ARTIKEL APLIKASI JARINGAN
NAMA : Ahmad Adha Abdullah
NIM : 1115015107
MATA KULIAH : Jaringan Komputer
1.
HTTP (Hypertext
Transfer Protocol)
HTTP Singkatan dari Hypertext Transfer Protocol, yang
mana adalah suatu protokol yang digunakan oleh World Wide Web. HTTP
mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server
ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web
server dan juga web browser sebagai respon atas perintah-perintah yang ada pada
protokol HTTP ini. Sebagai contoh, ketika Anda mengetikkan suatu alamat atau
URL pada internet browser Anda, maka sebenarnya web browser akan mengirimkan
perintah HTTP ke web server. Web server kemudian akan menerima perintah ini dan
melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser
(misalnya akses ke database, file, e-mail dan lain sebagainya). Hasil aktivitas
tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada pengguna.
Web merupakan terobosan baru sebagai teknologi sistem
informasi yang menghubungkan data dari banyak sumber dan layanan yang beragam
macamnya di internet. Server dan browser web berkomunikasi satu sama lain
dengan protokol yang memang dibuat khusus untuk itu, yaitu HTTP. HTTP bertugas
menangani permintaan-permintaan dalam (request) dari browser untuk mengambil
dokumen web.
HTTP bisa dianggap sebagai sistem yang bermodel sebagai
client-server. Browser web, sebagai clientnya, mengirimkan permintaan kepada
server web untuk mengirimkan dokumen web yang dikehendaki pengguna. Server web
lalu memenuhi permintaan ini dan mengirimkannya melalui jaringan kepada
browser.
Setiap permintaan akan ditangani dan dilayani sebagai
suatu koneksi terpisah yang berbeda.
HTTP bekerja diatas TCP (Transmission Control Protocol)
yang menjamin sampainya data di tujuan dalam urutan yang benar. Bila suatu
kesalahan terjadi selama proses pengiriman, pihak pengirim akan mendapat
pemberitahuan bahwa telah terjadi ketidak beresan.
Pengembangan standar HTTP dilaksanakan oleh Konsorsium
World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering
Task Force (IETF), yang menghasilkan publikasi beberapa dokumen Request for
Comments (RFC), antara lain RFC 2616 yang mendefinisikan tentang HTTP/1.1.
(dipublikasikan pada bulan Juni 1999).
Fungsi HTTP menetapkan bagaimana pesan diformat dan
ditransmisikan, dan tindakan apa dari Web server dan browser untuk merespon
berbagai perintah.
Prinsip Kerja HTTP
Setiap pertukaran data antara client dan server,
baik itu request maupun response, berisi tiga bagian utama, yaitu:
1. Baris Request atau Response.
2. Informasi Header.
3. Body Request/Response.
Request dari Client
Client melakukan koneksi ke server melalui TCP/IP
pada port 80
(kecuali dimodifikasi) kemudian mengirimkan request. Baris request terdiri dari
sebuah metode request, yaitu alamat resource file yang di-request dan nomor
versi HTTP. Seperti pada contoh berikut:
|
Baris request di
atas dikirimkan ke layanan jaringan HTTP (socket TCP pada port 80) ke arah
alamat server yang dituju (unikom.ac.id). Baris request di atas
menggunakan metode GET HTTP, versi HTTP yang digunakan adalah 1.1.
Setelah baris request
tersebut dikirimkan ke server, selanjutnya server akan menerima data header
yang berisi informasi konfigurasi client dan dokumen yang dimintanya. Header di
sini merupakan sekumpulan baris yang masing-masing berisikan detail spesifik
tentang client dan di akhiri dengan baris kosong. Berikut adalah contoh header
client request:
ACCEPT: */*
ACCEPT_LANGUAGE: en-us
REFERER: http://blog.unikom.ac.id/
USER-AGENT: Mozilla/4.0 (compatible; MSIE
5.01; Windows NT 5.0)
....
|
Baris pertama, ACCEPT
mengidentifikasi ragam file yang dapat ditampilkan oleh client. REFERER
menunjukkan request diminta karena mengklik link pada alamat http://blog.unikom.ac.id/. USER-AGENT
menspesifikasikan browser yang digunakan client berikut detail versi dan
operasi sistem yang digunakan.
Bagian body pada
request di atas akan berisi data yang dikirimkam oleh client jika menggunakan
method POST.
Response dari Server
Setelah client
selesai melakukan request, selanjutnya server akan me-response dengan data yang
juga terdiri atas tiga bagian: baris response, header dan body
|
Header pada data
respon di atas harus diikuti dengan baris kosong yang mengindikasikan akhir
pada header. Kemudian bagian berikutnya adalah body data respon yang berupa
HTML yang akan ditampilkan ke layar browser pada sisi client.
HTTP/1.1 200 OK merupakan baris response yang menyatakan bahwa
request yang diminta dapat dipenuhi karena memiliki kode response 200
yang artinya OK.
Date: merupakan waktu di server.
Sever: merupakan header yang dikirim oleh server untuk
memberi tahu client jenis program web server apa yang digunakan pada server.
Last-modified : merupakan waktu terakhir dokumen tersebut
dimodifikasi.
Content-type: menerangkan jenis tipe dokumen yang dikirimkan pada
body berupa mime-type.
Content-length: menerangkan berapa besar dokumen yang berada dalam
body berdasarkan hitungan bytes.
Pesan Khas HTTP
·
Request
line (Permintaan baris)
·
HTTP
Headers
·
Empty
line (Baris Kosong)
·
Optional
(pilihan) message body
Metode Permintaan Klien HTTP :
·
HEAD
Metode ini meminta informasi dari server sama halnya metode yang dilakukan GET, perbedaan mendasar adalah respon metode HEAD tidak mengandung respon body.
Metode ini meminta informasi dari server sama halnya metode yang dilakukan GET, perbedaan mendasar adalah respon metode HEAD tidak mengandung respon body.
·
GET
Metode ini meminta sumber daya dari web server. Metode GET adalah salah satu metode yang paling umum digunakan di web sekarang ini.
Metode ini meminta sumber daya dari web server. Metode GET adalah salah satu metode yang paling umum digunakan di web sekarang ini.
·
POST
Metode POST menyerahkan data ke web server untuk diproses.
Metode POST menyerahkan data ke web server untuk diproses.
·
PUT
Upload sumber daya tertentu ke server HTTP.
Upload sumber daya tertentu ke server HTTP.
·
DELETE
Menghapus sumber daya tertentu dari web server.
Menghapus sumber daya tertentu dari web server.
·
TRACE
Metode ini menggemakan kembali permintaan yang diterima sehingga klien HTTP dapat melihat apa server menengah menambahkan atau mengubah permintan.
Metode ini menggemakan kembali permintaan yang diterima sehingga klien HTTP dapat melihat apa server menengah menambahkan atau mengubah permintan.
·
OPTIONS
Metode ini membantu menentukan fungsi server seperti menentukan metode mana yang mendukung web server.
Metode ini membantu menentukan fungsi server seperti menentukan metode mana yang mendukung web server.
·
CONNECT
Metode connect mengubah Permintaan koneksi ke terowongan TCP / IP transparan. Hal ini membantu memfasilitasi Secure Socket Layer (SSL) berkomunikasi (HTTPS) melalui proxy HTTP yang tidak terenkripsi.
Metode connect mengubah Permintaan koneksi ke terowongan TCP / IP transparan. Hal ini membantu memfasilitasi Secure Socket Layer (SSL) berkomunikasi (HTTPS) melalui proxy HTTP yang tidak terenkripsi.
Kode
Status Respon HTTP
Respon HTTP berasal di web server, artinya itu adalah
jawaban, hasil atau jawaban atas permintaan klien. Berikut ini adalah daftar
kode respon web server.
