Rabu, 24 Oktober 2018
Rabu, 17 Oktober 2018
PENGERTIAN SSL DAN OPEN SSL
SSL dan Open-SSL
SSL merupakan singkatan dari Secure Socket Layer, dikenal juga dengan istilah Transport Secure Layer (TLS). SSL sangat penting dalam menjaga kerahasiaan informasi saat kita menggunakan layanan yang berbasis internet, misalnya internet banking. SSL menggunakan prinsip enkripsi dan dekripsi. Setiap input yang dimasukkan akan di enkripsi sedemikian rupa menggunakan public key sehingga hasil enkripsinya hanya dapat didekripsikan oleh pemegang private key. Penyedia layanan memegang private key, sementara web browser memegang public key. Private key harus dijaga karena dapat mentranslasikan hasil enkripsi. Dengan adanya SSL, maka kegiatan yang memanfaatkan internet dan membutuhkan privasi yang sangat tinggi sudah dapat dilakukan dengan mudah tanpa khawatir akan bocornya rahasia.
OpenSSL adalah sebuah toolkit kriptografi mengimpletasikan Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) dan terkait dengan protokol jaringan standar kriptografi yang dibutuhkan oleh keduanya. Aplikasi OpenSSL ini merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library
SUMBER :http://dennisjonathan.blogspot.com/2014/02/ssl-dan-open-ssl.html
PENGERTIAN NTP
a. Pengertian NTP Network Time Protocol (NTP) adalah sebuah protokol untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jaringan data.b. Cara Kerja NTPNTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan referensi skala waktu UTC. Sebuah jaringan NTP biasanya mendapatkan perhitungan waktunya dari sumber waktu yang terpercaya seperti misalnya radio clock atau atomic clock yang terhubung dengan sebuah time server. Komputer ini disebut juga stratum 1. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat ini ke dalam jaringan lain dengan protokol NTP yang disebut stratum 2. Komputer dalam jaringan tersebut dapat menyinkronkan jaringan lain yang disebut stratum 3, dan seterusnya sampai stratum 16.c. Konfigurasi NTPLangkah - langkahnya sebagai berikut :1. Sebelumnya masuk dulu ke super user / robot2. Masukkan DVD Debian 6 yang ke satu3. Lalu update repositori nya dengan mengetikan apt-cdrom add, lalu apt-get update4. Lalu install NTP Servernya dengan mengetikan apt-get install ntp ntpdate seperti gambar dibawah ini lalu tekan Y, catatan : jangan lupa masukkan DVD Debian 6 yang ke satu.
5. Isikan ip address untuk Server NTP kita dengan mengetikan nano /etc/network/interfaces seperti ini :
6. Lalu simpan dengan menekan Ctrl+X lalu tekan Y lalu tekan Enter7. Lalu restart interfacenya dengan mengetikan /etc/init.d/networking restart8. Selanjutnya kita konfigurasi NTP nya dengan mengetikan nano /etc/ntp.conf akan tampak seperti ini:
9. Lalu cari konfigurasi seperti ini:
10. Selanjutnya tambahkan tanda # di depan tulisan "server", ada empat tulisan "server".11. Tambahkan konfigurasi seperti gambar dibawah ini:
12. Lalu cari lagi tulisan "#restrict 192.168.123.0 mask 255.255.255.0 notrust", lalu tambahkan konfigurasi dibawahnya seperti gambar dibawah:
13. Lalu simpan konfigurasi dengan menekan tombol Ctrl+X, lalu tekan Y dan tekan Enter14. Lalu restart lagi konfigurasi NTP nya dengan mengetikan /etc/init.d/ntp restart 15. Lalu cek apakah konfigurasi sudah benar atau tidak dengan mengetikan ntpq -p, hasilnya seperti gambar dibawah berarti konfigurasinya sudah benar
16. Selanjutnya kita tinggal cek di client Windows XP nya17. Kita double-klik jam yang ada di pojok kanan bawah18. Selanjutnya kita pindah ke tab Internet Time19. Lalu kita isikan ip server NTP kita seperti gambar dibawah lalu kita Update Now, apabila hasilnya seperti ini berarti konfigurasinya sudah benar
SUMBER :http://jaringankomputer761.blogspot.com/2015/04/ntp-server.html
pergertian root CA
Root CA adalah wadah dan fasilitas Public Key Infrastructure (PKI) encryption yang disediakan oleh pemerintah -- dalam hal ini Direktorat Keamanan Informasi -- sebagai penyedia layanan yang dapat digunakan oleh pemerintahan lainnya seperti pemerintah pusat, pemda dan kementerian lainnya yang akan melakukan pengiriman data dan informasi penting baik internal maupun external yang bersifat rahasia/confidential.
