use radius;

Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A
Database changed
mysql> show tables;
+——————+
| Tables_in_radius |
+——————+
| radacct |
| radcheck |
| radgroupcheck |
| radgroupreply |
| radpostauth |
| radreply |
| radusergroup |
+——————+
7 rows in set (0.00 sec)
mysql> quit
Bye

  • Memasukkan username dan password:

mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 48
Server version: 5.1.37-1ubuntu5 (Ubuntu)
Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.
mysql> use radius
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A
Database changed
mysql> insert into radcheck
-> (id, username, attribute, op, value)
-> values
-> (”1″, “sri”, “User-Password”, “:=”, “dharmayanti”);
Query OK, 1 row affected (0.00 sec)
mysql> select * from radcheck;
+—-+———-+—————+—-+——-+
| id | username | attribute | op | value |
+—-+———-+—————+—-+——-+
| 1 | sri | User-Password | := | dharmayanti |
+—-+———-+—————+—-+——-+
1 row in set (0.00 sec)
mysql> quit
Bye

  • Kemudian menguji freeradius

radtest sri dharmayanti 127.0.0.1 1812 testing123

  • Konfigurasi proxy server

install proxy server, proxy yang digunakan adalah squid di linux
apt-get install squid
edit file squid.conf
sudo gedit /etc/squid/squid.conf

  • menggabungkan radius dan proxy

# tar -zxvf squid_radius_auth-1.10.tar.gz
# cd squid_radius_auth-1.10/
# make

Konfigurasi di file /etc/squid/squid.conf

auth_param basic program /path_to_auth/squid_radius_auth
auth_param basic children 5
auth_param basic realm Please enter your domain credentials
auth_param basic credentialsttl 8 hours
auth_param basic program /usr/local/squid/libexec/squid_radius_auth -f /etc/radius_config
auth_param basic children 5
auth_param basic realm Web-Proxy
auth_param basic credentialsttl 5 minute
auth_param basic casesensitive off

acl radius-auth proxy_auth REQUIRED
http_access allow radius-auth
http_access allow localhost
http_access deny all


Certificate Authory

Certificate Authority adalah entitas terpercaya yang menerbitkan sebuah dokumen elektronik yang memverifikasi suatu identitas dari suatu entitas di internet, dokumen elektronik yang dimaksud adalah Digital Certificate.

Digital Certificate sendiri memuat informasi terkait nama penerbit Certificate tersebut (CA).

Saat ini, Sistem Operasi dan Web Browser secara default sudah memiliki daftar Certificate Authority, sehingga apabila terdapat Certificate yang diterbitkan oleh CA diluar yang ada pada daftar default di Sistem Operasi dan Web Browser, peringatan akan muncul.

Sertifikat digital menyediakan:

  • Otentikasi, dengan berfungsi sebagai kredensial untuk memvalidasi identitas entitas yang dikeluarkannya.
  • Enkripsi, untuk komunikasi yang aman melalui jaringan tidak aman seperti Internet.
  • Integritas dokumen tertanda dengan sertifikat sehingga tidak dapat diubah oleh pihak ketiga dalam perjalanan.

Untuk mendapatkan private key yang falid kita harus membeli sertifikat dari salah satu certificate authority terpercaya yang ada didunia. Terdapat banyak sekali certificate authority terpercaya yang berhak mengeluarkan private key yang falid di dunia ini, seperti comodo, verisgn, cybertrust/verizon, startssl, dll.