1xx – informasi
100 – Lanjutkan
101 – Perubahan protokol
102 – Pengolahan (WebDAV)
2xx – Sukses
200 – Ok
201 – Dibuat
202 – Diterima
203 – informasi Non-otoritatif
204 – Tidak ada konten
205 – Reset isi
206 – Parsial konten
207 – Multi-Status (WebDAV)
3xx – pengalihan
300 – pilihan Multi
301 – Pindah secara permanen
302 – Tidak ditemukan
303 – Lihat lain
304 – Tidak diubah
305 – Memakai Proxy
306 – Switch Proxy
307 – Sementara mengarahkan
100 – Lanjutkan
101 – Perubahan protokol
102 – Pengolahan (WebDAV)
2xx – Sukses
200 – Ok
201 – Dibuat
202 – Diterima
203 – informasi Non-otoritatif
204 – Tidak ada konten
205 – Reset isi
206 – Parsial konten
207 – Multi-Status (WebDAV)
3xx – pengalihan
300 – pilihan Multi
301 – Pindah secara permanen
302 – Tidak ditemukan
303 – Lihat lain
304 – Tidak diubah
305 – Memakai Proxy
306 – Switch Proxy
307 – Sementara mengarahkan
4xx – kesalahan di
siri klien
400 – Permintaan
401 – Tidak sah
402 – Pembayaran
403 – Terlarang
404 – Tidak ditemukan
405 – Metode tidak dibolehkan
406 – Tidak dapat diterima
407 – Memerlukan otentikasi Proxy
408 - waktu Permintaan habis (time out)
409 – Konflik
410 – Hilang
411 – Memerlukan perpanjangan
412 – Prakondisi Gagal
413 – Entitas permintaan terlalu besar
414 – Permintaan-URI terlalu panjang
415 – Tipe Media tidak di dukung
416 – Range yang diminta tidak memuaskan
417 – Harapan gagal
422 – entitas tidak dapat di proses(WebDAV)
423 – Terkunci (WebDAV)
424 – Gagal dependensi (WebDAV)
425 – koleksi tidak sesuai
426 – diperlukan Upgrade
449 – Coba lagi dengan
400 – Permintaan
401 – Tidak sah
402 – Pembayaran
403 – Terlarang
404 – Tidak ditemukan
405 – Metode tidak dibolehkan
406 – Tidak dapat diterima
407 – Memerlukan otentikasi Proxy
408 - waktu Permintaan habis (time out)
409 – Konflik
410 – Hilang
411 – Memerlukan perpanjangan
412 – Prakondisi Gagal
413 – Entitas permintaan terlalu besar
414 – Permintaan-URI terlalu panjang
415 – Tipe Media tidak di dukung
416 – Range yang diminta tidak memuaskan
417 – Harapan gagal
422 – entitas tidak dapat di proses(WebDAV)
423 – Terkunci (WebDAV)
424 – Gagal dependensi (WebDAV)
425 – koleksi tidak sesuai
426 – diperlukan Upgrade
449 – Coba lagi dengan
5xx – sisi
Kesalahan Server
500 - Kesalahan internal server
501 – Tidak diimplementasikan
502 – Gateway Buruk
503 – Layanan tidak tersedia
504 – waktu Gateway habis
505 – Versi HTTP tidak didukung
506 – Negosiasi Varian
507 – Tidak cukup penyimpanan (WebDAV)
509 – melebihi batas Bandwidth
510 – Tidak diperpanjang
500 - Kesalahan internal server
501 – Tidak diimplementasikan
502 – Gateway Buruk
503 – Layanan tidak tersedia
504 – waktu Gateway habis
505 – Versi HTTP tidak didukung
506 – Negosiasi Varian
507 – Tidak cukup penyimpanan (WebDAV)
509 – melebihi batas Bandwidth
510 – Tidak diperpanjang
2. FTP
(File Trnsfer Protocol)
File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar
file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang
ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software
yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP
apabila mendapat request dari FTP client. FTP client adalah komputer yang
merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload
atau mendownload file).
Tujuan
FTP server adalah sebagai berikut :
1.
Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan teempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan teempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.
Fungsi FTP adalah melakukan transfer file
antara komputer yang terhubung melalui jaringan, termasuk Internet. Dalam
bahasa teknis, FTP dikenal sebagai protokol jaringan yang memungkinkan transfer
file antara komputer yang tersambung pada TCP/IP yang berbasis jaringan. Hal
Ini mencakup serangkaian peraturan dan prosedur untuk transfer data digital
yang aman.
Fungsi FTP lainnya adalah otentikasi dan kesalahan penanganan teknik untuk membangun koneksi antara komputer host dan klien untuk pertukaran data. Demikian pula Hyper Text Transfer protocol (HTTP), menangani transfer halaman web dari server ke komputer klien.
Fungsi FTP lainnya adalah otentikasi dan kesalahan penanganan teknik untuk membangun koneksi antara komputer host dan klien untuk pertukaran data. Demikian pula Hyper Text Transfer protocol (HTTP), menangani transfer halaman web dari server ke komputer klien.
Fungsi FTP server adalah menjalankan
perangkat lunak yang digunakan untuk pertukaran file atau dalam istilah asing
file exchange, yang selalu siap memberikan layanan FTP apabila mendapat request
atau permintaan dari FTP client. FTP client adalah komputer yang meminta
koneksi ke FTP server untuk tujuan tukar menukar file (upload dan download
file).
Dalam menjalankan Fungsi FTP, Data dapat ditransfer baik dalam modus blok, modus kompresi atau mode streaming. FTP tidak memiliki enkripsi built-in untuk mentransfer data. Hal tersebut membuatnya cukup rentan terhadap serangan brute force, serangan bouncing dan bahkan serangan spoof. Pada saat data sensitif perlu ditransfer, secara alami, FTP bukan pilihan utama. Namun Secure shell Protokol lebih disukai dalam kasus ini. Secure File Transfer Protocol (SFTP) adalah protokol jaringan lain yang canggih, menyediakan perlindungan lebih untuk transfer file dan manajemen file melalui remote akses.
Dalam menjalankan Fungsi FTP, Data dapat ditransfer baik dalam modus blok, modus kompresi atau mode streaming. FTP tidak memiliki enkripsi built-in untuk mentransfer data. Hal tersebut membuatnya cukup rentan terhadap serangan brute force, serangan bouncing dan bahkan serangan spoof. Pada saat data sensitif perlu ditransfer, secara alami, FTP bukan pilihan utama. Namun Secure shell Protokol lebih disukai dalam kasus ini. Secure File Transfer Protocol (SFTP) adalah protokol jaringan lain yang canggih, menyediakan perlindungan lebih untuk transfer file dan manajemen file melalui remote akses.
FTP sebenarnya cara yang tidak aman untuk
mentransfer file karena file tersebut ditransfer tanpa melalui enkripsi
terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer
data adalah format ASCII atau format Binary. Secara default, ftp menggunakan
mode ASCII untuk transfer data. Karena pengirimannya tanpa enkripsi, maka
username, password, data yang ditransfer, maupun perintah yang dikirim dapat di
sniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang
digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada
SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih
dahulu dienkripsi (dikodekan).
FTP biasanya menggunakan dua buah port
yaitu port 20 dan 21 dan berjalan exclusively melalui TCP. FTP server Listen
pada port 21 untuk incoming connection dari FTP client. Biasanya port 21 untuk
command port dan port 20 untuk data port. Pada FTP server, terdapat 2 mode
koneksi yaitu aktif mode dan pasif mode.
Cara Kerja FTP
FTP menggunakan koneksi berbasis
connection-oriented, sehingga dari kedua sisi harus memiliki koneksi TCP/IP.
FTP menggunakan TCP sebagai protokol transport. FTP server menerima koneksi
pada port 21 dan 20. FTP server menggunakan dua port yang berbeda, satu
digunakan untuk login dan memasukan perintah. Port lainnya digunakan untuk
transfer File.
Pada kedua sisi jaringan, aplikasi FTP dilengkapi
dengan protocol interpreter (PI), data transfer protocol (DTP), dan tampilan
antar muka. Sehingga prinsip kerja protokol FTP adalah sebagai berikut : User
interface melakukan perintah melalui PI dan dilanjutkan ke sisi server. Untuk
melakukan transfer file PI memberikan perintah pada DTP untuk mengirimkan file.
Cara kerja FTP secara lengkap dapat dilihat sebagai berikut :
OPERASIONAL FTP
Ketika melakukan koneksi FTP dengan
menggunakan command prompt, pengguna akan melakukan beberapa atau semua
operasional yang ada, yaitu :
·
Melakukan
koneksi ke host lain dengan menggunakan perintah Open dan memasukan user dan
password dengan perintah User dan Pass.
