Kamis, 16 Juni 2011

Catatan analisis perancangan jaringan komputer

Fitur-Fitur Dalam Perancangan Jaringan
1. Service
  • Ip Otomatis
  • DHCP (Dinamis Host Configuration Protocol). DHCP Relay yaitu service yang meneruskan IP secara otomatis. DHCP Authentifikasi berupa MAC ADdress.
Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
  • RADIUS (Remote Access Dial In User Service). Digunakan untuk jarak jauh.
Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.
Radius banyak dipakai oleh Provider dan ISP internet untuk authentikasi dan billingnya. Radius juga bisa dipakai oleh jaringan RT/RW-Net untuk authentikasi para penggunanya dan untuk mengamankan jaringan RT/RW-Net yang ada. Di indonesia sudah ada service radius, namun berbayar seperti indohotspot.net . Ada juga service yang tidak berbayar, dan dikelola oleh luar negeri seperti chillidog.org Selain lebih menghemat budget, dan juga menghemat biaya maintenance, sistem Radius yang di host di internet merupakan salah satu solusi murah untuk para penggagas sistem HotSpot.
  • LDAP
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.
2. Monitoring
  • SNMP(Simple Network Management Protocol).
Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan pada SNMP v1.
Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.
  • MRTG
MRTG (the Multi Router Traffic Grapher) Adalah aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF yang mengambarkan trafik melalui jaringan secara harian, mingguan, bulanan dan tahunan. MRTG dibuat oleh Tobias Oetiker menggunakan Perl dan C dan tersedia untuk sistim operasi UNIX dan Windows NT.
3. Routing Dinamis
  • OSPF
Open Shortest Path First (OSPF) adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan.
OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Pertama, sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur terbaik yang dihasilkan dari pohon tersebut. OSPF melakukan converge dengan cepat, meskipun tidak secepat EIGRP, dan OSPF mendukung multiple route dengan biaya (cost) yang sama, ketujuan yang sama.
  • RIP
Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).
  • BOP

Catatan analisis perancangan jaringan komputer

Mensetting Virtual Virtual Mesin(VMware)
Pada pertemuan kali ini, kita membahas cara mensetting Vmware:
  1. Setting Virtual mesin di PC komputer
  2. Koneksikan dengan jaringan melalui Acses Point (dalam hal ini Linksys)
  3. Settinglah IP PC Komputer virtual (Misalnya: ifconfig eth0 192.168.1.2)
  4. Chek kompter yang aktif beserta MAC Addressnya yang berada dalam jaringan. (Misalnya ping 192.168.1.102)
Berikut perintah-perintah yang di masukkan:
ip config/ all  —->(windost, host, mac address, Ip address)
nmap – Sp 192.168.1.1 -254 –> untuk menchek host yang konek
nmap -0 192.168.1.1 -254
nmap -OS 192.168.1.1 -254
starx –> perintah untuk merubah linux dengan tampilan grafik
lalu lakukan login dengan cara: telnet_IPsendiri –> masuk (inputkan username dan password).

