Secara definisi, remote server adalah server yang anda akses sebagai bagian dari proses client tanpa membuka koneksi terpisah, berbeda, ataupun langsung. SQL Server mengatur komunikasi antar server menggunakan RPC. SQL Server yang client terkoneksi oleh client yang bersangkutan membuka koneksi lain ke remote server dan mengajukan permintaan stored procedure ke remote server. Setiap hasil yang dikirim melewati server local, yang mana nantinya juga akan melewatkan hasilnya ke aplikasi client yang memulainya (lihat gambar 1).
Anda memanggil remote procedure sama dengan memanggil local procedure, perbedaannya hanyalah anda harus menambahkan nama procedure dengan nama server. Berikut sintaksnya:
remote server lebih terbatas dalam hal fungsionalitas dan sedikit lebih memakan waktu untuk membangunnya daripada linked server. Dibawah ini adalah beberapa langkah untuk membangun remote server:
1. Tentukan local ataupun remote server di kedua server.
2. Konfigurasi setiap server untuk akses remote.
3. Pada remote server, tentukan metode untuk pemetaan login dan user ke login dan user milik server.
4. Tentukan pilihan remote untuk pengecekan password.
2. Konfigurasi setiap server untuk akses remote.
3. Pada remote server, tentukan metode untuk pemetaan login dan user ke login dan user milik server.
4. Tentukan pilihan remote untuk pengecekan password.
Jika anda mengkoneksikan diantara banyak SQL Server 2000 atau SQL Server 7.0 server, yang terbaik adalah jika kita bangun kesemuanya sebagai linked server. Bagaimanapun juga jika anda membutuhkan untuk mengeksekusi remote procedure calls pada seri sebelum SQL Server 7.0 server, anda akan perlu membangun remote server.
SSH
SSH (Secure Shell) atau FTP (File Transfer Protocol), keduanya merupakan protokol jaringan yang berjalan diatas TCP/IP Layer. Namun yang saat ini yang ingin Kami bahas adalah SSH. Mungkin masih banyak yang belum mengerti atau tidak tahu sama sekali apa itu SSH, untuk hal tersebut, Mari kita bahas mengenai apa itu SSH, Apa manfaat serta keuntungan menggunakan SSH.
Pengertian SSH (Secure Shell)
SSH adalah aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Sama seperti telnet, SSH Client menyediakan User dengan Shell untuk remote ke mesin. Tidak seperti telnet, SSH menyediakan koneksi enkripsi antara klien dengan server. Dalam prakteknya, penggunaan menggunakan telnet dan ssh seperti perbedaan dengan mengakses website biasa dengan website yang lebih aman (HTTPS).
Manfaat SSH
Dengan menggunakan SSH Anda dapat bergerak bebas melalui stukrur file akun hosting. Anda juga dapat menjalankan tugas seperti monitoring log file dan memulai atau menghentikan service ( berlaku di layanan VPS / Dedicated). Bahkan ANda juga dapat menggunakannya untuk install software ke akun hostingmu atau manage database MySQL. SSH mengijinkan Anda untuk melakukan banyak hal lebih dari standard web.
Keuntungan menggunakan SSH
SSH mengijinkan mengenskripsi data sehingga kemungkinan malicious tidak dapat mengakses informasi user dan password. SSH juga mengizinkan untuk menembus protokol lain seperti FTP. Berikut beberapa hal spesifik yang perlindungan yang diberikan SSH :
- DNS Spoofing
Penyerangan hacking jenis ini dilakukan dengan cara memasukkan data dalam Sistem Domain yang dimana Name Server cache database. Hal ini akan menyebabkan Name Server akan kembali ke IP yang salah sehingga dapat mengalihkan lalu lintas ke komputer lain.
- Manipulasi Data seperti halnya router disepanjang jaringan
Penyerang memperoleh atau merubah data pada perantara sepanjang rute jaringan. Hal ini sering dilakukan pada router dimana data masuk dari gateway atau pos pemeriksaan di jalan ke tujuan.
- IP Address Spoofing
IP Spoofing bekerja dengan menyembunyikan alamat IP dengan membuat paket IP yang berisi alamat IP palsu dalam upaya untuk meniru koneksi lain dan menyembunyikan identitas ketika Anda mengirim informasi.