·
Memilah
direktori dengan menggunakan perintah cd dan menunjuk ke direktori yang dituju.
·
Melihat
isi dari sebuah direktori dengan menggunakan perintah Dir atau ls.
·
Memilih
cara transfer file dengan menggunakan perintah bin/binary atau ascii.
·
Mentransfer
file dengan perintah get untuk mengambil file, mget untuk mengambil file dengan
jumlah lebih dari 1. Menggunakan perintah put untuk menyimpan file atau mput untuk
menyimpan lebih dari 1 file.
·
Menggunakan
mode passive, dengan perintah ini client yang berada dibalik firewall dapat
melakukan koneksi FTP seolah-olah berasal dari luar firewall.
·
Menutup
koneksi dengan perintah quit, bye atau logout.
INSTALASI
Ubuntu 10 menggunakan vsftpd ( Very Secure ftpd )
untuk keperluan FTP server. vsftpd merupakan paket aplikasi yang bersifat free
sehingga dapat didownload secara cuma-cuma. Untuk melihat apakah
paket tersebut benar-benar telah terinstalasi ceklah dengan perintah :
# dpkg –l |grep vsftp
Apabila ternyata belum terinstalasi maka lakukan
instalasi dengan apt-get atau melalui source. Jalankan perintah
instalasi.
# apt-get install vsftp
Untuk mengontrol vsftpd, cukup gunakan perintah
sebagai berikut :
# /etc/init.d/vsftpd start
# /etc/init.d/ vsftpd stop
# /etc/init.d/vsftpd restart
vsftpd berisi beberapa buah file yang diantaranya
bernama vsftpd. File ini merupakan file yang digunakan untuk mengaktifkan FTP
server. vsftpd akan residen di memori selama server berjalan dan melayani
client-client yang meminta layanan ftp. Dalam istilah teknis program-program
yang bekerja dengan cara seperti ini disebut sebagai daemon.
Konfigurasi FTP
Pada umumnya FTP server dapat dikonfigurasi dengan dua cara , yaitu :
1)
Anonymous FTP server
2)
Non anonymous FTP server
Anonymous FTP server memungkinkan setiap orang dapat
mengakses FTP server dengan memasukkan login dengan nama user anonymous dan
password bebas , biasanya password diisikan dengan alamat e-mail yang disukai.
Sedangkan yang non anonymous menyebabkan server hanya dapat diakses hanya oleh
user tertentu saja yang memiliki login pada server yang bersangkutan.
Untuk mengecek apakah server telah berfungsi , coba
lakukan koneksi ke server , misalkan saja ke anonymous FTP server , gunakan
perintah :
# ftp localhost
Connected to
localhost.
220 (vsFTPd
1.1.3)
Name
(localhost): anonymous
331 Please
specify the password.
Password:
230 Login
successful. Have fun.
Remote system
type is UNIX.
Using binary
mode to transfer files.
ftp>
|
Pada contoh di atas user bernama anonymous dengan
password budhi.hamdani@gmail.com mencoba untuk login server. Apabila paket
aplikasi telah diinstalasi dengan benar , maka server dapat diakses oleh user
bernama anonymous. Untuk keluar dari server ketikkan saja :
ftp> bye
|
Untuk
menguji non anonymous FTP server , lakukanlah koneksi sekali lagi , namun kali
ini pastikan user mengisi login dan password yang sesuai.
# ftp localhost
Connected to localhost(127.0.0.1).
220 (vsFTPd 1.1.3)
Name (localhost:budhi): budhi
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
|
Pada contoh di atas user bernama budhi dengan
password ***** mencoba login ke server. Apabila paket aplikasi telah
diinstalasi dengan benar , maka server akan berfungsi sebagaimana mestinya dan
server dapat dimasuki.
VSFTP akan membaca file /etc/vsftpd.conf atau
file /etc/vsftpd/vsftpd.conf untuk beberapa varian linux bisa berbeda
saat dijalankan. Setiap kali mengedit file konfigurasi tersebut, servis vsftpd
harus direstart agar vsftpd membaca file konfigurasinya. Format dari file ini
sangat sederhana, setiap baris berisi komentar atau directive. Baris komentar
diawali dengan #, dan baris directive mempunyai format sebagai berikut
option=value
Perlu diperhatikan bahwa pemberian space antara
tanda samadengan akan membuat file konfigurasi eror. Berikut item-item
yang dapat dirubah dalam file konfigurasi vsftpd.
anonymous_enable
Bagian ini akan mengontrol apakah anonymous ftp
diijinkan atau tidak.. YES jika anonymous ftp diijinkan, user anonymous dan ftp
akan di kenali sebagai login anonymous.
Secara default, vsftpd akan mengijinkan anonymous
ftp. Ada yang harus diperhatikan, bahwa dengan mengijinkan anonymous ftp, akan
memperbesar celah dan resiko pada masalah keamanan.
Anonymous_enable=NO
local_enable
Bagian ini akan mengontrol apakah non anonymous ftp diijinkan
atau tidak.. Jika diijinkan, user bisa masuk dengan mengetikan login dan
password yang sesuai dengan entry yang ada di file /etc/passwd
Local_enable=YES
write_enable
Bagian ini akan mengontrol apakah perintah yang akan
merubah filesystem diijinkan atau tidak, Jika dipilih NO maka user tidak
akan bisa merubah file file yang ada di server, misalnya menambah file,
menghapus file dll.
Write_enable=YES
anon_upload_enable
Jika di set YES, maka user anonymous bisa mengupload
file dibawah kondisi tertentu. Agar option ini bisa berjalan, option
write_enable harus di set YES. dll.
Anon_upload_enable=YES
xferlog_enable
Jika di set YES, maka semua aktifitas upload dan
download akan di tulis dalam logfile. Secara default file log yang digunakan
adalah /var/log/vsftpd.log. Kita bisa menempatkan file log di tempat lain
dengan menggunakan xferlog_file=tempat_file_log
Xferlog_enable=YES
ftpd_banner
option ini digunakan untuk menampilkan pesan pada
user saat koneksi pertama terjadi
ftpd_banner=Selamat Datang Di macho FTP server
pam_service_name
option ini digunakan adalah string yang dipakai oleh
vsftpd untuk PAM service. Defaultnya adalah vsftpd
pam_service_name=vsftpd
userlist_enable
Jika di set YES, maka vsftpd akan meload list user
yang di berikan oleh userlist_file. Saat user yang ada pada list option ini
mencoba login, vsftpd akan menolaknya sebelum user memasukan passworddigunakan
adalah string yang dipakai oleh vsftpd untuk PAM service. Defaultnya adalah
vsftpd
pam_service_name=vsftpd
3.
E-Mail (Elctronic
Mail)
E-Mail (Electronic Mail) adalah sebuah fasilitas komunikasi dalam Internet yang
berfungsi mengirim surat secara elektronik yang dapat menjangkau ke seluruh
dunia. Dibandingkan dengan surat biasa, e-mail mempunyai keunggulan yang lebih
aman serta tidak membedakan jarak dan waktu. Secara garis besar, E-mail
dapat dibedakan menjadi dua, yaitu e-mail berbasis SMTP/POP
dan e-mail berbasis web. Berikut Penjelasan dari
E-Mail berbasis SMTP/POP dan E-Mail berbasis Web :
A. E-mail Berbasis SMTP/POP
E-mail berbasis SMTP/POP (Simple
Mail Transfer Protocol/Post Office Protocol) adalah e-mail yang menggunakan server SMTP/POP, yaitu
komputer yang dapat mengirim e-mail dari pengguna ke alamat e-mail yang dituju
dan sebaliknya. Agar dapat menggunakan fasilitas e-mail pada server SMTP/POP,
pemakai harus mempunyai account di server SMTP/POP. Selain itu, pemakai juga
harus menggunakan software mail client untuk membaca dan mengirim e-mail dari
dan ke server SMTP/POP. Apabila server telah menyediakan layanan Telnet, maka
pengguna dapat masuk ke mesin server, kemudian menjalankan software mail client
pada server. Namun jika server tidak menyediakan layanan Telnet, maka pengguna
harus memiliki software mail client seperti Ms Outlook, Eudora, Ms Outlook
Express, Pegasus, dan Netscape Communicator. Agar dapat menggunakan software
mail client, pengguna harus melakukkan setting atau pengaturan beberapa
informasi, seperti nama (alamat IP) server SMTP/POP, nama user (user name/user
ID), dan password pada server e-mail.