Cara Kerja

1. Proses registrasi

  • Sertifikat digital/digital sign diperlukan sebagai identifikasi sebelum seorang pelanggan dapat melakukan akses/transaksi pada suatu aktifitas kegiatan berbasis WEB (B2B, B2C, G2C) yang menggunakan pengamanan dan enkripsi dengan metoda Public Key Infrastructure (PKI).
  • Setiap orang/pelanggan yang akan berkomunikasi/bertransaksi harus terlebih dahulu mendaftar (registrasi) untuk memperoleh Identifikasi dalam bentuk Elektronik Identification Number.
  • Setelah Elektronik Identification Number (E-ID) diterbitkan dan diterima oleh pelanggan, selanjutnya Elektronik Identification Number (E-ID) tersebut oleh provider yang bersangkutan akan dikirimkan ke Certificate Authority Server untuk di registrasikan.
  • Selanjutnya pelanggan melalui komputer yang dimiliki (personal) akan melakukan koneksi secara on line menggunakan komunikasi yang khusus/secure (menuju address WEB site yang telah ditentukan) untuk melalukan verifikasi dengan cara mengirimkan Elektronik Identification Number (E-ID) yang telah diperoleh sebelumnya, dalam rangka memperoleh Digital Certificate.
  • Selanjutnya Certificate Authority Server akan melakukan verifikasi terhadap kebenaran dan keabsahan Elektronik Identification Number (E-ID) yang telah dikirimkan oleh pelanggan.
  • Jika Elektronik Identification Number (E-ID) tersebut benar dan absah, maka selanjutnya Certificate Authority Server akan menerbitkan Digital Certificate, dengan disertai Public Key dan Private Key.
  • Digital Certificate tersebut akan dikirimkan ke pelanggan dengan menggunakan komunikasi yang khusus/secure untuk selanjutnya Digital Certificate tersebut diinstall di komputer pelanggan.
2. Proses pengiriman
  • Data yang siap dikirimkan (dari format text) akan diformat melalui tools yang telah disediakan sebelumnya, akan dirubah menjadi format XML (contoh kasus utk format XML).
  • Data yang sudah diformat dalam XML tersebut selanjutnya akan masuk dalam phase data protection, yaitu phase untuk membentuk suatu enkripsi data berdasarkan digital certificate dan public key infrastructure (PKI) yang sudah diperoleh sebelumnya.
  • Tahap pertama dari proses enkripsi data adalah proses pembentukan Signature dengan menggunakan Private Key, untuk membentuk digital signature.
  • Tahap berikutnya dari proses enkripsi data tersebut adalah proses pembentukan Data Encryption dengan menggunakan Public Key, untuk membentuk Chiper Data (data yang sudah diacak).
  • Selanjutnya dilakukan proses packaging data, yaitu proses pembentukan data dimana digital signature, bersama-sama dengan chipper data dan informasi tambahan lainnya seperti signature information dan lain-lain digabungkan dalam satu file XML.
  • Selanjutnya paket data tersebut siap untuk dikirimkan ke tujuan.

Root CA

Root CA adalah wadah dan fasilitas Public Key Infrastructure (PKI) encryption yang disediakan oleh pemerintah sebagai penyedia layanan yang dapat digunakan oleh pemerintahan lainnya seperti pemerintah pusat, pemda dan kementerian lainnya yang akan melakukan pengiriman data dan informasi penting baik internal maupun external yang bersifat rahasia.
Otoritas sertifikat dapat mengeluarkan beberapa sertifikat dalam bentuk struktur pohon. Sertifikat root adalah sertifikat pohon paling atas, kunci privat yang digunakan untuk "menandatangani" sertifikat lain. Semua sertifikat yang ditandatangani oleh sertifikat root, dengan kolom "CA" disetel ke true, mewarisi kepercayaan sertifikat root — tanda tangan oleh sertifikat root agak analog dengan "menandai" identitas di dunia fisik. Sertifikat semacam ini disebut sertifikat perantara atau sertifikat CA bawahan. Sertifikat lebih lanjut dari pohon juga tergantung pada kepercayaan dari zat antara.
Sertifikat root biasanya dibuat dapat dipercaya oleh beberapa mekanisme selain sertifikat, seperti distribusi fisik yang aman. Misalnya, beberapa sertifikat akar paling terkenal didistribusikan dalam sistem operasi oleh pabrikannya. Microsoft mendistribusikan sertifikat root milik anggota Program Sertifikat Root Microsoft ke desktop Windows dan Windows Phone 8. Apple mendistribusikan sertifikat root milik anggota program root-nya sendiri.


NTP

Network Time Protocol (NTP) adalah sebuah protokol yang digunakan untuk pengsinkronan waktu di dalam sebuah jaringan bisa pada jaringan LAN (Local Area Network) maupun pada jaringan internet dan untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jaringan data. Proses sinkronisasi ini dilakukan didalam jalur komunikasi data yang biasanya menggunakan protokol komunikasi TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai proses komunikasi data yang hanya melakukan pertukaran paket-paket data saja.

NTP menggunakan port komunikasi UDP nomor 123.

NTP (Network Time Protocol) merupakan sebuah protokol yang digunakan untuk mengsingkronkan waktu antar komputer. Singkronisasi waktu yang dilakukan oleh protokol ini sangat akurat dapat mencapai 10 milidetik untuk jaringan internet dan dapat mencapai 200 milidetik dalam jaringan lokal. NTP sendiri berada di 2 sisi yaitu sisi klien dan sisi server, kegunaan layanan di ntp adalah untuk mempaskan atau menyesuaikan waktu yang ada sesuai regional dimana mesin komputer itu berada.

