Seperti yang telah dibahas sebelumnya mengenai penerapan SSH yang ada di website ini. SSH yang merupakan kependekan dari Secure Shell merupakan sebuah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman (secure) dengan menggunakan metode enkripsi tertentu antara dua perangkat jaringan. SSH banyak sekali digunakan untuk mengelola sistem berbasis Linux dengan mengakses shell dari suatu user didalamnya. SSH dibuat sebagai penganti Telnet, dimana pertukaran data melalui Telnet bersifat plain (tidak terenkripsi).
Oleh karena SSH menggunakan metode enkripsi dan cipher tertentu, tentu saja informasi seperti sandi, perintah ataupun data yang dikirim dan diterima melalui protokol ini membuatnya sangat jauh lebih aman.
Penerapan Penggunaan SSH
Banyak sekali penerapan penggunaan protokol SSH yang digunakan oleh berbagai macam aplikasi. Beberapa aplikasi yang bisa memanfaatkan fitur-fitur yang terdapat dalam protokol SSH diantaranya adalah:
- SFTP
- Rsync
- Port Forwarding
- X11 Forwarding over SSH
- SSHFS
- Pengelolaan Server
SFTP merupakan alternatif yang lebih aman untuk mentransfer file melalui FTP dengan menggunakan aplikasi SSH client yang mendukungnya, misalnya OpenSSH.
Kombinasi antara rsync dan SSH memberikan keamanan tingkat tinggi untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman.
Port forwarding atau tunneling port memperbolehkan remote host (server) untuk menghubungkan ke komputer lain secara spesifik. Terdapat 3 jenis port forwarding, namun yang paling umum digunakan adalah local port forwarding. Local port forwarding digunakan untuk memforward data secara aman dari aplikasi klien lainnya yang berjalan pada komputer yang sama sebagai Secure Shell Client. Local Port Forwarding memperbolehkan user terhubung dari komputer lokalnya ke server lainnya. Oleh karena itu menggunakan cara ini sebuah firewall yang memblokir akses dapat di bypass.
Digunakan untuk meneruskan X display melalui saluran aman, sehingga sebuah GUI dari suatu server dapat ditampilkan di komputer client.
Adalah sebuah file system pada client yang di-mount ke sebuah remote server. Klien dapat berinteraksi dengan remote file system melalui protokol SSH File Transfer.
SSH banyak dipakai untuk mengelola server linux secara efisien dan aman dengan mengakses shell dari suatu user melalui CLI. Diperlukan sebuah terminal emulator yang dapat mendukung protokol SSH untuk mengelolanya.
Aplikasi SSH Server dan SSH Client
Agar server dan klien dapat berinteraksi melalui protokol SSH, diperlukan aplikasi server dan klient yang kompatibel satu sama lain. Pada sebuah server berbasis Linux, secara default sudah terdapat aplikasi SSH server yaitu OpenSSH sedangkan untuk mengaksesnya dapat digunakan sebuah terminal emulator. Beberapa terminal emulator klien SSH yang paling banyak digunakan diantaranya adalah:
- Aplikasi Klien SSH di Sistem Operasi Linux dan BSD (*nix)
- Aplikasi Klien SSH di Sistem Operasi Windows
- Aplikasi Klien SSH di Sistem Operasi Mac
- Android
xterm, Terminator, xfce4-terminal, gnome-terminal, konsole, lxterminal
PuTTY, Bitvise, SecureCRT, ConEmu
Terminal, xterm, Terminator, SecureCRT
JuiceSSH, ConnectBot, Server Auditor
Aplikasi SSH server umumnya lebih banyak digunakan pada server berbasis Linux dan *nix, diantaranya adalah OpenSSH, Dropbear dan TinySSH. Untuk aplikasi SSH server di Sistem Operasi Windows yang populer adalah freeSSHd, MobaSSH dan WinSSHD.
Instalasi dan Konfigurasi SSH Server di VPS untuk Tunneling
Untuk menginstall SSH server tentu diperlukan sebuah server yang dapat berupa sebuah VPS maupun Dedicated Server. Namun penggunaan VPS untuk tunneling SSH lebih efisien karena bisa menghemat pengeluaran dibandingkan menggunakan sebuah Dedicated Server.
Setelah memiliki sebuah VPS, kamu dapat menginstall dan mengkonfigurasi SSH server untuk dijadikan tunneling. Pemanfaatan tunneling melalui ssh cukup banyak diantaranya untuk meloloskan koneksi internet yang terkena internet positif atau transparent DNS dari Telkom Speedy, yang kemudian secara tidak langsung juga dapat menangkal inject ads (iklan) script. Selain itu tunneling melalui ssh dapat juga dimanfaatkan untuk membypass firewall dari koneksi internet hingga memanfaatkan bug dari operator gsm sehingga bisa mendapatkan internet yang bebas quota.