Pada server SMTP/POP, semua e-mail yang dikirim ke
pengguna dan telah memiliki account di server akan disimpan dalam sebuah
direktori. Kemudian, saat pengguna menghubungi server, semua e-mail yang
ditujukan kepadanya akan dikirim ke komputer client. Sebaliknya, saat pengguna
ingin mengirim e-mail ke suatu alamat e-mail, maka e-mail tersebut akan dikirim
ke server SMTP/POP dan selanjutnya akan diteruskan ke alamat yang dituju.
B. E-Mail
Berbasis WEB
E-mail berbasis Web berbeda dengan e-mail berbasis POP.
Pada E-mail berbasis Web, pengguna tidak perlu memiliki account POP pada server
SMTP/POP karena akses e-mail dilakukkan melalui Web Mail dengan menggunakan
browser. Di internet, kita dapat menggunakan situs yang menyediakan layanan
e-mail (webmail) gratis seperti : Yahoo (mail.yahoo.com), Google
(Gmail.google.com), Hotmail (www.hotmail.com), dll.
Selain E-mail gratis, juga terdapat e-mail langganan melalui ISP (Internet Service Provider), seperti indonet.com, telkomspeedy.com, wasantara.com, elganet.com, dan lain-lain. Namun, biasanya e-mail dari ISP merupakan e-mail berbasis SMTP/POP
Selain E-mail gratis, juga terdapat e-mail langganan melalui ISP (Internet Service Provider), seperti indonet.com, telkomspeedy.com, wasantara.com, elganet.com, dan lain-lain. Namun, biasanya e-mail dari ISP merupakan e-mail berbasis SMTP/POP
Sejarah E-Mail
Pada tahun 1971, seorang insinyur bernama Ray
Tomlinson ditugaskan dalam proyek yang disebut SNDMSG. Program ini bukan
merupakan program baru, karena sebenarnya program tersebut sudah ada selama
sekian tahun. Dengan standar masa kini, program tersebut bisa dikatakan lebih
dari primitif. Apa yang dilakukan program tersebut hanyalah memungkinkan
pengguna pada mesin yang sama dapat saling mengirim pesan satu sama lain.
Pengguna dapat membuat dokumen teks yang kemudian akan dikirimkan ke dalam
kotak surat pada mesin yang sama.
Awalnya Ray bereksperimen dengan sebuah program yang
bernama SNDMSG yang bisa digunakan untuk meninggalkan pesan pada sebuah
komputer, sehingga orang lain yang memakai komputer itu dapat membaca pesan
yang ditinggalkan. Lalu ia melanjutkan eksperimennya dengan menggunakan file
protocol yang bernama CYPNET sehingga program SNDMSG tadi bisa mengirim pesan
ke komputer lain yang berada di dalam jaringan ARPAnet. Itulah awal terciptanya
sebuah 'e-mail'. Pesan e-mail yang pertama kali dikirim Ray, dan merupakan
e-mail yang pertama di dunia adalah "QWERTYUIOP".
Pada tahun 1972, Ray mengenalkan icon ' @ ' sebagai
identitas e-mail untuk memisah user id dan domain sebuah alamat e-mail, yang
berarti "at" atau "pada".
Salah satu program email pertama yang terbesar yang dapat digunakan oleh umum adalah Eudora. Email ini pertama kali ditulis pada tahun 1988 oleh Steve Dorner. Pada saat itu ia adalah seorang karyawan di University of Illinois. Eudora diambil dari nama almarhum Eudora Welty, seorang penulis dari Amerika. Eudora adalah client email pertama yang menyediakan antarmuka grafis. Pada saat pertama muncul email ini bersifat gratis, meskipun kemudian setelah dibeli oleh Qualcomm pada tahun 1994, Eudora menjadi produk professional.
Seperti aplikasi lain dalam web, Eudora adalah raja
selama beberapa tahun, kemudian dengan cepat digantikan oleh client email dari
Netscape dan Internet Explorer. Kedua client email tersebut menjadi popular
tidak hanya karena mereka lebih baik dari Eudora, tapi juga karena mereka
disediakan secara cuma-cuma dengan web browser.
Metode Pengiriman E-Mail
Untuk mengirim surat elektronik kita
memerlukan suatu program mail-client. Surat elektronik yang kita kirim
akan melalui beberapa poin sebelum sampai di tujuan. Untuk lebih jelasnya lihat
anjing Aaya → Internet → POP3 server penyedia e-mail penerima → e-mail client
(di komputer si penerima) → surat dibaca si penerima
Terlihat surat elektronik yang terkirim
hanya melalui 5 poin (selain komputer pengirim dan penerima). Sebenarnya lebih
dari itu sebab setelah surat elektronik meninggalkan POP3 Server maka itu akan
melalui banyak server-server lainnya. Tidak tertutup kemungkinan surat
elektronik yang kita kirim disadap orang lain. Maka dari itu bila surat
elektronik yang kita kirim mengandung isi yang sensitif sebaiknya kita
melakukan tindakan pencegahan, dengan mengacak (enkrip) data dalam
surat elektronik tersebut (contohnya menggunakan PGP, sertifikat digital, dan lain-lain).
Cara Membaca Email
Surat elektronik pada mulanya disimpan di
dalam sebuah mailserver. Biasanya bila seseorang memakai koneksi ISP untuk sambungan ke internet, ia akan diberikan satu surat elektronik
gratis. Surat elektronik yang diterima akan disimpan di server surat elektronik
ISP.
Ada dua cara untuk mengakses surat
elektronik:
·
Dengan
cara menggunakan peramban web, seperti Mozilla Firefox. Metode ini disebut sebagai web-based, artinya kita menggunakan
media web
sebagai perantara ke kotak surat elektronik. Contoh: Yahoo! Mail dan Gmail.
Untuk menggunakannya, pengguna haruslah dalam keadaan daring.
Layanan surat elektronik berbasis web biasanya disediakan oleh penyelenggara
layanan surel gratis.
·
Menggunakan
program pengakses surat elektronik (e-mail client), seperti: Eudora Mail, Outlook Express, Windows Mail, Mozilla
Thunderbird, Mutt. Dengan
menggunakan program seperti ini, seseorang harus mengetahui konfigurasi yang
bisa didapat dari ISP. Keuntungannya adalah dapat membaca surat elektronik
tanpa perlu terhubung secara terus-menerus dengan internet dan puluhan surat
elektronik dapat diterima dan dikirimkan secara bersama-sama sekaligus.
Kelebihan yang lainnya adalah perangkat lunak ini menyediakan fungsi-fungsi
penyuntingan dan pembacaan surel secara luring.
Dengan demikian biaya koneksi ke internet dapat dihemat.
Etika Penggunaan Surat
Elektronik
Etika dalam surat elektronik sama dengan
etika dalam menulis surat biasa. Ada surat elektronik yang isinya formal ada
yang informal. Beberapa poin penting:
·
Jangan
mengirim surat elektronik dengan lampiran (attachment) yang terlalu besar (lebih dari 512
kB). Tidak semua orang mempunyai akses Internet yang cepat, dan ada kemungkinan
lampiran tersebut melebihi kapasitas surat elektronik penerima, sehingga akan
ditolak mailserver penerima. Selain itu, perhatikan juga bahwa beberapa
penyedia surat elektronik juga menerapkan batasan tentang jumlah, jenis, dan
ukuran surat elektronik yang dapat diterima (dan dikirim) penggunanya,
·
Jangan
mengirim lanjut (forward) surat elektronik tanpa berpikir kegunaan bagi
orang yang dituju.
·
Selalu
isi kolom subjek, jangan dibiarkan kosong.
·
Dalam
mengutip tulisan orang lain, selalu usahakan mengutip seperlunya, jangan mau
gampangnya mengutip seluruh tulisan orang itu:
o
dalam
menjawab surat elektronik orang lain, kutip bagian yang kita tanggapi saja,
selain lebih jelas juga tidak memakan waktu / jatah akses penerima,
o
dalam
mengutip tulisan orang ketiga, ingat hak cipta: kutip sesedikit mungkin dan
rujuk ke tulisan aslinya.