Layanan ini bersifat gratis dan sementara hanya dapat digunakan oleh unsur pemerintah. Root CA nantinya akan membawahi CA-CA yang telah ada dan telah digunakan oleh pemerintah, bukan menggantikan tetapi lebih banyak kepada mengatur dan berkoordinasi agar tidak tumpang tindih dalam menggunakan dan melakukan transaksi elektronik.
Root CA Nasional digunakan agar terjadi standarisasi keamanan penggunaan CA di antara pemerintah, agar tercapai 5 hal elemen keamanan informasi seperti confidentiality, integrity, availibility, authentication dan non repudiation.
Seperti yang dikatakan oleh Dirjen Aptika Kominfo Bambang Heru Tjahyono, agar informasi penting dan rahasia yang keluar dari pemerintah tidak ditambah dan dikurangi maka perlu jaminan keamanan CA terhadap dokumen rahasia tersebut.
Informasi penting dienkripsi, ditandatangani secara digital kemudian dikirim kepada yang berhak, dan informasi ini hanya bisa dibaca oleh yang berhak saja, tentu saja ada PKI (public key infrastructure) server dan aplikasi pendukungnya untuk dapat melayani dan menggunakan.
l
Dimana server ini berada, tidak dapat kami sebutkan keberadaannya, yang jelas server ada di NKRI dan PKI sangat dijamin keamanannya, karena telah lolos sertiikasi ISO 27001/ISMS standar internasional.
Root CA merupakan amanat dan implementasi dari Peraturan Pemerintah PP Nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
Apakah informasi sensitif ini disimpan atau disadap oleh pemerintah? Tentu saja tidak! Informasi sensitif dikirim dari pengirim diberikan password dan ditandatangani digital (digital certificate), digital certificate diterbitkan oleh CA, baru kemudian dikirim kepada yang berhak, tentu penerima memiliki public key dan private key untuk membukanya.
Bagaimana bila informasi sensitif ini jatuh kepada pihak lain? Tentu saja tidak akan bisa membukanya karena harus memiliki dua buah kunci untuk dapat menerjemahkan dokumen yang telah terenkripsi.
Penerbit CA dalam hal ini para operator CA secara nasional akan dinaungi oleh Root CA nasional, apakah Root CA bisa menjadi CA? Bisa saja, karena CA nasional sangat terbatas dan tidak menjual layanan, maka lembaga pemerintah lainnya dapat menggunakan Root CA untuk keamanan transaksi elektroniknya.
Acara pelepasan Root CA nasional ini banyak dihadiri oleh kalangan pemerintah dan pemda. Pelaku CA yang telah berhasil seperti Dirjen Pajak yang telah menggunakan CA untuk keamanan pengiriman faktur pajak para wajib pajak atau yang disebut e-faktur kepada Dirjen Pajak juga mendemontrasikan penggunaan CA ini, lembaga pemerintah yang lain seperti Bea Cukai sudah menggunakan CA untuk keamanan dokumen elektronik ekspor dan impor.
Acara yang cukup sukses karena biasanya acara kriptografi dan keamanan informasi hanya dihadiri oleh para ilmuwan, kali ini dihadiri oleh pemerintah, swasta dan akademisi, ditambah acara musik, di sela-sela diskusi ilmiah
.
sumber :https://inet.detik.com/security/d-2772571/root-ca-menjaga-rahasia-negara-dari-mata-usil
Layanan ini bersifat gratis dan sementara hanya dapat digunakan oleh unsur pemerintah. Root CA nantinya akan membawahi CA-CA yang telah ada dan telah digunakan oleh pemerintah, bukan menggantikan tetapi lebih banyak kepada mengatur dan berkoordinasi agar tidak tumpang tindih dalam menggunakan dan melakukan transaksi elektronik.