Catatan analisis perancangan jaringan komputer

Merancang jaringan 5 Gedung
Materi perkuliahan kali ini adalah dengan mempresetasikan kerja kelompok. Adapun prinsip yang dapat dikembangkan yaitu:
  1. Untuk perancangan antar gedung , digunakan prinsip routing, prinsip ini dapat menghubungkan segmen jaringan yang berbeda dengan menggunakan router.
  2. Untuk perncangan jaringan internal atau dalam gedung dapat menggunakan teknik subnetting.
  3. Topologi yang digunakan yaitu topoli mesh untuk antar gedung dan topologi star untunk internal dalam gedung
  4. Untuk mencegah jaringan terputus dan memberikan alternatif makan diberikan pula dua buah koneksi internet.
  5. Sebenarnya konsep ini masih memiliki kelemahan yakni boros kabel.
Hardware Yang di Butuhkan
  1. Router
  2. Swicth
  3. PC komputer
  4. Kabel jaringan
  5. Wifi Hotspot terdapat pada gedung C
Konsep Perancangan
Perancangan jaringan ini menggunakan teknik bridge, dengan topologi mesh untuk di antar gedung, dan topologi star untuk dalam gedung.
Gedung A
Pada Gedung A ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.101.0 /27
Kemudian IP 192.168.101.1   dipakai untuk gateway jaringan yang terpasang pada router.
Gedung B
Pada Gedung B ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.102.0 /27
Kemudian IP 192.168.102.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung C
Pada Gedung C ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.103.0 /27. Khusus lantai 1 kita menggunakan layanan wireless dan konfigurasi IP client di atur oleh DHCP.
Kemudian IP 192.168.103.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung D
Pada Gedung D ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.104.0 /27
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung E
Pada Gedung E ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.105.0 /27
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.Untuk lebih detailnya lihat pada perancangan jaringan di bawah ini:






Selasa, 07 Juni 2011

Catatan analisis perancangan jaringan komputer

Merancang jaringan 5 Gedung
Materi perkuliahan kali ini adalah dengan mempresetasikan kerja kelompok. Adapun prinsip yang dapat dikembangkan yaitu:
  1. Untuk perancangan antar gedung , digunakan prinsip routing, prinsip ini dapat menghubungkan segmen jaringan yang berbeda dengan menggunakan router.
  2. Untuk perncangan jaringan internal atau dalam gedung dapat menggunakan teknik subnetting.
  3. Topologi yang digunakan yaitu topoli mesh untuk antar gedung dan topologi star untunk internal dalam gedung
  4. Untuk mencegah jaringan terputus dan memberikan alternatif makan diberikan pula dua buah koneksi internet.
  5. Sebenarnya konsep ini masih memiliki kelemahan yakni boros kabel.
           Lihat gambar berikut ini:
Gambar Jaringan Internal dalam Gedung , seperti berikut:

Catatan analisis perancangan jaringan komputer

Mensetting Virtual Virtual Mesin(VMware)
Pada pertemuan kali ini, kita membahas cara mensetting Vmware:
  1. Setting Virtual mesin di PC komputer
  2. Koneksikan dengan jaringan melalui Acses Point (dalam hal ini Linksys)
  3. Settinglah IP PC Komputer virtual (Misalnya: ifconfig eth0 192.168.1.2)
  4. Chek kompter yang aktif beserta MAC Addressnya yang berada dalam jaringan. (Misalnya ping 192.168.1.102)
Berikut perintah-perintah yang di masukkan:
ip config/ all  —->(windost, host, mac address, Ip address)
nmap – Sp 192.168.1.1 -254 –> untuk menchek host yang konek
nmap -0 192.168.1.1 -254
nmap -OS 192.168.1.1 -254
starx –> perintah untuk merubah linux dengan tampilan grafik
lalu lakukan login dengan cara: telnet_IPsendiri –> masuk (inputkan username dan password)

Catatan analisis perancangan jaringan komputer

Perancangan Jaringan komputer 2 Gedung
Perancangan ini dengan menggunakan sistem bridge:
Silahkan lihat gambar:

Catatan analisis perancangan jaringan komputer

Syarat komputer dengan komputer yang saling terhubung adalah sebagai berikut, komputer tersebut harus berada pada:
1. Net id yang sama
2. host id tidak boleh sama
3. network yang sama
4. IP broadcast-nya sama
Tugas
merakit jaringan komputer 6 lantai dengan masing-masing 30 PC perlantai.

Catatan analisis perancangan jaringan komputer

Hacker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, tatpi bersifat merusak. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.
Craker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.