NTP server pun tidak berdiri sendiri, tetapi ntp server juga saling bersikronisasi dengan server ntp lain nya, setiap server berada di level tertentu yang sering disebut dengan istilah stratum .Terdapat 15 stratum, semakin kecil nilai stratum semakin tinggi kedudukan atau level nya . Level stratum di hitung dari angka 0 hingga 14, dan stratum 0 bukan server namun stratum ini adalah peralatan waktu yang sangat presisi seperti jam atom yang terhubung langsung dengan server stratum 


Prinsip dan Cara Kerja

NTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan referensi skala waktu UTC. Sebuah jaringan NTP biasanya mendapatkan perhitungan waktunya dari sumber waktu yang tepercaya seperti misalnya radio clock atau atomic clock yang terhubung dengan sebuah time server. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat ini ke dalam jaringan lain.

Sebuah NTP client akan melakukan sinkronisasi dengan NTP server dalam sebuah interval pooling yang biasanya berkisar antara 64 sampai 1024 detik. Namun, waktu sinkronisasi ini biasa berubah secara dramatis bergantung kepada kondisi dan keadaan jaringan yang akan digunakannya.

NTP menggunakan sistem hierarki dalam bekerja dan melakukan sinkronisasinya. Sistem hierarki ini menggunakan istilah Clock stratum atau strata untuk menggambarkan tingkatan-tingkatannya. Di mana clock strata tingkat pertama merupakan perangkat komputer yang melakukan sinkronisasi dengan penghitung waktu eksternal seperti misalnya GPS clock, atomic clock atau radio clock yang sangat akurat. Perangkat berstatus stratum 2 merupakan perangkat yang dikirimi perhitungan waktu oleh stratum 1 secara langsung dengan menggunakan protokol NTP. Begitu seterusnya sistem hierarki berjalan. Batas atas untuk strata adalah 15; stratum 16 digunakan untuk menunjukkan bahwa suatu perangkat tidak tersinkronisasi.

Parameter kedua, NTP akan melakukan proses komparasi terhadap beberapa perhitungan waktu dari beberapa server. Sebuah perangkat NTP yang memiliki pencatatan waktu yang paling berbeda dengan yang lainnya pasti akan dihindari oleh perangkat-perangkat lainnya, meskipun nilai stratumnya paling rendah daripada mesin yang lain.

NTP versi 4 biasanya dapat menjaga ketepatan waktu hingga 10 millisecond 1/100 detik dalam media komunikasi publik atau Internet. Di dalam jaringan lokal yang kondisinya ideal, NTP dapat menjaga ketepatan perhitungannya hingga 20 microsecond atau 1/5000 detik.

Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang 64-bit yang terdiri dari 32-bit pertama untuk perhitungan detik, dan 32-bit berikutnya untuk perhitungan pecahan dari satuan detik. Dari spesifikasi ini, maka NTP akan memiliki skala waktu sebesar 2/32 detik atau sebesar 136 tahun dengan berdasarkan perhitungan menggunakan teori resolusi 2 -32 detik (sekitar 0.233 nanosecond).

Meskipun perhitungan waktu NTP akan kembali berulang ketika sudah mencapai 2 32, implementasinya dibuat sedemikian rupa sehingga waktu NTP tidak akan terganggu dengan programprogram penyesuai waktu lainnya. Lagi pula fasilitas NTP pada perangkat-perangkat komputer juga paling lama digunakan selama beberapa decade saja, jadi jika berjalan dengan baik maka aplikasi NTP tidak akan mengalami masalah berarti.


Konfigurasi di Debian

nstall paket ntp di Debian dengan perintah berikut:

apt-get install ntp

Pastikan proses instalasi selesai dengan sukses. Setelah instalasi paket ntp berhasil, kita akan melajutkan proses konfigurasi NTP server

Buka file tersebur dengan menggunakan text editor untuk membuka dan melakukan konfigurasi. Masukkan perintah berikut untuk membuka file tersebut dengan menggunakan text editor nano:

nano /etc/ntp.conf

Kemudian file “ntp.conf” akan terbuka dengan menggunakan text editor nano. Kemudian cari script pada file tersebut yang kurang lebih seperti berikut:

server 0.debian.pool.ntp.org iburst dynamic

server 1.debian.pool.ntp.org iburst dynamic

server 2.debian.pool.ntp.org iburst dynamic

server 3.debian.pool.ntp.org iburst dynamic

Kemudian jadikan comment script yang dimulai oleh kata “server” tersebut, dengan menambahkan karakter “#” (pagar) pada awal kalimat setiap script tersebut. Kemudian tambahkan script berikut di bawahnya, hingga menjadi seperti berikut:

# server 0.debian.pool.ntp.org iburst dynamic

# server 1.debian.pool.ntp.org iburst dynamic

# server 2.debian.pool.ntp.org iburst dynamic

# server 3.debian.pool.ntp.org iburst dynamic

server 127.127.1.0

fudge 127.127.1.0 stratum 1

Kemudian jika sudah. Cari lagi script seperti berikut, letaknya sedikit lebih ke bawah dari script sebelumnya:

# Clients from this (example!) subnet have unlimited access, but only if

# cryptographically authenticated.

#restrict 192.168.123.0 mask 255.255.255.0 notrust

Hapus tanda pagar (uncomment) pada baris script “#restrict ..”, kemudian ganti “192.168.123.0” dan “255.255.255.0” dengan network dan netmask yang kamu gunakan pada komputer server tersebut, serta ganti kata ”notrust” dengan “nomodify notrap” sehingga seperti berikut:

# Clients from this (example!) subnet have unlimited access, but only if

# cryptographically authenticated.

restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap

Jika sudah, simpan konfigurasi yang telah kamu lakukan pada file tersebut dengan menekan kombinasi keyboard / shortcut CTRL + O, kemudian tekan Enter. Untuk keluar dari text editor nano atau file tersebut, tekan kombinasi keyboard / shortcutCTRL + X.

Sejauh ini konfigurasi NTP server sudah selesai. Kemudian lakukan restart service ntp dengan perintah berikut:

service ntp restart

Setelah service berhasil restart. Kemudian periksa apakah konfigurasi NTP server sudah berhasil atau belum dengan menggunakan perintah berikut:

ntpq –pn

Jika berhasil, maka akan keluar output seperti berikut:

remote refid st t when poll reach delay offset jitter

============================================================

*127.127.1.0 .LOCL. 1 1 34 64 3 0.000 0.000 0.001

Tetapi jika outputnya adalah seperti berikut:

No association ID's returned

Berarti konfigurasi NTP server masih belum berjalan. Masukkan perintah berikut agar paket ntp di-configure ulang:

dpkg-reconfigure ntp

Kemudian cek kembali apakah NTP server sudah berjalan dengan baik dengan menggunakan perintah sebelumnya.

Jika masih terdapat error, coba periksa kembali konfigurasi-konfigurasi NTP server yang sudah kamu kerjakan, periksa dengan baik satu persatu apakah ada kesalahan yang terjadi.


Open SSL

OpenSSL adalah suatu protokol tambahan yang digunakan untuk Secure Socket Layer. Yang maksudnya adalah mengamankan jaringan kita antara client dan server. Dengan OpenSSL ini, maka jaringan akan sulit di sniffing. Jika dalam keadan HTTP biasa (Plain TEXT), kemungkinan besar bisa terkenad MITM Attack (Man In The Middle Attack).



sumber:

https://www.nesabamedia.com/pengertian-remote-server/

https://luluktkj.blogspot.com/2019/11/pengertian-prinsip-dan-cara-kerja.html

https://hosteko.com/blog/pengertian-dan-fungsi-ssh

https://aripratama.com/apa-itu-ssh-berikut-kegunaannya/

https://www.niagahoster.co.id/blog/apa-itu-ssh/#:~:text=Cara%20kerja%20protokol%20SSH%20adalah%20menggunakan%20model%20client%2Dserver.&text=Kemudian%20SSH%20server%20mengirimkan%20public,memulai%20membuka%20koneksi%20yang%20aman.

https://settingmikrotikrb.blogspot.com/2017/09/pengertian-radius-dalam-dunia-jaringan.html

https://www.inet.net.id/apa-itu-radius-server/#:~:text=Radius%20server%20bertugas%20untuk%20menangani,nilai%20servis%20yang%20digunakan%20user.

https://adefirmantriangga.wordpress.com/2016/08/01/apa-itu-certificate-authority-ca/

https://www.ssl.com/id/faqs/apa-itu-otoritas-sertifikat/

https://rezanovian.wordpress.com/2010/05/26/cara-kerja-digital-certificate-ca-dan-pki-certificate-authority/

https://inet.detik.com/security/d-2772571/root-ca-menjaga-rahasia-negara-dari-mata-usil

https://id.wikipedia.org/wiki/Network_Time_Protocol#Prinsip_kerja

http://gebygetap.blogspot.com/2015/10/instalasi-openssl.html

Komentar