Seperti yang dikatakan oleh Dirjen Aptika Kominfo Bambang Heru Tjahyono, agar informasi penting dan rahasia yang keluar dari pemerintah tidak ditambah dan dikurangi maka perlu jaminan keamanan CA terhadap dokumen rahasia tersebut.
Informasi penting dienkripsi, ditandatangani secara digital kemudian dikirim kepada yang berhak, dan informasi ini hanya bisa dibaca oleh yang berhak saja, tentu saja ada PKI (public key infrastructure) server dan aplikasi pendukungnya untuk dapat melayani dan menggunakan.
l
Dimana server ini berada, tidak dapat kami sebutkan keberadaannya, yang jelas server ada di NKRI dan PKI sangat dijamin keamanannya, karena telah lolos sertiikasi ISO 27001/ISMS standar internasional.
Root CA merupakan amanat dan implementasi dari Peraturan Pemerintah PP Nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
Apakah informasi sensitif ini disimpan atau disadap oleh pemerintah? Tentu saja tidak! Informasi sensitif dikirim dari pengirim diberikan password dan ditandatangani digital (digital certificate), digital certificate diterbitkan oleh CA, baru kemudian dikirim kepada yang berhak, tentu penerima memiliki public key dan private key untuk membukanya.
Bagaimana bila informasi sensitif ini jatuh kepada pihak lain? Tentu saja tidak akan bisa membukanya karena harus memiliki dua buah kunci untuk dapat menerjemahkan dokumen yang telah terenkripsi.
Penerbit CA dalam hal ini para operator CA secara nasional akan dinaungi oleh Root CA nasional, apakah Root CA bisa menjadi CA? Bisa saja, karena CA nasional sangat terbatas dan tidak menjual layanan, maka lembaga pemerintah lainnya dapat menggunakan Root CA untuk keamanan transaksi elektroniknya.
Acara pelepasan Root CA nasional ini banyak dihadiri oleh kalangan pemerintah dan pemda. Pelaku CA yang telah berhasil seperti Dirjen Pajak yang telah menggunakan CA untuk keamanan pengiriman faktur pajak para wajib pajak atau yang disebut e-faktur kepada Dirjen Pajak juga mendemontrasikan penggunaan CA ini, lembaga pemerintah yang lain seperti Bea Cukai sudah menggunakan CA untuk keamanan dokumen elektronik ekspor dan impor.
Acara yang cukup sukses karena biasanya acara kriptografi dan keamanan informasi hanya dihadiri oleh para ilmuwan, kali ini dihadiri oleh pemerintah, swasta dan akademisi, ditambah acara musik, di sela-sela diskusi ilmiah
.
sumber :https://inet.detik.com/security/d-2772571/root-ca-menjaga-rahasia-negara-dari-mata-usil
pengertian certificate authority
ertificate Authority (CA) adalah perusahaan yang bertugas memberikan sertifikat pada ssl/tls. Secure Socket Layer (SSL) atau dikenal juga dengan istilah Transport Secure Layer (TSL) adCalah sebuah protocol yang
bertugas memastikan keaslian suatu layanan, entah itu layanan web, mail, ataupun ftp.
Analogi dari penerapan ssl/tsl adalah sebagai berikut. Saat kita bertemu dengan calon mitra kerja yang sebelumnya telah berkomunikasi via telephone. Bagaimana kita yakin bahwa orang yang ada didepan kita itu adalah orang yang sebelumnya berkomunikasi via telephone dengan kita? Bagaimana kita yakin bahwa orang tersebut bukan orang yang menyamar menjadi calon mitra kerja kita? Hal yang paling lazim dilakukan adalah menyuruh orang tersebut menunjukkan bukti identitas, entah itu KTP, SIM, atau yang lain.
Saat kita mengakses sebuah website toko online, bagaimana kita yakin bahwawebsite tersebut merupakan
website asli yang dikelola oleh pemilik toko online tersebut? Bagaimana kita yakin bahwa website tersebut bukan website palsu yang dikelola oleh orang yang tidak bertanggung jawab? Jika kita menyamakan masalah ini dengan analogi diatas, maka kita akan meminta website tersebut menunjukkan bukti identitas seperti KTP ataupun SIM. Bukti identitas yang dimiliki oleh sebuah website disebut private key.