Langkah hacking system:
1. Foot printing
yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer
2. Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.
3. Enumeration
Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
5. Escalating privilege
Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message
6. Pilfering
7. Covering tracks
8. Creating Back Doors
9. Denial of Service

Catatan analisis perancangan jaringan komputer

Struktur kabel
Specifies:
  • Cabling requirements
  • Cabling distances
  • Outlet / connector configurations
  • Recommended topology
  • Covers wide range of building sites and
applications
  • Voice, data, text, video, image, etc.
  • Up to 1,000,000 m2 office space
  • Up to 50,000 users
Sttrructturred Cablliing:: Why?
  • Provides flexibility
  • Supports diverse environments
  • Ensures reliable, high performance
  • Allows for quick moves, adds, changes

Pengertian Struktur Kabel
• Adalah sebuah sistem struktur yang bekerja berdasarkan prinsip gaya tarik, terdiri atas kabel baja, sendi, batang, dsb yang menyanggah sebuah penutup yang menjamin tertutupnya sebuah bangunan. (Makowski, 1988)
• Struktur kabel dan jaringan dapat juga dinamakan struktur tarik dan tekan, karena pada kabel-kabel hanya dilimpahkan gaya-gaya tarik, sedangkan kepada tiang-tiang pendukungnya hanya dilimpahkan gaya tekan. (Sutrisno, 1983)
Sejarah Struktur Kabel
A. Sejarah Perkembangan Struktur Kabel
Asal mula struktur kabel
Struktur kabel merupakan salah satu struktur tradisional yang awalnya berupa jembatan dan tenda. Jembatan dengan sistem kabel tarik awalnya diterapkan pada daerah pegunungan seperti Himalaya atau di daerah hutan hujan seperti Peru. Kemudian berkembang hingga Eropa
yang diprakarsai oleh Faustus Verantinus pada tahun 1616 yang menggunakan rantai sebagai pengganti kabel yang dingkurkan pada menara. Pada saat itu hingga menjelang abad ke-20, kabel hanya menjadi sistem yang membantu perkuatan karena belum dapat mengatasi factor beban angin.
Bentuk tenda sering digunakan oleh suku nomaden di Eropa Utara, Asia dan Timur Tengah. Tenda-tenda tersebut dapat dikelompokkan atas tiga jenis, yaitu :
1. Bentuk kerucut dengan penutup dari kulit
Merupakan bentuk yang paling sederhana dengan satu atau lebih tiang utama di dalam dan beberapa tiang pembentuk yang menyatu di puncak tiang utama.
2. Bentuk silinder dengan atap perpaduan bentuk kubah dan kerucut
Dinding silinder dibentuk dengan batang-batang yang saling menyilang dengan batang pembentuk atap menyatu ditengah dan diperkuat dengan cincin
3. Bentuk black tent
Bentuk ini hanya menggunakan kabel tarik yang ditutupi terpal tanpa batang pengaku. Fungsi utamanya adalah sebagai perlindungan terhadap matahari dan temperature yang rendah pada malam hari.
Keuntungan dan Kelemahan Struktur Kabel
• Keuntungan struktur kabel :
1. Elemen kabel merupakan elemen konstruksi paling ekonomis untuk menutup permukaan yang luas
2. Ringan, meminimalisasi beban sendiri sebuah konstruksi
3. Memiliki daya tahan yang besar terhadap gaya tarik, untuk bentangan ratusan meter mengungguli semua sistem lain
4. Memberikan efisiensi ruang lebih besar
5. Memiliki faktor keamanan terhadap api lebih baik dibandingkan struktur tradisonal yang sering runtuh oleh pembengkokan elemen tekan di bawah temperatur tinggi. Kabel baja lebih dapat menjaga konstruksi dari temperatur tinggi dalam jangka waktu lebih panjang, sehingga mengurangi resiko kehancuran
6. Dari segi teknik, pada saat terjadi penurunan penopang, kabel segera menyesuaikan diri pada kondisi keseimbangan yang baru, tanpa adanya perubahan yang berarti dari tegangan
7. Cocok untuk bangunan bersifat permanen.
• Kelemahan struktur kabel :
Pembebanan yang berbahaya untuk struktur kabel adalah getaran. Struktur ini dapat bertahan dengan sempuna terhadap gaya tarik dan tidak mempunyai kemantapan yang disebabkan oleh pembengkokan, tetapi struktur dapat bergetar. Dalam hal gejala resonansi yang umum dikenal dapat timbul dan mengakibatkan robohnya bangunan.