·
Jangan
menggunakan huruf kapital karena dapat menimbulkan kesan anda BERTERIAK.
·
Gunakan
kata-kata dengan santun. Adakalanya sesuatu yang kita tulis akan terkesan
berbeda dengan apa yang sebetulnya kita maksudkan.
Keamanan
Keamanan data di surat elektronik tidaklah
terjamin dan selalu ada risiko terbuka untuk umum, dalam artian semua isinya
dapat dibaca oleh orang lain. Hal ini disebabkan oleh karena surat elektronik
itu akan melewati banyak server sebelum sampai di tujuan. Tidak tertutup
kemungkinan ada orang yang menyadap surat elektronik yang dikirimkan tersebut.
Surat elektronik dapat diamankan dengan
melakukan teknik pengacakan (enkripsi). Salah satu program enkripsi yang populer adalah PGP (Pretty Good Privacy). Dengan
memakai PGP maka isi akan dienkrip, dan hanya orang yang tertuju dapat
mendekripsi dan membaca surat elektronik tersebut. Kerugiannya adalah membuat
repot pihak pengirim dan penerima (karena keduanya harus memiliki program PGP,
dan pengirim juga harus memiliki kunci umum penerima, dan melakukan enkripsi
pesan dengan kunci tersebut).
4.
Database
Database berasal dari dua
kata yaitu data dan base (basis). Data adalah fakta dari suatu
kejadian yang dapat berupa simbol, gambar, atau kata. Sedangkan base merupakan
tempat atau ruangan untuk berkumpul. Jadi database merupakan kumpulan
data yang saling berhubungan yang disimpan secara bersama-sama dalam media
penyimpanan elektronis dan tanpa pengulangan yang tidak perlu untuk memenuhi
berbagai kebutuhan.
Data perlu
disimpan, diolah, dan diorganisasikan didalam database sedemikian rupa
sehingga informasi yang dihasilkan berkualitas dan efesien dalam penyimpanan
data. Pengorganisasian data seperti itu dinamakan Database Management System
(DBMS).
Prinsip kerja
dari database sama dengan sebuah lemari arsip, terutama adalah untuk
pengaturan data/arsip serta untuk kemudahan dan kecepatan dalam pengambilan
kembali data/arsip. Perbedaannya hanya terletak pada media penyimpanan yang
digunakan. Jika lemari arsip menggunakan lemari besi atau kayu, maka database
menggunakan media penyimpanan elektronis seperti harddisk.
Database bukan hanya
sekedar media penyimpanan data secara elektronis, artinya tidak semua bentuk
penyimpanan data elektronis dapat disebut database.
Dokumen yang
berisi data dalam file teks, file spreadsheet (file
yang dibuat pada program pengolah angka) dan lain sebagainya dapat saja
disimpan, tetapi hal itu tidak dapat disebut sebagai database. Hal ini
disebabkan karena didalamnya tidak ada pemilahan dan pengelompokan data sesuai
jenis/fungsi data, sehingga nantinya akan menyulitkan pencarian data. Yang
sangat ditonjolkan dalam database adalah pengaturan, pemilahan,
pengelompokan, pengorganisasian data yang disimpan sesuai fungsi atau jenisnya.
Manfaat dan Keunggulan Database
Manfaat utama dalam pengelolaaan database
dalam sebuah database adalah agar dapat menemukan kembali data yang
dicari dengan mudah dan cepat. Beberapa keunggulan dari pemanfaatan database
adalah sebagai berikut.
1.
Kecepatan dan Kemudahan (Speed)
Pemanfaatan database
memungkinkan untuk dapat menyimpan data, melakukan perubahan/manipulasi
terhadap data, menampilkan kembali data tersebut dengan lebih cepat dan mudah.
2.
Efisiensi Ruang Penyimpanan (Space)
Keterkaitan antara kelompok data yang
satu dengan yang lainnya dalam database dapat menyebabkan terjadinya
pengulangan (redundansi) data, sehingga ruang penyimpanan yang
diperlukan menjadi bertambah banyak. Untuk mengefesiensikan penggunaan
ruang penyimpanan data, database dapat melakukan penekanan jumlah
pengulangan (redundansi) data tersebut diantaranya dengan menerapkan
sejumlah pengkodean atau membuat relasi antar kelompok data yang saling
berhubungan.
3.
Keakuratan (Accurancy)
Pembentukan relasi antar kelompok data, pengaturan
tipe data, penentuan keunikan data dan sebagainya yang secara ketat sangat
berguna untuk menekan ketidakakuratan penyimpanan data.
4.
Ketersediaan (Availability)
Sebuah database dapat memiliki data yang
tersebar di banyak lokasi geografis. Misalnya, data nasabah sebuah bank dipisah-pisah
dan disimpan di lokasi yang sesuai dengan keberadaan nasabah. Dengan
pemanfaatan teknologi jaringan komputer, data yang berada di suatu
lokasi/cabang, dapat juga diakses (menjadi tersedia/avaible) bagi lokasi
yang lain.
5.
Kelengkapan (Completeness)
Untuk mengakomodasi kebutuhan kelengkapan data yang
semakin berkembang, maka di dalam database dapat dilakukan penambahan record-record
data, dapat dilakukan perubahan struktur dalam database baik dengan
penambahan objek baru (tabel) atau dengan penambahan field-field baru
pada suatu tabel.
6.
Keamanan (Security)
Untuk suatu sistem yang besar dan serius, aspek
keamanan harus diperhatikan dan diterapkan secara ketat. Hal ini dapat
dilakukan dengan penentuan siapa-siapa (pemakai) yang boleh menggunakan database
beserta objek-objek di dalamnya dan menentukan jenis-jenis operasi apa saja
yang boleh dilakukan.
7.
Kebersamaan Pemakaian (Sharebility)
Pemakai database seringkali tidak terbatas
pada satu pemakai saja atau di satu lokasi saja oleh satu sistem aplikasi.
Misalnya data pegawai dalam database kepegawaian dapat digunakan oleh
banyak pemakai, dari sejumlah departemen dalam perusahaan atau oleh banyak
sistem (sistem penggajian, sistem akuntansi, sistem inventori dan sebagainya).
Operasi dasar Database
Sebelum mengenal beberapa operasi dasar yang sering
digunakan dalam pengolahan database, ada baiknya diketahui terlebih
dahulu komponen dasar yang harus ada dalam pengolahan database. Salah
satu komponen dasar yang harus ada dalam pengolahan database adalah table.
Table merupakan tempat untuk menyimpan data. Apabila database itu
diasumsikan sebagai lemari arsip yang didalamnya terdapat map-map arsip, maka
map-map arsip tersebut dapat diasumsikan sebagai tablenya. Berikut adalah
operasi dasar yang sering digunakan dalam pengolahan database.
-
Create database digunakan untuk
membuat database, diasumsikan sebagai pembuatan lemari arsip baru.
-
Delete database digunakan untuk
menghapus database, diasumsikan sebagai penghancuran lemari arsip.
-
Create table digunakan untuk
membuat tabel baru dalam database, diasumsikan sebagai penambahan map
arsip ke dalam lemari arsip.
-
Drop table digunakan untuk
menghapus table dalam database, diasumsikan sebagai pengrusakan salah
satu map arsip yang ada di dalam lemari arsip.
-
Insert table digunakan untuk
menyisipkan tabel ke dalam database, diasumsikan sebagai penambahan
lembar arsip ke dalam map arsip.
Penerapan Database
Hampir semua perusahaan, organisasi, dan instansi
menerapkan database dalam pekerjaannya. Adapun contoh dari penerapan database
adalah sebagai berikut.
-
Inventory (pergudangan),
digunakan untuk proses penerimaan barang, penyimpanan barang, dan pengeluaran barang.
-
Pendidikan, digunakan untuk mengelola data siswa, penjadwalan kegiatan
belajar mengajar, mengelola data guru dan lain sebagainya.
-
Rumah sakit, digunakan untuk mengelola data sejarah pengobatan pasien,
pembayaran perawatan rawat inap, dan lain lain.
-
Perbankan, digunakan untuk pengelolaan data nasabah/data
tabungan/pinjaman, pembuatan laporan-laporan akuntansi-akuntansi, pelayanan
informasi pada nasabah/calon nasabah.