Private key merupakan sebuah file yang menjadi bukti identitas suatu server. Oleh karena itu, file ini harus benar-benar kita lindungi dengan baik, karena jika file ini sampai dimiliki oleh orang lain, sama saja kita memberikan KTP kita ke orang lain.
Lembaga yang berhak mengeluarkan KTP yang falid hanyalah pemerintah pusat. Jika ada lembaga lain mengeluarkan KTP, maka KTP tersebut tidak akan falid (palsu). Begitu juga dengan private key, lembaga yang berhak mengeluarkan private key yang falid disebut certificate authority. jika ada lembaga/orang lain yang mengeluarkan private key, maka private key tersebut tidak akan falid (palsu).
Untuk mendapatkan private key yang falid kita harus membeli sertifikat dari salah satu certificate authority terpercaya yang ada didunia. Terdapat banyak sekali certificate authority terpercaya yang berhak mengeluarkan private key yang falid di dunia ini, seperti comodo, verisgn, cybertrust/verizon, startssl, dll.
berikut daftar CA terpercaya pada browser Mozila Firefox.
berikut contoh web yang mempunyai CA dan yang tidak mempinyai CA.
Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya, sertifikat tersebut harus terdapat signature oleh pihak terpercaya yang disebut dengan Certificate Authority (CA).
Suatu CA akan mengikat (bind) suatu publik key dengan pemiliknya. Melakukan penyampulan untuk mendistribusikan publik key. CA yang dipercaya akan melakukan tanda tangan digital untuk menguji kepemilikan kunci tersebut. Suatu Certificate pada dasarnya akan berisi keterangan digital, keterangan tentang pihak yang mengeluarkan sertifikat (certifier), public key itu sendiri, tanggal valid dan kadaluarsa, tanda tangan digital digital sertifikat tersebut yang dilakukan oleh CA, dan time stamp (penanda waktu). Pada dasarnya suatu CA akan melakukan hal-hal mendasar, yaitu membuat sertifikat, bertanggung jawab memvalidasi pemilik dari suatu public key, mendistribusikan CA dengan direktori server, membuat Certificate Revocation List (CRL).
Digital Certificate (Sertifikat Digital) memberikan keamanan bagi pengguna saat dalam Internet. Enkripsi data, verifikasi, dan juga itegritas adalah beberapa hal yang mampu dilakukan oleh Digital Certificate.
Bagaimana Certificate Bekerja ??
1. Digital Encryption = cara untuk mlakukan enkripsi data adalah dg menggunakan password
2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk melakukan enkripsi dan dekripsi
3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar
Proses identifikasi meliputi :
1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”.
2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket tersebut dienkripsi dengan menggunakan private key server.
3.Server mengirim ID card kepada pengguna.
4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi pada ID card.
Microsoft Certificate Service = layanan yang memungkinkan untuk menerima request (permintaan) sertifikat dan issue (pemberian) sertifikat. Certificate Service dapat bertindak sebagai Certificate Authority sehingga dapat mengimplementasikan infrastruktur public key dari use
Setting Up Certificate Service = Control Panel-Add/Remove Program-OK pada certificate service-u/ mengaktifkan wizard pilih configure-pilih tipe dari CA-beri nama CA-masukkan folder u/ mnyimpan informasi ttg sertifikat
Jenis tipe pada CA :
Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai ultimate CA.
Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk melakukan issue sertifikat menunggu administrator.
Standalone Root CA : spt Enterprise Root CA namun dapat diinstal pada computer yang bukan domain controller.
Standalone Subordinate CA : spt Enterprise Subordinate CA namun diinstall pada komp yg bukan domain controller.
Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS untuk dapat mengakses certificate interface untuk mengatur request yang masuk.
Isuuing Certificate= Setelah request masuk maka status dari request tersebut adalah pending request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail, deny, validasi tiap request (siapa yang mengajukan
sumber : request).https://fathsite.blogspot.com/2017/02/pengertian-dari-certificate-autority-ca.html
bertugas memastikan keaslian suatu layanan, entah itu layanan web, mail, ataupun ftp.