Disain dan Analisis Keamanan jaringan 7 / Pengertian SSH (Secure Shell) dan SSL (Secure Socket Layer)

  1. Pengertian SSH (Secure Shell) dan SSL (Secure Socket Layer)
Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal.SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH.
SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer, adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.
2. Kegunaan SSH dan SSL
SSL dirancang untuk mengamankan sesi web, sedangkan SSH dirancang untuk menggantikan protokol telnet dan FTP. Keduanya mempunyai banyak fitur lain, tetapi tujuan utamanya memang untuk mengamankan komunikasi melalui internet.
SSL telah digunakan untuk mengamankan protokol-protokol yang insecure menjadi secure. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai. Hal yang sama dapat dilakukan pula terhadap protokol-protokol insecure lain seperti POP3, SMTP, IMAP dan apasaja yang merupakan aplikasi TCP.
Adapun SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).
Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.
Keduanya merupakan dua protokol yang berbeda, namun dalam mencapai tujuan-tujuannya mungkin saling tumpang tindih. SSL tidak memberi apa-apa kecuali handshake dan enkripsi. Diperlukan aplikasi untuk membuat SSL menjalankan tugasnya. SSH sebaliknya menjalankan menjalankan sendiri banyak hal. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.
Tanpa adanya traffic dari suatu aplikasi, SSL tidak melakukan apa-apa, tetapi SSH sudah membentuk encrypted tunel antara dua host yang memungkinkan untuk melakukan login shell, file transfer, dan lain sebagainya. HTTPS menggunakan SSL untuk menjalankan HTTP yang secure dan HTTPS itu dapat dilewatkan melalui tunel yang dibentuk oleh SSH.
3. Cara Kerja SSH dan SSL
Cara Kerja SSH
Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain)

Cara Kerja SSL
Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.
4. Implementasi SSH dan SSL
Implementasi SSH terlihat dalam produk-produk berikut :
FreeSSH
OpenSSH (Unix, Windows)
LSH (unix)
PuTTY (Windows)
Okhapkin s port of SSH1(windows)
MacSSH (Macintosh)
TeraTerm (windows)
MindTerm (Inix, Windows)
NitfyTelnet 1.1 SSH (Machintosh)
Commercial SSH
SSH communication Security (unix, windows)
F-Secure SSH (unix,Windows)
Secure CRT, SecureFX (windows)
Vshell (Windows)
Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.
KESIMPULAN
  1. SSH maupun SSL digunakan untuk mengamankan komunikasi melalui internet
  2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS.
  3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal
  4. SSL mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server
  5. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data.
PGP
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.
Prinsip Kerja PGP
  • PGP, seperti yang telah dijelaskan sebelumnya,  menggunakan  teknik yang disebut public-key encryption  dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.
  • Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu  public key and secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunakan secret key untuk membacanya.
  • Kenapa menggunakan dua kunci ?.
Karena dengan  conventional crypto,  di saat  terjadi transfer informasi kunci, suatu secure channel  diperlukan. Dan jika kita memiliki suatu secure channel, mengapa kita menggunakan crypto?  Namun dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk  enkripsi dan hanya kita sebagai pemilik yang mengetahui secret key; yaitu key yang berhubungan secara fisik dengan komputer kita  yang dapat melakukan proses dekripsi dengan public key yang ada dan kemudian kita masukan lagi passphrase.  Jadi seseorang mungkin dapat mencuri passphrase  yang kita ketikkan, namun ia dapat membaca  hanya  jika  ia dapat mengakses komputer kita