Remote Server di linux

 Hallo Rekan-rekan Teknologi, kembali lagi bersama saya Rifan. Hari ini saya akan membagikan artikel tentang Remote Server.



-->PENGERTIAN

        Remote server adalah server yang anda akses sebagai bagian dari proses client tanpa membuka koneksi terpisah, berbeda, ataupun langsung.


-->KONSEP DAN CARA KERJA REMOTE SERVER

A. Konsep Server Remote

    Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna yang tidak pada LAN tapi membutuhkan  akses jarak jauh untuk itu. Remote akses server memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Sebagai contoh, pengguna yang memanggil ke jaringan dari rumah menggunakan modem analog atau koneksi ISDN  akan mendial ke server akses remote. Setelah pengguna dikonfirmasi ia dapat mengakses drive dan printer bersama seolah-olah ia secara fisik terhubung ke LAN kantor.
     Kita dapat menggunakan misalnya perintah telnet untuk login secara remote ke sistem lain pada jaringan kita. Sistem ini dapat berada di jaringan area lokal atau melalui koneksi internet. Telnet beroperasi seolah-olah kita sedang log in ke sistem lain dari remote terminal. Kita akan diminta untuk menggunakan nama login dan password. Akibatnya, kita login ke akun lain pada sistem lain. Bahkan, jika kita memiliki akun di sistem lain, kita bisa menggunakan Telnet untuk masuk ke dalamnya.

-->SSH (Secure Shell)

     Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara masing-masing . Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai SSH-1 dan SSH-2.
     Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama untuk akun pada Windows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi, terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan penyingkapan menggunakan penganalisa paket Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak aman, seperti Internet.

Cara kerja SSH

Public/private key yang masing-masing menjadi identitas SSH bagi keduanya. 

Langkah-langkah koneksinya adalah sebagai berikut : 
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verifikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).



-->RADIUS.

     RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.

RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.

RADIUS mula-mula dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812. Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan RADIUS:
  • RFC 2865 : Remote Authentication Dial-In User Service (RADIUS)
  • RFC 2866 : RADIUS Accounting
  • RFC 2867 : RADIUS Accounting for Tunneling
  • RFC 2868 : RADIUS Authentication for Tunneling
  • RFC 2869 : RADIUS Extensions
  • RFC 3162 : RADIUS over IP6
  • RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes

Karakteristik

Beberapa karakteristik dari RADIUS adalah sebagai berikut:

  • Berbasis UDP Protocol
  • Bisa ditempatkan dimana saja di internet dan dapat membuat autentikasi (PPP, PAP, CHAP, MS-CHAP, EAP) antara Network Access Server (NAS) dan server itu sendiri
  • RADIUS menggunakan Remote Access Server (RAS) Secure ID untuk membuat autentikasi yang kuat dalam pengontrolan akses
Struktur paket data RADIUS bisa digambarkan sebagai berikut:
Paket Data RADIUS

Code, memiliki panjang satu oktet dan digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) antara lain:
1. Access-Request
2. Access-Accept
3. Access-Reject
4. Accounting-Request
5.Accounting-Response
11.Access-Challenge
12. Status-Server
13. Status-Client
255. Reserved


Identifier, Memiliki panjang satu oktet dan bertujuan untuk mencocokkan permintaan.

Length, Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.

Authenticator, Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritma password.

Attributes, Berisikan informasi yang dibawa pesan RADIUS. Setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna, password, CHAP-password, alamat IP access point (AP), pesan balasan.


Cara Kerja


RADIUS menggunakan konsep AAA (AuthenticationAuthorizationAccounting). Konsep tersebut dapat digambarkan sebagai berikut:

Aliran Data Pada RADIUS
  • Access Reject
    User ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk menyediakan indentifikasi yang tepat atau nama akun yang salah/tidak aktif
  • Access Challenge
    Permintaan informasi tambahan dari user, seperti password alteernatif, PIN, token atau kartu.
  • Access Accept
    User diberikan akses masuk. Begitu User ter-autentifikasi, server RADIUS akan sering mengecek agar User hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya User hanya boleh mengakses fasilitas hotspot, dan tidak untuk menggunakan printer. Informasi tentang User dalam database bisa disimpan secara lokal dalam server RADIUS atau disimpan dalam tempat penyimpanan eksternal seperti LDAP atau Active Directory

Proses Authentication 

    Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.
    Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat remote access terhadap pengguna yang ingin bergabung ke dalam jaringan di belakangnya.
    Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah daftar yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode challenge dan responsemessaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang Anda gunakan.