Untuk mendapatkan akun dan penggunaan dari SSH ini, Anda bisa mendapatkan akun SSH gratis dari penyedia provider asalkan syaratnya server base on linux.
Radius merupakan kependekan dari Remote Authentication Dial In User Service, merupakan protokol jaringan yang menjalankan service management Authentication, Authorization, dan Accounting (AAA) secara terpusat untuk user yang terkoneksi dan hendak menggunakan resource dalam jaringan.
MikroTik memiliki fitur radius server yang disebut UserManager. UserManager akan memudahkan ketika kita yang ingin membuat layanan jaringan yang didistribusaikan secara luas, misal hotspot di cafe, mall, hotel dan sebagainya. Dengan menggunakan UserManager ini kita cukup membuat satu account user di router utama, dan account user tersebut bisa digunakan atau diakses dari router DHCP/Wireless. Gambaran topologi jaringan yang menggunakan UserManager sebagai radius server :
Dengan topologi diatas misalkan kita jalankan radius server UserManager di router utama yang langsung terhubung dengan internet. Di router edge menjalankan wireless dan dhcp server untuk network lokal. Kemudian kita akan gunakan UserManager untuk memanagement client yang akan terkoneksi ke router DHCP/Wireless. Bisa dikatakan, fungsi UserManager ini akan menggantikan fungsi Static Lease pada DHCP Server dan fungsi Access List Wireless. Artinya client tidak akan dapat terkoneksi sebelum mac-address terdaftar di Radius Server.
Pertama setting terlebih dahulu di sisi Router DHCP & Wireless sebagai Radius Client. Masuk ke menu "Radius". Centang opsi DHCP & Wireless, karena user DHCP dan user wireless yang nanti akan di-manage oleh UserManager. Pada opsi "Address", kita arahkan ke IP address perangkat router utama yang menjalankan service User Manager.
Pada contoh diatas, kami gunakan IP address 127.0.0.1 karena service UserManager dan service DHCP/Wireless masih berada di dalam router yang sama. Jika pada implementasi real, ketika router UserManager terpisah dengan router DHCP/Wireless, IP address Anda isi dengan IP Address router yang menjalankan service UserManager.
Jangan lupa di setting DHCP Server, centang opsi "Use Radius". Masuk ke menu IP --> DHCP Server --> di Tab "Server, double klik untuk setting properties DHCP Server.
Begitu juga pada security profile wireless, agar client wireless bisa di-manage oleh UserManager. Masuk ke menu Wireless --> klik Tab "Security Profiles". Buat Security Profiles baru, pada Tab RADIUS, klik opsi "MAC Authentication".
Setting di-sisi Radius Client sudah selesai. Kemudian sekarang kita akan mulai setting di-sisi Radius Server UserManager. Tambahkan router radius client (Router DHCP & Wireless) pada UserManager. Masuk ke web-base user manager dengan alamat http://ip-router/userman
Akan muncul halaman login web-base UserManager, by default kita bisa login dengan user admin password kosong. Di halaman itulah kita akan setting UserManager. Untuk menambahkan router radius client, masuk ke menu "Router", kemudian klik "Add".
Setelah menambahkan router, kemudian buat profile dan limitation untuk user DHCP dan Wireless. Misalkan kita akan limitasi client DHCP/Wireless dengan bandwidth 256kbps untuk upload dan download, maka kita bisa buat limitation seperti berikut :
Jika limitation sudah dibuat, selanjutnya buat profile dan tambahkan limitation yang sudah dibuat ke dalam profile tersebut.
Terakhir, buat User di UserManager dengan mac-address client DHCP atau Wireless sebagai username. Masuk ke menu "User" --> klik "Add". Isikan mac-address perangkat client sebagai username.
Jika DHCP Client atau wireless berhasil connect, maka limitasi yang sudah dibuat di UserManager akan berlaku. Pada setting limitasi UserManager, kita batasi bandwidth 256kbps. Maka otomatis router akan membuat dynamic queue yang akan melimit client DHCP/Wireless yang berhasil terkoneksi.