![]() |
| Gambar 1.0 |
![]() |
| Gambar 1.1 |
Analogi dari penerapan ssl/tsl adalah sebagai berikut. Saat kita bertemu dengan calon mitra kerja yang sebelumnya telah berkomunikasi via telephone. Bagaimana kita yakin bahwa orang yang ada didepan kita itu adalah orang yang sebelumnya berkomunikasi via telephone dengan kita? Bagaimana kita yakin bahwa orang tersebut bukan orang yang menyamar menjadi calon mitra kerja kita? Hal yang paling lazim dilakukan adalah menyuruh orang tersebut menunjukkan bukti identitas, entah itu KTP, SIM, atau yang lain.
![]() |
| Gambar 1.2 |
Saat kita mengakses sebuah website toko online, bagaimana kita yakin bahwawebsite tersebut merupakan
website asli yang dikelola oleh pemilik toko online tersebut? Bagaimana kita yakin bahwa website tersebut bukan website palsu yang dikelola oleh orang yang tidak bertanggung jawab? Jika kita menyamakan masalah ini dengan analogi diatas, maka kita akan meminta website tersebut menunjukkan bukti identitas seperti KTP ataupun SIM. Bukti identitas yang dimiliki oleh sebuah website disebut private key.
Private key merupakan sebuah file yang menjadi bukti identitas suatu server. Oleh karena itu, file ini harus benar-benar kita lindungi dengan baik, karena jika file ini sampai dimiliki oleh orang lain, sama saja kita memberikan KTP kita ke orang lain.
Lembaga yang berhak mengeluarkan KTP yang falid hanyalah pemerintah pusat. Jika ada lembaga lain mengeluarkan KTP, maka KTP tersebut tidak akan falid (palsu). Begitu juga dengan private key, lembaga yang berhak mengeluarkan private key yang falid disebut certificate authority. jika ada lembaga/orang lain yang mengeluarkan private key, maka private key tersebut tidak akan falid (palsu).
Untuk mendapatkan private key yang falid kita harus membeli sertifikat dari salah satu certificate authority terpercaya yang ada didunia. Terdapat banyak sekali certificate authority terpercaya yang berhak mengeluarkan private key yang falid di dunia ini, seperti comodo, verisgn, cybertrust/verizon, startssl, dll.
berikut daftar CA terpercaya pada browser Mozila Firefox.
![]() |
| Gambar 1.3 |
![]() |
| Gambar 1.4 |
![]() |
| Gambar 1.5 |
Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya, sertifikat tersebut harus terdapat signature oleh pihak terpercaya yang disebut dengan Certificate Authority (CA).
Suatu CA akan mengikat (bind) suatu publik key dengan pemiliknya. Melakukan penyampulan untuk mendistribusikan publik key. CA yang dipercaya akan melakukan tanda tangan digital untuk menguji kepemilikan kunci tersebut. Suatu Certificate pada dasarnya akan berisi keterangan digital, keterangan tentang pihak yang mengeluarkan sertifikat (certifier), public key itu sendiri, tanggal valid dan kadaluarsa, tanda tangan digital digital sertifikat tersebut yang dilakukan oleh CA, dan time stamp (penanda waktu). Pada dasarnya suatu CA akan melakukan hal-hal mendasar, yaitu membuat sertifikat, bertanggung jawab memvalidasi pemilik dari suatu public key, mendistribusikan CA dengan direktori server, membuat Certificate Revocation List (CRL).
Digital Certificate (Sertifikat Digital) memberikan keamanan bagi pengguna saat dalam Internet. Enkripsi data, verifikasi, dan juga itegritas adalah beberapa hal yang mampu dilakukan oleh Digital Certificate.
Bagaimana Certificate Bekerja ??
1. Digital Encryption = cara untuk mlakukan enkripsi data adalah dg menggunakan password
2. Public Private Keys = Symmetric key adalah penggunaan “key” yang sama untuk melakukan enkripsi dan dekripsi
3. Certificate for Identification = identifikasi memastikan koneksi yg terjadi benar
Proses identifikasi meliputi :
1. Pengguna melakukan kontak dengan server tujuan dan meminta sebuah “identity check”.
2. Identity check dimasukkan bersama current date, adanya current date menunjukkan bahwa paket indentity check yang akan dikirim adalah baru, bukan paket lama, kemudian paket tersebut dienkripsi dengan menggunakan private key server.