Proses Authorization

    Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.
    Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah Anda. Isi dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan bebas berkeliling rumah Anda. Tentu ada bagian yang privasi di rumah Anda, bukan? Misalnya setiap pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah.
    Semua itu merupakan peraturan yang dapat dengan bebas Anda buat di rumah Anda. Begitu juga dengan apa yang terjadi pada proses pengamanan jaringan remote access Anda. Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa yang ingin masuk ke dalam jaringan Anda tersebut, meskipun telah teridentifikasi dengan benar. Bisa saja orang lain yang tidak berhak menggunakan username dan password yang bukan miliknya untuk mendapatkan akses ke jaringan Anda.
    Bagaimana untuk membatasi masing-masing pengguna tersebut? Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum digunakan adalah dengan menggunakan seperangkat atribut khusus yang dirangkai-rangkai untuk menghasilkan policy tentang hak-hak apa saja yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang dicatat di dalam database.
    Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut. Berdasarkan hasil ini, perangkat remote access akan memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini.
    Database yang berfungsi untuk menampung semua informasi ini dapat dibuat secara lokal di dalam perangkat remote access atau router maupun dalam perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.
    Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan dengan cara one-time authorization yang memberikan seluruh hak dari si pengguna hanya dengan satu kali proses authorization. Atau bisa juga dilakukan per service authorization yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan layanan tertentu. Authorization juga bisa dibuat per pengguna berdasarkan daftar yang ada di server sekuriti, atau kalau protokolnya mendukung otorisasi bisa diberlakukan per group pengguna. Selain itu, jika keamanan server memungkinkan, Anda dapat memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan IPIPX, dan banyak lagi

Proses Accounting

    Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap layanan apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access, perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda. Setiap record accounting akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian disimpan di dalam database server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat disimpan di server khusus tersendiri. Biasanya server khusus billing diperlukan jika penggunanya sudah berjumlah sangat banyak. Berikut ini adalah contoh cara kerja RADIUS:
    1. Sebuah Wireless Node (WN) / Supplicant dengan alamat IP 192.168.10.30 dan IP yang telah terdaftar dalam pemfilteran MAC ADDRESS meminta akses ke wireless network atau Access Point (AP).
    2. Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik data selain Client yang diperbolehkan sebelum Supplicant terautentikasi. Dalam hal ini, Access point bukanlah sebuah autentikator, tetapi access point berisi autentikator.

    3. Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai. Autentikator mengenkapsulasi kembali pesan ke dalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi, autentikator hanya menyampaikan paket antara Supplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses autentikasinya gagal.) Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses wireless LAN dan/atau internet.

    4. Jika nama Supplicant tidak terautentifikasi, maka radius server akan mengirim pesan gagal. Dan proses authentifikasi tidak berjalan atau gagal.

Contoh Implementasi

RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan internet untuk melakukan Authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan yang digunakan).

RADIUS menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi.

Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang.

Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.



-->Certificate Authority.



     Certificate Authority adalah sebuah entitas yang mengeluarkan sertifikat digital yang dapat digunakan oleh pihak-pihak lainnya. Disebut juga sebagai Certification Authority. Para CA merupakan contoh pihak-pihak yang dapat dipercayai, khususnya dalam transaksi secara online di internet. CA merupakan salah satu ciri-ciri dari beberapa ciri-ciri lainnya dalam skema implementasi public key infrastructure

CARA KERJA CA :

1.  Digital Encryption = cara untuk mlakukan enkripsi data adalah dg menggunakan           
password
2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk melakukan enkripsi dan dekripsi
3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar

Proses identifikasi meliputi : 

1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”.

2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket tersebut dienkripsi dengan menggunakan private key server.

3.Server mengirim ID card kepada pengguna.

4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi pada ID card.

Microsoft Certificate Service = layanan yang memungkinkan untuk menerima request (permintaan) sertifikat dan issue (pemberian) sertifikat. Certificate Service dapat bertindak sebagai Certificate Authority sehingga dapat mengimplementasikan infrastruktur public key dari use

Setting Up Certificate Service = Control Panel-Add/Remove Program-OK pada certificate service-u/ mengaktifkan wizard pilih configure-pilih tipe dari CA-beri nama CA-masukkan folder u/ mnyimpan informasi ttg sertifikat

Jenis tipe pada CA :

Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai ultimate CA.

Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk melakukan issue sertifikat menunggu administrator.

Standalone Root CA : spt Enterprise Root CA namun dapat diinstal pada computer yang bukan domain controller.

Standalone Subordinate CA : spt Enterprise Subordinate CA namun diinstall pada komp yg bukan domain controller.

Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS untuk dapat mengakses certificate interface untuk mengatur request yang masuk.

Isuuing Certificate
= Setelah request masuk maka status dari request tersebut adalah pending request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail, deny, validasi tiap request (siapa yang mengajukan request).

Pada dunia digital untuk memastikan identitas, dikenal teknologi namanya digital signature (tandatangan digital). Tanda tangan digital ini bentuknya bukanlah tanda tangan kita kemudian discan dan disimpan dalam bentuk digital. Digital signature ini merupakan sebuah kode unik yang digenerate dengan teknologi cryptography (Public Key Infrastructure). Digital signature ini dikeluarkan dan diverifikasi oleh Certificate Authority (CA).
Jadi misalnya kita mau mengirim email yang aman ke Mr. Superman. Caranya kita harus meminta dulu public-key dari Superman. Kemudian email kita enkrip (kodekan) dengan public-key milik superman. Email yang sudah aman karena sudah dienkripsi (diacak). Jadi bila ditengah jalan ada yang menyadap email ini, dia tidak akan bisa memahami isi email ini. Email ini hanya bisa dibuka dengan private-key milik superman. Private-key berbedadengan public key. Private key disimpan oleh pemilik identitas. Sementara public-key diberikan kepada publik. Public Key ini biasanya disimpan di CA.
Selain di email, teknologi ini digunakan juga pada web browser, khususnya pada komunikasi secure http (https). Ketika membuka sebuah halaman https, misalnya halaman Facebook, maka di belakang layar terjadi proses pertukaran kuci digital. Tujuannya untuk memastikan bahwa memang betul halaman yang diakses adalah milik Facebook. Bukan Facebook oplosan, apalagi facebook jadi-jadian. Pada proses ini diperlukan juga CA.
Beberapa contoh CA di dunia menurut W3techs adalah sebagai berikut:
RankIssuerUsageMarket share
1Comodo8.1%40.6%
2Symantec5.2%26.0%
3GoDaddy2.4%11.8%
Dulu kita kenal ada namanya Verisign. Saat ini Verisign telah dibeli Symantec. Setau saya di Indonesia belum ada sebuah lembaga CA. Sayang sekali padahal membuat CA secara teknologi tidaklah rumit. Saat ini telah ada beberapa aplikasi open source yang bisa digunakan untuk membangun CA, diantaranya: EJBCA, OpenCA, OpenSSL, gnoMint, DogTag, XCA, r509 dll.  Semoga nanti ada institusi pemerintah maupun swasta yang membaca tulisan ini dan tergerak untuk mendirikan CA di Indonesia.



-->ROOT CA.

Root CA merupakan amanat dan implementasi dari Peraturan Pemerintah PP Nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
cara kerja root ca : 
    1. Buat CA root terlebih dahulu
      openssl req -config openssl.cnf -new -x509 -subj '/C=ID/O=TheGeeksLearn/CN=geekslearn.com' -days 999 -key private/rootCA.key -out certs/rootCA.crt
    2. Buat CSR ( Certificate Signing Request ) untuk Server dan Client
      openssl req -config openssl.cnf -new -subj '/C=ID/O=TheGeeksLearn/CN=geekslearn.com' -key private/geekslearn.com.key -out csr/geekslearn.com.csr
      openssl req -config openssl.cnf -new -subj '/C=ID/O=TheGeeksLearn/CN=Client' -key private/client.key -out csr/client.csr
    3. Buat sertifikat untuk Server dan Client berdasarkan CSR yang sudah dibuat
      openssl ca -batch -config openssl.cnf -days 999 -in csr/geekslearn.com.csr -out certs/geekslearn.com.crt -keyfile private/rootCA.key -cert certs/rootCA.crt -policy policy_anything
      openssl ca -batch -config openssl.cnf -days 999 -in csr/client.csr -out certs/client.crt -keyfile private/rootCA.key -cert certs/rootCA.crt -policy policy_anything
    4. Export sertifikat Client
      openssl pkcs12 -export -passout pass:qwerty -in certs/client.crt -inkey private/client.key -certfile certs/rootCA.crt -out certs/clientcert.p12
Saya mencoba memasang sertifikat yang telah dibuat pada webserver apache, maka konfigurasikan webserver seperti berikut
SSLEngine on
SSLCertficateFile /ssl/certs/geekslearn.com.crt
SSLCertficateKeyFile /ssl/private/geekslearn.com.key
SSLCertificateChainFile /ssl/certs/rootCA.crt
SSLCACertficateFile /ssl/certs/rootCA.crt
SSLVerifyClient require
SSLVerifyDepth 10
Kemudian import rootCA.crt dan clientcert.p12 ke browser. Jika sudah maka tinggal membuka alamat website dengan menggunakan protokol HTTPS. Misalkan https://geekslearn.com,  jika tidak ada error atau warning berarti Root CA yang dibuat sudah benar atau berhasil.