-
Asuransi, digunakan untuk pengelolaan data nasabah/data
pembayaran premi dan pemrosesan pengajuan klaim asuransi.
-
Industri manufaktur, digunakan untuk membantu pengelolaan
pesanan barang, mengelola data karyawan.
-
Telekomunikasi, digunakan untuk melakukan pengelolaan
data administrasi kabel/data pelanggan, menangani gangguan dan lain-lain.
5.
SNMP (Simple Network Management Protocol)
Simple Network Management Protocol (SNMP) merupakan
protokol standard industri yang digunakan untuk memonitor dan mengelola
berbagai perangkat di jaringan Internet meliputi hub, router, switch,
workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru
ini (pertengahan Februari 2002) Oulu University Secure Programming Group,
sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya
kelemahan (vulnerability) pada SNMP v1.
Kelemahan tersebut memungkinkan seorang cracker memasang
back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke
jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada
SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke
dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service
(DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.
SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat
berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2
dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian
besar jaringan saat ini masih menggunakan SNMP v1.
Masalah ini cukup merepotkan karena tidak hanya
menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat
dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai
vendor yang peralatannya menggunakan SNMP v1.
Untuk mengatasi kelemahan pada SNMP ini CERT Coordination
Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet,
merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik
SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT
menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork
(VPN) atau mengisolasi sistem manajemen jaringan dari jaringan publik.
Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update
dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut.
SNMP terdiri dari 3 komponen utama yaitu:
-
Managed
Device
-
Agent
- Software yang dijalankan dalam managed device.
-
Network
Management System (NMS)- Software yang dijalankan dalam manager.
Managed device adalah suatu node jaringan
yang mengimplementasikan suatu tampilan SNMP yang mengijinkan akses satu arah(
read-only) atau dua arah ke node informasi yang lebih spesifik.
Network Management System mengeksekusi
aplikasi yang memonitoring dan mengontrol managed device. NMS menyediakan
sebagian besar proses dan sumber daya memori yang dibutuhkan untuk memanage
jaringan. Biasanya dalam satu jaringan yang dikelola, terdapat 1 atau lebih
NMS.
SNMP biasanya beroperasi pada layer aplikasi dalam model OSI. SNMP agent menerima request pada UDP port 161. Manager biasanya mengirim request dari sumber-sumber port yang tersedia menuju ke port 161 pada agent. Respond dari agent biasanya akan dikirim kembali menuju port asal dalam manager. Manager akan menerima notifikasi/pengumuman (Traps dan informRequests) pada port 162.
SNMP biasanya beroperasi pada layer aplikasi dalam model OSI. SNMP agent menerima request pada UDP port 161. Manager biasanya mengirim request dari sumber-sumber port yang tersedia menuju ke port 161 pada agent. Respond dari agent biasanya akan dikirim kembali menuju port asal dalam manager. Manager akan menerima notifikasi/pengumuman (Traps dan informRequests) pada port 162.
Pada Program SNMP v2.0 di linux, mempunyai
agen untuk mengambil data banyaknya arus data yang masuk dan keluar pada
router untuk analisis kepadatan jaringan . Tiap agen dan manager mempunyai
community-nya sendiri. Community adalah suatu relasi logika antara
manager dengan agen pada SNMP. Community mempunyai suatu nama dan semua anggota
dari community mempunyai hak akses yang sama (read only atau read-write).
Konsep SNMP dapat digambarkan sebagai berikut:
Konsep SNMP dapat digambarkan sebagai berikut:
Semua pertukaran SNMP message memiliki
suatu nama community dan sebuah data field yang mengandung operasi SNMP dan
variabel-variabel yang berkaitan dengan operasi tersebut.
Operasi-operasi pada SNMP management
program:
·
GET -
menerima suatu nilai spesifik mengenai suatu objek ( biasanya nilai variabel
dari suatu objek seperti keterangannya). contohnya: keterangan space yang ada
pada hard disk yang tersedia pada agen MIB.
·
GETNEXT-
menerima nilai selanjutnya dari sebuah objek dengan cara melewati MIB database
tree dari suatu objek variabel.
·
SET-
mengubah nilai dari sebuah objek variabel, hanya variabel yang didefinisi
sebagai read/write yang dapat diubah.
·
TRAP-
mengirimkan pesan pada management station ketika sebuah perubahan terjadi pada
objek variabel dan perubahan tersebut cukup penting untuk mengirim pesan alert.
6.
SSH (Secure Shell)
SSH menggunakan kriptografi kunci publik
untuk mengotentikasi komputer remote dan biarkan komputer remote
untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login
ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga
mendukung tunneling, forwarding TCP port dan X11 connections; itu
dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH
menggunakan klien-server model. Yang standar TCP port 22 telah ditetapkan untuk
menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk
membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat
pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan
OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai
tingkat kerumitan dan kelengkapan.
Sejarah
Pada tahun 1995, Tatu Ylönen, seorang peneliti di
Helsinki University of Technology, Finlandia, merancang versi pertama protokol
(sekarang disebut SSH-1) karena didorong oleh peristiwa serangan
pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah
untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak
memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH
sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan
cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH
telah tumbuh hingga 20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH
Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari
software yang digunakan SSH adalah berbagai potongan perangkat lunak bebas,
seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH
Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol
dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup
kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih
baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan
pemeriksaan dengan integritas yang kuat melalui kode otentikasi pesan. Fitur
baru dari SSH-2 mencakup kemampuan untuk menjalankan sejumlah sesi shell
melalui satu koneksi SSH.
Pada tahun 1998 ditemukan kerentanan yang
digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah
ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi
perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah
perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak
implementasi.
Pada tahun 1999, pengembang menginginkan versi
perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih
tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source.
OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak
lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk
melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH,
yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang
"portable" dibentuk untuk dapat memportingkan OpenSSH pada sistem
operasi lain.
Diperkirakan, sejak tahun 2000, terdapat lebih dari
2.000.000 pengguna SSH.
Pada tahun 2005, OpenSSH adalah satu-satunya
aplikasi ssh yang paling populer, yang diinstal secara default dalam sejumlah
besar sistem operasi. Sementara itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah
disebutkan di atas, diusulkan untuk menjadi Standar Internet dengan penerbitan
oleh IETF "secsh" work group dari RFC (lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi
ditemukan pada SSH-2 yang memungkinkan pengambilan sampai 4 byte plaintext dari
aliran data SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki
dengan mengubah mode enkripsi standar OpenSSH 5,2.
Penggunaan SSH
SSH adalah sebuah protokol yang dapat
digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin
membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien
atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk
mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan
implementasi server dan klien OpenSSH.
·
untuk
login ke shell pada remote host (menggantikan Telnet dan rlogin)
·
untuk
mengeksekusi satu perintah pada remote host (menggantikan rsh)
·
untuk
menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif
untuk rcp
·
dalam
kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
·
dalam
kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara
efisien dan aman
·
untuk
port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute
paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast
menjadi satu)
·
untuk
digunakan sebagai VPN yang terenkripsi penuh. Perhatikan bahwa hanya OpenSSH
server dan klien yang mendukung fitur ini
·
untuk
meneruskan X11 melalui beberapa host
·
untuk
browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang
mendukung protokol SOCKS
·
untuk mengamankan mounting direktori di server remote
sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
·
untuk mengotomasi remote monitoring dan pengelolaan
server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas
Arsitektur SSH
SSH-2 protokol memiliki arsitektur
internal (didefinisikan dalam RFC 4.251) pada lapisan terpisah dengan baik. Yaitu:
·
Lapisan
transportasi (RFC 4253).
Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up
enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke
lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang
hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh
implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci,
biasanya setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu,
tergantung mana yang lebih cepat.
·
Lapisan
otentikasi pengguna (RFC 4252).
Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode
otentikasi. Otentikasi client-driven: ketika seseorang diminta untuk memasukkan
password, mungkin diminta oleh klien SSH, bukan servernya. Server hanya
menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang sering
digunakan meliputi:
o
password:
sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas
yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada
semua program.
o
kunci
publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya
mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga
mendukung sertifikat X.509.
o
keyboard-interactive
(RFC 4256):
sebuah metode serbaguna di mana server akan mengirimkan satu atau lebih prompt
untuk memasukkan informasi sehingga klien menampilkannya dan mengirimkan
kembali tanggapan oleh pengguna. Digunakan untuk menyediakan otentikasi
password sekali-waktu seperti S/Key atau SecurID. Digunakan oleh beberapa
konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi host yang
mendasar agar secara efektif dapat menyediakan otentikasi password, namun
kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya
mendukung metode otentikasi password biasa.
o
metode
otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan
otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM, menyediakan
satu kemampuan sign on untuk sesi SSH. These methods are usually implemented by
commercial SSH implementations for use in organizations, though OpenSSH does
have a working GSSAPI implementation. Metode ini biasanya digunakan pada
implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun
OpenSSH memang memiliki implementasi kerja GSSAPI.
·
Lapisan
koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan
permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data
dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran
data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal
atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port
server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis
saluran standar yang tersedia adalah:
o
shell
untuk terminal, SFTP dan request exec (termasuk transfer SCP)
o
direct-tcpip
untuk koneksi klien-ke-server yang diteruskan
o
forwarded-tcpip
for server-to-client forwarded connections forwarded-tcpip untuk koneksi
server-ke-klien yang diteruskan
·
SSHFP
DNS record (RFC 4255)
menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri
sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan
metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk
membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang
sebanding dengan BIP dan tidak tersedia di TLS.
Peringatan Keamanan
Sejak SSH-1 memiliki kelemahan desain yang
melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle),
sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan
menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien
modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat
lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat
dihindari.
Dalam semua versi SSH, penting untuk
memverifikasi kunci publik sebelum menerimanya secara valid. Menerima sebuah
kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka
password yang ditransmisikan dan memungkinkan serangan man in-the-middle.
7.
Telnet
Telnet adalah suatu aplikasi program
komunikasi interaktif dua arah berbasiskan protocol TCP/IP yang digunakan untuk
emulasi terminal ke remote komputer dari local komputer atau terminal server,
serta dapat menikmati fungsi yang sama dengan terminal yang dihubungkan
langsung ke komputer tersebut. Biasanya sebelum login kita harus memberikan
identitas (username dan password) terlebih dahulu. Jika username dan password
yang diberikan benar, maka kita akan masuk ke remote komputer tersebut serta
dapat melakukan berbagai aktifitas yang tersedia dan yang diperbolehkan oleh
system administrator mesin komputer tersebut.
Sama seperti e-mail, telnet juga dapat
digunakan untuk mengakses beberapa service yang ada di internet seperti Gopher,
WWW, WAIS dan Archie. Perintah penulisan telnet adalah telnet hostname atau
telnet hostaddress. Hostname adalah nama DNS dari mesin komputer yang dituju
dan hostaddress adalh alamat internetnya
SEJARAH
Protokol Telnet pertama kali diperkenalkan oleh Postel di tahun 1980. Dalam RFC 764, sebagaimana dituliskan oleh seseorang bernama Postel.
Telnet hacking telah menjadi bagian dari internet dan dunia komputer dimulai semenjak komputer yang akan dihubungkan bersama-sama untuk membentuk jaringan. Sedangkan bentuk dan motivasi yang mungkin berbeda-beda dari waktu ke waktu, adalah kenyataan bahwa hacking telah terjadi, dan akan terus terjadi, selama orang memilih untuk menghubungkan komputer mereka ke jaringan yang lain yang dapat mengakses komputer.
Protokol Telnet pertama kali diperkenalkan oleh Postel di tahun 1980. Dalam RFC 764, sebagaimana dituliskan oleh seseorang bernama Postel.
Telnet hacking telah menjadi bagian dari internet dan dunia komputer dimulai semenjak komputer yang akan dihubungkan bersama-sama untuk membentuk jaringan. Sedangkan bentuk dan motivasi yang mungkin berbeda-beda dari waktu ke waktu, adalah kenyataan bahwa hacking telah terjadi, dan akan terus terjadi, selama orang memilih untuk menghubungkan komputer mereka ke jaringan yang lain yang dapat mengakses komputer.
Tujuan TELNET
Tujuan dari protokol Telnet adalah agar
dapat berfungsi secara umum, dua arah, dan fasilitas komunikasi yang
berorientasi 8 bit. Sedang tujuan utamanya adalah untuk mengakses metode standar
dari perangkat terminal antar-muka dan pengolahan berorientasi terminal yang
satu dengan yang lainnya. Visinya adalah protokol tersebut dapat juga digunakan
sebagai komunikasi antar terminal (“linking”) dan komunikasi antar proses
(komputasi terdistribusi).
Aplikasi
Telnet dapat digunakan untuk mengakses beberapa fasilitas yang ada di Internet. Fasilitastersebut antara lain :
Telnet dapat digunakan untuk mengakses beberapa fasilitas yang ada di Internet. Fasilitastersebut antara lain :
·
Library
(perpustakaan)
·
Database
·
Penggunaan
superkomputer
·
Penggunaan
progran khusus yang ada di suatu mesin tertentu di Internet.
Akses Telnet
Telnet menyediakan akses langsung ke
beragam layanan di Internet. Komputer host anda memang menyediakan beragam
layanan, namun jika layanan tersebut tidak ada, anda bisa menggunakannya
melalui Telnet. Misalnya ketika masyarakat Internet menulis interface untuk
membantu pengguna lain, Telnet memungkinkan anda mengakses host mereka dan
menggunakan interface yang mereka buat. Demikian juga ketika seorang membuat
layanan yang bermanfaat, Telnet memungkinkan anda mengakses sumber daya informasi
yang berharga ini.Maintaining the Integrity of the Specifications.
Syarat Pengguna TELNET
·
Computer
yang akan meremote dan yang akan di remote harus sudah connect (terhubung) ,
maksudnya terhubung adalah terhubung lewat kabel LAN atau wireless. Yang
penting memungkinkan computer untuk saling bertukar data.
·
Komputer
harus punya fasilitas/fitur wireless atau LAN.
·
Mempunyai
TELNET server.
·
Terhubung
pada port 23 atau SSH 22
Program Yang Digunakan
Telnet menggunakan 2 program, yaitu client
dan server. Proses akan terjadi dengan kedua program tersebut yang berjalan.
Software client bekerja dengan cara meminta pelayanan-pelayanan yang
diinginkan, sedangkan software server menyediakan dan menghasilkan pelayanan
yang diinginkan client.
TUGAS CLIENT
·
Membuat
koneksi network TCP (Transfer Control Protocol) dengan server.
·
Menerima
input data dari user.
·
Memformat
ulang input dari user kemudian mengubah dalam bentuk format standart, lalu
dikirim ke server.
·
Menerima
output dari server dalam bentuk format standart.
TUGAS SERVER
·
Menginformasikan
software jaringan bahwa komputer itu siap menerima koneksi.
·
Menunggu
permintaan dalam bentuk format standard.
·
Melaksanakan
permintaan tersebut.
·
Mengirim
kembali hasil ke client dalam bentuk format standard.
·
Menunggu
permintaan selanjutnya.
Gambar Client & Server
Cara Kerja TELNET
·
User
melalui TELNET yang terdapat pada terminal client membuat koneksi TCP (Transfer
Control Protokol) dengan server. Dalam hal ini user harus mangetikkan nama dan
kata sandi untuk dapat terhubung pada server.
·
Kemudian
setelah kata sandi telah terbukti, maka server akan menginformasikan software
komputer jaringan bahwa komputer server maupun client sudah siap berkoneksi dan
user akan diberi sebuah shell prompt.
·
Dari
shell prompt ini seorang user dapat mengetikkan fasilitas atau kegiatan apa saja
yang diinginkan. Inputan yang berisi keinginan user ini diubah formatnya menjadi
format standar untuk dikirimkan kembali menuju server.
·
Server
akan melaksanakan apa yang telah diminta oleh user pada melalui terminal client.
·
Terminal
client akan merubah outputan dari apa yang telah dikirim oleh server agar dapat
dilihat pada layar oleh user.
