Arsip untuk Februari, 2014

Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal.SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH.

SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer, adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.

Kegunaan SSH dan SSL

SSL dirancang untuk mengamankan sesi web, sedangkan SSH dirancang untuk menggantikan protokol telnet dan FTP. Keduanya mempunyai banyak fitur lain, tetapi tujuan utamanya memang untuk mengamankan komunikasi melalui internet.

SSL telah digunakan untuk mengamankan protokol-protokol yang insecure menjadi secure. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai. Hal yang sama dapat dilakukan pula terhadap protokol-protokol insecure lain seperti POP3, SMTP, IMAP dan apasaja yang merupakan aplikasi TCP.

Adapun SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).

Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.

Keduanya merupakan dua protokol yang berbeda, namun dalam mencapai tujuan-tujuannya mungkin saling tumpang tindih. SSL tidak memberi apa-apa kecuali handshake dan enkripsi. Diperlukan aplikasi untuk membuat SSL menjalankan tugasnya. SSH sebaliknya menjalankan menjalankan sendiri banyak hal. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.

Tanpa adanya traffic dari suatu aplikasi, SSL tidak melakukan apa-apa, tetapi SSH sudah membentuk encrypted tunel antara dua host yang memungkinkan untuk melakukan login shell, file transfer, dan lain sebagainya. HTTPS menggunakan SSL untuk menjalankan HTTP yang secure dan HTTPS itu dapat dilewatkan melalui tunel yang dibentuk oleh SSH.

 

Cara Kerja SSH dan SSL

Cara Kerja SSH

Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain)

Cara Kerja SSL

Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.

Implementasi SSH dan SSL

Implementasi SSH terlihat dalam produk-produk berikut :
FreeSSH
OpenSSH (Unix, Windows)
LSH (unix)
PuTTY (Windows)
Okhapkin s port of SSH1(windows)
MacSSH (Macintosh)
TeraTerm (windows)
MindTerm (Inix, Windows)
NitfyTelnet 1.1 SSH (Machintosh)
Commercial SSH
SSH communication Security (unix, windows)
F-Secure SSH (unix,Windows)
Secure CRT, SecureFX (windows)
Vshell (Windows)

Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.

Iklan

INSTALLING MRTG

Posted: 7 Februari 2014 in PENDIDIKAN
Tag:
To setup a new MRTG and Perl from scratch, download the LabTech-MRTG-Perl package and follow these instructions.
  1. On the LabTech server, download LabTech-MRTG-Perl.zip to your desktop.
  2. Extract the contents of the zip file. This will create a folder named Labtech-MRTG-PERL.
  3. Open the Labtech-MRTG-PERL\Labtech-MRTG-PERL folders. Inside this folder will be a Perl folder.
  4. Copy the Perl folder to your C:\ drive. Open the Perl folder and verify the contents. The contents should be the same as shown in the following screen capture. 
    Figure 1: Perl Directory Contents 
  5. Open the command prompt. If you are not logged in as Administrator, run the command prompt as Administrator. 
    Figure 2: Command Prompt 
  6. Enter cd \Perl and press [Enter].
  7. Enter “CFGMaker For LabTech.cmd” and press [Enter]. The script may run for a few minutes depending on how many devices it finds and builds into themrtg.cfg file. When the script has completed, you will be returned to the C:\Perl prompt.
  8. Navigate to C:\Perl\MRTG\CFG\mrtg.cfg and open in Notepad. 
    Figure 3: mrtg.cfg File 
  9. Remove any devices you do not want to graph. The highlighted area in the above screen capture shows what information needs to be removed for each device you do not want to graph. Select File > Save to save any changes you made.
  10. Open your Task Scheduler (Start > Administrative Tools > Task Scheduler). 
    Figure 4: Task Scheduler 
  11. Expand Task Scheduler Library > Microsoft > Windows.
  12. Right-click on Windows and select Create Task
    Figure 5: Create Task 
  13. Enter ‘Multi-Router Traffic Grapher’ in the Name field.
  14. Enter a Description, if desired.
  15. Select Run whether user is logged on or not.
  16. Click the Triggers tab. 
    Figure 6: Add New Trigger 
  17. Click the New… button.
  18. Select ‘At startup’ from the Begin the task drop-down.
  19. Repeat the task every 5 minutes, indefinitely.
  20. Click OK.
  21. Click the Actions tab. 
    Figure 7: Create New Action
  22. Click the New…button.
  23. Select ‘Start a program’ from the Action drop-down.
  24. Enter ‘c:\Perl\RunMRTG.cmd’ in the Program/script field and click OK.
  25. You may be prompted to enter the user account information to run this task. Enter the appropriate administrator credentials and click OK.
  26. Run the task.
  27. Open the IIS Manager (Start > Administrative Tools > IIS Manager).
    Figure 8: IIS Manager—LabTech
  28. Expand the Server > Sites > Default Web Site.
  29. Right-click on the LabTech directory and select Add Virtual Directory.
    Figure 9: Add Virtual Directory 
  30. Enter ‘MRTG’ in the Alias field.
  31. Enter ‘c:\Perl\MRTGData\html’ in the Physical Path field and click OK. ‘MRTG’ will be added to the LabTech directory structure.
  32. Right-click on MRTG from the tree and select Edit Permissions.
  33. Click on the Security tab.
  34. Click the Add…button. 
    Figure 10: Select Users or Groups 
  35. Enter ‘Anonymous Logon’ in the Enter the object names to select field and click OK
    Figure 11: Permissions for html 
  36. By default the group will have Read & Execute, List folder contents and Read permissions. Leave at the default. Click OK and OK again to close theProperties.
  37. Now, double-click on Default Document.
  38. Click Add
    Figure 12: Add Default Document 
  39. Enter ‘default.htm’ in the Name field and click OK.
  40. At this point, you can access the graphs but the images will not display until permissions are granted to the c:\Perl\MRTGdata\html directory. Navigate toc:\Perl\MRTGdata.
  41. Right-click on the html directory and select Properties.
  42. Click on the Security tab. 
    Figure 13: Security
  43. Highlight ‘ANONYMOUS LOGON’ and verify that Read & execute, List folder contents and Read permissions are checked. Click OK.
Viewing the Results
  1. Navigate to http://YourFQDN.com/LabTech/MRTG to see the resulting page. 
    Figure 14: Sample Resulting Page 
  2. Click on the graph to open additional details. 
    Figure 15: Traffic Analysis
Notes
  • This adds load to the LabTech server so be aware of how many devices you are going to graph. Also, the CFGMaker will add every computer/device to your MRTG.cfg file so you will have to manually prune this to remove computers.
  • Devices have to support SNMP and the probe needs to be configured with the community string before device graphing is possible. Devices have the capability to change the interface that is reported and computers will always report the combined bandwidth of all interfaces. To test if a device\computer will have the necessary information, double-click on the device or computer from the Control Center navigation tree and see if theData Sent and Data Received fields have values.
Troubleshooting
If you see MySql.Data * errors your ASP.NET 2.0 application is running with ‘medium trust’ permissions, a context not allowing calls to unsigned assemblies. Set the trust level to ‘full trust’ for ASP.NET 2.0 or download the MySql.Data.dll (can be downloaded at the bottom of this article) and place it in the directory you are running CFGMaker from.