- OpenSSH Server
- Dropbear
- OpenSSH HPN
- TinySSH
OpenSSH biasanya sudah menjadi default aplikasi server SSH di Linux, sehingga agar dapat digunakan untuk tunneling hanya diperlukan sedikit penyesuaian konfigurasi saja. Pada distro Ubuntu, Debian atau Centos, kamu dapat mengetikkan perintah berikut menggunakan PuTTY atau Bitvise (gunakan akses root):
root@sgpssh3:~# nano /etc/ssh/sshd_config |
Sesuaikan port yang ingin digunakan, apabila menginginkan lebih dari 1 port (maksimal adalah 8 port) maka kamu dapat menambahkan entry berikut:
# What ports, IPs and protocols we listen for Port 22 Port 80 Port 443 |
Setelah itu, klik Ctrl-X lalu Y dan Enter untuk menyimpan settingan, dan selanjutnya aktifkan konfigurasi baru dengan mengetikkan perintah:
root@sgpssh3:~# service ssh restart |
Namun pada Centos perintahnya adalah:
root@usassh2:~# service sshd restart |
Dropbear merupakan aplikasi SSH server yang ringan dan hemat resource memory. Pada Ubuntu dan Debian cara install dropbear dapat dengan mengetikkan perintah berikut:
root@sgpssh3:~# apt-get install dropbear |
Untuk menjalankan dropbear pada port yang diinginkan ketikkan perintah berikut:
root@sgpssh3:~# dropbear -p 443 |
Sedangkan pada Centos 6 dan Fedora, cara instalasinya diperlukan beberapa langkah:
root@usassh2:~# rpm -Uvh http://ftp-stud.hs-esslingen.de/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm root@usassh2:~# yum -y install dropbear root@usassh2:~# nano /etc/sysconfig/dropbear |
Kemudian masukkan port yang diinginkan:
OPTIONS="-p 80 -p 443" |
Setelah itu, klik Ctrl-X lalu Y dan Enter untuk menyimpan settingan. Lalu jalankan dropbear dengan mengetikkan perintah berikut:
root@usassh2:~# service dropbear start root@usassh2:~# chkconfig dropbear on root@usassh2:~# echo "/bin/false" >> /etc/shells root@usassh2:~# service dropbear restart |
OpenSSH HPN merupakan aplikasi OpenSSH yang dipatch untuk meningkatkan performanya. Pada distro Ubuntu cara instalasinya adalah dengan mengetikkan perintah berikut:
root@sgpssh3:~# add-apt-repository ppa:w-rouesnel/openssh-hpn root@sgpssh3:~# apt-get update root@sgpssh3:~# apt-get install openssh-server |
Untuk cara mengkonfigurasinya sama seperti pada OpenSSH server pada poin 1 diatas.
Adalah salah satu aplikasi SSH server yang juga hanya sedikit menggunakan resource memory. TinySSH mendukung transfer data tanpa menggunakan cipher sehingga bisa mempercepat koneksi tunneling melalui SSH, karena proses enkripsi yang dilakukan di server hanya pada saat autentikasi dan key exchange saja.
Bagaimana cara menambahkan user akun untuk tunneling?
Bagi yang ingin berjualan akun ssh untuk tunneling atau hanya ingin sekedar menshare akun ssh kepada teman-teman Anda, caranya sangat mudah sekali. Untuk menambahkan user, ketikkan perintah berikut di Putty atau Bitvise dengan akun root:
root@sgpssh3:~# useradd namauser -d /bin/false |
Nah bagi pemula yang masih kurang paham untuk mengelola VPS atau menambahkan user, bisa menginstall Webmin. Nanti saya buatkan tutorial instalasi Webmin kalau sempat.
Berapa banyak user yang bisa dibuat dalam sebuah VPS?
Sebanyak-banyaknya! Namun apabila akun tersebut aktif digunakan untuk tunneling, maka setiap proses tunnel yang berjalan biasanya membutuhkan memory sekitar 10 MB. Sedangkan untuk sistem operasi Ubuntu yang diinstall pada VPS juga akan menggunakan memory sekitar 60 MB. Jadi sebuah VPS dengan memory 512 MB dapat menampung kurang lebih 45 user, apabila per user hanya diberi jatah 1 koneksi ssh saja.
Lokasi VPS mana yang paling bagus untuk tunneling ssh? Berapa harganya?
Relatif sih, tetapi apabila ingin mengakses ke situs dari Indonesia dan luar negeri sama-sama cepat, ada baiknya menggunakan VPS lokasi Singapura. Harga juga bervariasi, bergantung pada spesifikasi dan lokasi servernya.
Artikel Terkait
[related_posts limit=”5″]
Tanya, apakah tawaran vps gratisan dari _http://5jelly.com/vps/ bisa digunakan untuk membuat tunnel ssh server?
Setelah membuat account & membuat subdomain disana, saya mengertinya hanya sampai buat directory & upload files, karena penegetahuan saya tentang linux sangat minim.
Karena tujuan saya adalah membuat server ssh yang dapat digunakan sebagai tujuan tunneling dari BitVise,
saya masih tidak tahu file-file apa saja yang harus saya dapatkan dan di-upload ke vps tersebut & bagaimana cara menjalankan applikasi server yang sudah diupload tersebut.
Mohon bantuannya atau tutorialnya.
Jenis vps apapun bisa digunakan untuk membuat ssh server, terlebih apabila vps tersebut menggunakan sistem operasi linux (distribusi apapun: centos, fedora, debian, ubuntu, slack, gentoo, dll) atau *nix (varian BSD). Karena secara default, ssh server adalah bagian dari aplikasi pengelolaan server untuk linux/*nix, sama halnya seperti windows dengan terminal service-nya.
Setelah vps sudah didapatkan, Anda cukup melihat apakah aplikasi sshd (OpenSSH) telah aktif. Anda bisa melihat dengan mengetikkan:
Apabila sudah Nanti akan muncul tampilan protokol, pid, command, listen port, source ip/port, dan destination ip/port. Tanpa perlu dikonfigurasi di servernya, tunnel dapat langsung siap digunakan, Anda tinggal mengeset settingan di bitvisenya saja. Tapi kalau ingin “mengkamuflase trafik” agar tidak mudah dikenali, bisa mengkonfigurasi listen port untuk sshd pada vpsnya untuk menggunakan port selain 22.
Misalkan ingin menggunakan port 465 untuk OpenSSH, maka bisa mengedit file pada /etc/ssh/sshd_config dengan menambahkan baris:
Setelah itu save konfigurasi, dan restart aplikasi OpenSSH pada vps. Untuk tutorial dan langkahnya tinggal mengikuti contoh pada artikel ini.