Cara Menggunakan TELNET
·
buka
Run
·
ketik
"mstsc"
·
Masukkan
IP yang ingin kita remote
·
Masukkan
Username dan Password yang ingin kita remote
·
Klik
Start
·
Pilih
Run
·
Ketikkan
"cmd"
·
Kemudian
ketikkan "telnet" pada cmd , enter
·
Ketikkan
"o" IP address tujuan , enter
·
Ketikkan
"n"
·
Masukkan
Username dan Password target
·
Lakukan
apa saja
8.
Hyperterminal
HyperTerminal
adalah sebuah program yang dapat Anda gunakan untuk menghubungkan ke komputer
lain, situs Telnet, sistem papan buletin (BBSs), layanan online, dan komputer
host, baik menggunakan modem, kabel modem null atau koneksi Ethernet.
Meskipun
menggunakan HyperTerminal dengan BBS untuk mengakses informasi pada komputer
remote adalah praktek yang telah menjadi kurang umum dengan ketersediaan World
Wide Web, HyperTerminal masih merupakan sarana yang berguna untuk
mengkonfigurasi dan menguji modem atau memeriksa koneksi Anda dengan situs lain.
Menggunakan antarmuka Windows
·
Buka HyperTerminal.
·
Jika kotak dialog Informasi Lokasi ditampilkan,
melengkapi informasi untuk lokasi Anda dan klik OK.
·
Pada menu File, klik New Connection.
·
Dalam Nama kotak, ketik nama yang menggambarkan
koneksi.
·
Pada kotak Icon, klik ikon yang sesuai, dan kemudian
klik OK.
·
Dalam kotak dialog Connect To, pilih pelabuhan atau
modem yang ingin Anda gunakan di kotak menggunakan drop-down Connect.
·
Jika Anda terhubung dengan modem, masukkan informasi
untuk nomor telepon yang ingin Anda hubungi. Jika Anda menghubungkan melalui
TCP / IP (Winsock), masukkan alamat host dan nomor port, dan kemudian klik OK.
·
Jika Anda menggunakan modem dan ingin mengubah
properti panggilan Anda, klik Dialing Properties, pilih lokasi yang sesuai, lalu
klik Edit.
·
Jika Anda menggunakan modem dan ingin mengubah
lokasi Anda, klik Dialing Properties, dan klik New.
·
Jika kotak dialog Pengaturan Pelabuhan ditampilkan,
melengkapi informasi, dan klik OK.
·
Jika Anda menggunakan modem, untuk melakukan
panggilan, klik Dial.
·
Untuk membuka HyperTerminal, klik Mulai, arahkan ke
Semua program, arahkan ke Aksesoris, arahkan ke Komunikasi, dan kemudian klik
HyperTerminal.
·
HyperTerminal tidak diinstal secara default. Untuk
informasi tentang cara menginstal HyperTerminal, lihat Topik Terkait.
·
Anda hanya dapat mengubah properti panggilan jika
Anda memilih modem dalam kotak menggunakan drop-down Connect.
·
Jika Anda menyimpan hubungan ini, akan disimpan
menggunakan ekstensi ht.. Secara default, koneksi yang disimpan dalam Documents
and Settings \ nama pengguna \ Start Menu \ Programs \ Accessories \ Komunikasi
\ folder HyperTerminal.
Catatan:
Melakukan tugas ini tidak mengharuskan Anda untuk memiliki kredensial administratif. Oleh karena itu, sebagai praktik terbaik keamanan, mempertimbangkan melakukan tugas ini sebagai pengguna tanpa kredensial administratif.
Melakukan tugas ini tidak mengharuskan Anda untuk memiliki kredensial administratif. Oleh karena itu, sebagai praktik terbaik keamanan, mempertimbangkan melakukan tugas ini sebagai pengguna tanpa kredensial administratif.
Menggunakan baris
perintah
·
Buka Command Prompt.
·
Pada volume di mana sistem operasi diinstal, ketik:
cd Program Files \ Windows NT dan kemudian tekan ENTER.
Ketikkan:
hypertrm.exe / ttelnet alamat [: port]
hypertrm.exe / ttelnet alamat [: port]
HyperTerminal
catatan HyperTerminal gambaran pesan diteruskan ke dan dari komputer atau jasa
di ujung lain dari koneksi Anda. Oleh karena itu, dapat berfungsi sebagai alat
pemecahan masalah yang berharga saat membuat dan menggunakan modem Anda. Untuk
memastikan bahwa modem Anda terhubung dengan benar atau untuk melihat
pengaturan modem Anda, Anda dapat mengirimkan perintah melalui HyperTerminal
dan memeriksa hasil. HyperTerminal memiliki fungsi gulir yang memungkinkan Anda
untuk melihat teks yang diterima yang telah menggulir dari layar.
Anda
dapat menggunakan HyperTerminal untuk mentransfer file besar dari komputer ke
komputer portabel Anda menggunakan port serial daripada pergi melalui proses
menyiapkan komputer portabel Anda pada jaringan.
Untuk mengirim file ke komputer remote
·
Buka HyperTerminal.
·
Buka file koneksi disimpan atau membuat koneksi baru.
·
Hubungkan ke komputer remote.
·
Pada menu transfer, klik Kirim Berkas.
·
Pada kotak Filename, ketik path dan nama file yang ingin
Anda kirim.
·
Dalam daftar Protokol, klik protokol komputer Anda
menggunakan untuk mengirim file.
·
Klik Kirim.
·
Untuk membuka HyperTerminal, klik Mulai, arahkan ke Semua
program, arahkan ke Aksesoris, arahkan ke Komunikasi, dan kemudian klik
HyperTerminal.
·
HyperTerminal tidak diinstal secara default. Untuk
informasi tentang cara menginstal HyperTerminal, lihat Topik Terkait.
·
Anda harus memiliki sesi HyperTerminal aktif terhubung
sebelum melakukan prosedur ini.
·
Kedua komputer pengirim dan komputer penerima harus
menggunakan protokol transfer file yang sama.
·
Dalam kebanyakan kasus, Anda perlu mengkonfigurasi
perangkat lunak transfer file pada komputer remote sehingga menerima file
dengan benar. Untuk informasi lebih lanjut, hubungi administrator komputer
remote.
·
Jika Anda menggunakan protokol Zmodem untuk mentransfer
data, komputer remote akan menerima file secara otomatis dan tidak perlu
melakukan menerima prosedur manual.
Sadarilah
bahwa fitur download otomatis dari protokol Zmodem dapat menimbulkan risiko
keamanan dengan memungkinkan pengguna remote untuk mengirim file ke komputer
Anda tanpa izin tertulis. Untuk menghindari risiko ini, Anda harus memilih
sebuah protokol selain Zmodem atau hapus Izinkan remote host memulai transfer
file kotak centang pada tab Settings Connection Properties. Sadarilah bahwa
fitur download otomatis dari protokol Zmodem dapat menimbulkan risiko keamanan
dengan memungkinkan pengguna remote untuk mengirim file ke komputer Anda tanpa
izin tertulis. Untuk menghindari risiko ini, Anda harus memilih sebuah protokol
selain Zmodem atau hapus Izinkan remote host memulai transfer file kotak
centang pada tab Settings Connection Properties.
File
masuk mungkin berisi virus atau program jahat yang dapat membahayakan atau
merusak data di komputer Anda. Untuk mengurangi risiko ini, menggunakan
perangkat lunak pemindaian virus dan memastikan bahwa file tersebut berasal
dari sumber yang dapat dipercaya dan terpercaya.
Anda
dapat menyimpan protokol yang default yang dianjurkan dengan mengikuti prosedur
yang sama, tetapi klik Tutup bukannya Kirim di langkah terakhir.
Anda dapat menggunakan HyperTerminal untuk
membantu source code debug dari
remote terminal. Anda juga dapat
menggunakan HyperTerminal untuk
berkomunikasi dengan komputer berbasis karakter yang lebih tua.
HyperTerminal dirancang untuk menjadi
mudah menggunakan alat dan tidak dimaksudkan untuk menggantikan
alat lengkap-fitur lain yang tersedia di pasar. Anda dapat menggunakan HyperTerminal untuk melakukan tugas-tugas khusus yang dijelaskan di atas, tapi jangan mencoba untuk menggunakan HyperTerminal
untuk kebutuhan komunikasi yang lebih
kompleks.
REFERENSI

Tidak ada komentar:
Posting Komentar