3.Server mengirim ID card kepada pengguna.
4. Pengguna menerima public key server dari Certificate authority dan melakukan dekripsi pada ID card.
Microsoft Certificate Service = layanan yang memungkinkan untuk menerima request (permintaan) sertifikat dan issue (pemberian) sertifikat. Certificate Service dapat bertindak sebagai Certificate Authority sehingga dapat mengimplementasikan infrastruktur public key dari use
Setting Up Certificate Service = Control Panel-Add/Remove Program-OK pada certificate service-u/ mengaktifkan wizard pilih configure-pilih tipe dari CA-beri nama CA-masukkan folder u/ mnyimpan informasi ttg sertifikat
Jenis tipe pada CA :
Enterprise Root CA : hanya dapat diinstal pada domain controller, bertindak sebagai ultimate CA.
Entrerprise Subordinate CA : hanya dapat diinstal pada domain controller, untuk melakukan issue sertifikat menunggu administrator.
Standalone Root CA : spt Enterprise Root CA namun dapat diinstal pada computer yang bukan domain controller.
Standalone Subordinate CA : spt Enterprise Subordinate CA namun diinstall pada komp yg bukan domain controller.
Requesting Certificate = Certificate Service membangun sebuah virtual folder dalam IIS untuk dapat mengakses certificate interface untuk mengatur request yang masuk.
Isuuing Certificate= Setelah request masuk maka status dari request tersebut adalah pending request. Melalui Certificate Service Console dapat dilakukan issued certificate, view detail, deny, validasi tiap request (siapa yang mengajukan
sumber : request).https://fathsite.blogspot.com/2017/02/pengertian-dari-certificate-autority-ca.html
pengertian radius
Pengertian Radius Server
Radius adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun user secara terpusat untuk mengakses jaringan. Radius sebenarnya singkatan dari Remote Access Dial-In User Service.
RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.
RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara remote dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point wireless, switch Ethernet, dan perangkat lainnya.
Mulanya RADIUS dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812.
Cara Kerja Radius
Cara kerja RADIUS adalah menjalankan proses AAA (Authentication, Authorization, Accounting). Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda.
Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.
Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.
Selanjutnya proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut.
Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap layanan apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar
sumber''https://settingmikrotikrb.blogspot.com/2017/09/pengertian-radius-dalam-dunia-jaringan.html
x
PENGERTIAN SSH
Pengertian SSH (Secure Shell)SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server dan SSH Klien untuk komputer penerima (klien).Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti internet.
pengertian remote server
Secara definisi, remote server adalah server yang anda akses sebagai bagian dari proses client tanpa membuka koneksi terpisah, berbeda, ataupun langsung. SQL Server mengatur komunikasi antar server menggunakan RPC. SQL Server yang client terkoneksi oleh client yang bersangkutan membuka koneksi lain ke remote server dan mengajukan permintaan stored procedure ke remote server. Setiap hasil yang dikirim melewati server local, yang mana nantinya juga akan melewatkan hasilnya ke aplikasi client yang memulainya (lihat gambar 1).
Gambar 1. Remote server diakses melewati local server, dan client hanya memelihara satu koneksi ke local serverAnda memanggil remote procedure sama dengan memanggil local procedure, perbedaannya hanyalah anda harus menambahkan nama procedure dengan nama server. Berikut sintaksnya:remote server lebih terbatas dalam hal fungsionalitas dan sedikit lebih memakan waktu untuk membangunnya daripada linked server. Dibawah ini adalah beberapa langkah untuk membangun remote server:
1. Tentukan local ataupun remote server di kedua server.
2. Konfigurasi setiap server untuk akses remote.
3. Pada remote server, tentukan metode untuk pemetaan login dan user ke login dan user milik server.
4. Tentukan pilihan remote untuk pengecekan password.
Jika anda mengkoneksikan diantara banyak SQL Server 2000 atau SQL Server 7.0 server, yang terbaik adalah jika kita bangun kesemuanya sebagai linked server. Bagaimanapun juga jika anda membutuhkan untuk mengeksekusi remote procedure calls pada seri sebelum SQL Server 7.0 server, anda akan perlu membangun remote server.
Langganan:
Komentar (Atom)