-->NTP.

Hasil gambar untuk ntp


a.      Pengertian NTP
      Network Time Protocol (NTP) adalah sebuah protokol untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jarin
b.      Cara Kerja NTP
NTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan referensi skala waktu UTC. Sebuah jaringan NTP biasanya mendapatkan perhitungan waktunya dari sumber waktu yang terpercaya seperti misalnya radio clock atau atomic clock yang terhubung dengan sebuah time server. Komputer ini disebut juga stratum 1. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat ini ke dalam jaringan lain dengan protokol NTP yang disebut stratum 2. Komputer dalam jaringan tersebut dapat menyinkronkan jaringan lain yang disebut stratum 3, dan seterusnya sampai stratum 16.
c.       Konfigurasi NTP

Langkah - langkahnya sebagai berikut :
1.      Sebelumnya masuk dulu ke super user / robot
2.      Masukkan DVD Debian 6 yang ke satu
3.      Lalu update repositori nya dengan mengetikan apt-cdrom add, lalu apt-get update
4.      Lalu install NTP Servernya dengan mengetikan apt-get install ntp ntpdate seperti gambar dibawah ini lalu tekan Y, catatan : jangan lupa masukkan DVD Debian 6 yang ke satu.

5.      Isikan ip address untuk Server NTP kita dengan mengetikan nano /etc/network/interfaces seperti ini :
6.      Lalu simpan dengan menekan Ctrl+X lalu tekan lalu tekan Enter
7.      Lalu restart interfacenya dengan mengetikan /etc/init.d/networking restart
8.      Selanjutnya kita konfigurasi NTP nya dengan mengetikan nano /etc/ntp.conf akan tampak seperti ini:
9.      Lalu cari konfigurasi seperti ini:

 
10.  Selanjutnya tambahkan tanda di depan tulisan "server", ada empat tulisan "server".
11.  Tambahkan konfigurasi seperti gambar dibawah ini:


12.  Lalu cari lagi tulisan "#restrict 192.168.123.0 mask 255.255.255.0 notrust", lalu tambahkan konfigurasi dibawahnya seperti gambar dibawah:


13.  Lalu simpan konfigurasi dengan menekan tombol Ctrl+X, lalu tekan dan tekan Enter
14.  Lalu restart lagi konfigurasi NTP nya dengan mengetikan /etc/init.d/ntp restart 
15.  Lalu cek apakah konfigurasi sudah benar atau tidak dengan mengetikan ntpq -p, hasilnya seperti gambar dibawah berarti konfigurasinya sudah benar


16.  Selanjutnya kita tinggal cek di client Windows XP nya
17.  Kita double-klik jam yang ada di pojok kanan bawah
18.  Selanjutnya kita pindah ke tab Internet Time
19.  Lalu kita isikan ip server NTP kita seperti gambar dibawah lalu kita Update Now, apabila hasilnya seperti ini berarti konfigurasinya sudah benar



-->Open-SSL






           OpenSSL adalah sebuah toolkit kriptografi mengimplementasikan Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) dan terkait dengan protokol jaringan standar kriptografi yang dibutuhkan oleh keduanya.  Aplikasi OpenSSL ini merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library dari shell.


Sekian artikel dari saya, semoga bisa menambah wawasan kalian semua :) sehat selalu cheers

sumber: - http://ningsihsmkgo.blogspot.com/2018/09/remote-server.html
      - http://maryanititin.blogspot.com/2018/09/remote-server.html

























Komentar