Dengan UserManager ini kita menggantikan setting static lease di DHCP Server dan Access List pada wireless menjadi terpusat. Jika tanpa UserManager kita perlu setting static lease dan Access List pada tiap router, dengan adanya radius server, cukup kita seting di router radius server, maka client yang terkoneksi dari router radius client akan menggunakan authentikasi dari radius Server.
Certificate Authority (CA) adalah sebuah institusi yang mengeluarkan dan melakukan verifikasi terhadap digital certificate. Digital certificate adalah sebuah sertifikat untuk memastikan kepemilikan sebuah identitas digital, dalam hal ini public key. Jadi CA sebenarnya adalah sebuah institusi yang memasitikan keaslian sebuah identitas digital.
Kalau dalam dunia nyata untuk memastikan identitas seseorang digunakan KTP. Misalnya kita mau buat rekening di Bank, untuk memastikan identitas kita harus menunjukan KTP. KTP dikeluarkan oleh Dinas Kependudukan dan catatan sipil (disdukcapil). Dinas ini juga yang melakukan verifikasi pada saat pembuatan KTP.
Pada dunia digital untuk memastikan identitas, dikenal teknologi namanya digital signature (tandatangan digital). Tanda tangan digital ini bentuknya bukanlah tanda tangan kita kemudian discan dan disimpan dalam bentuk digital. Digital signature ini merupakan sebuah kode unik yang digenerate dengan teknologi cryptography (Public Key Infrastructure). Digital signature ini dikeluarkan dan diverifikasi oleh Certificate Authority (CA).
Jadi misalnya kita mau mengirim email yang aman ke Mr. Superman. Caranya kita harus meminta dulu public-key dari Superman. Kemudian email kita enkrip (kodekan) dengan public-key milik superman. Email yang sudah aman karena sudah dienkripsi (diacak). Jadi bila ditengah jalan ada yang menyadap email ini, dia tidak akan bisa memahami isi email ini. Email ini hanya bisa dibuka dengan private-key milik superman. Private-key berbedadengan public key. Private key disimpan oleh pemilik identitas. Sementara public-key diberikan kepada publik. Public Key ini biasanya disimpan di CA.
Selain di email, teknologi ini digunakan juga pada web browser, khususnya pada komunikasi secure http (https). Ketika membuka sebuah halaman https, misalnya halaman Facebook, maka di belakang layar terjadi proses pertukaran kuci digital. Tujuannya untuk memastikan bahwa memang betul halaman yang diakses adalah milik Facebook. Bukan Facebook oplosan, apalagi facebook jadi-jadian. Pada proses ini diperlukan juga CA.
Beberapa contoh CA di dunia menurut W3techs adalah sebagai berikut:
Rank | Issuer | Usage | Market share |
---|---|---|---|
1 | Comodo | 8.1% | 40.6% |
2 | Symantec | 5.2% | 26.0% |
3 | GoDaddy | 2.4% | 11.8% |
Dulu kita kenal ada namanya Verisign. Saat ini Verisign telah dibeli Symantec. Setau saya di Indonesia belum ada sebuah lembaga CA. Sayang sekali padahal membuat CA secara teknologi tidaklah rumit. Saat ini telah ada beberapa aplikasi open source yang bisa digunakan untuk membangun CA, diantaranya: EJBCA, OpenCA, OpenSSL, gnoMint, DogTag, XCA, r509 dll. Semoga nanti ada institusi pemerintah maupun swasta yang membaca tulisan ini dan tergerak untuk mendirikan CA di Indonesia.
Root CA adalah wadah dan fasilitas Public Key Infrastructure (PKI) encryption yang disediakan oleh pemerintah -- dalam hal ini Direktorat Keamanan Informasi -- sebagai penyedia layanan yang dapat digunakan oleh pemerintahan lainnya seperti pemerintah pusat, pemda dan kementerian lainnya yang akan melakukan pengiriman data dan informasi penting baik internal maupun external yang bersifat rahasia/confidential.
NTP (Network Time Protocol) adalah protokol yang digunakan untuk sinkronisasi waktu di dalam sebuah jaringan, baik pada jaringan LAN (Local Area Network) maupun pada jaringan Internet. NTP itu sendiri menggunakan jalur data TCP/IP dan NTP menggunakan port komunikasi UDP nomor 123.
NTP merupakan sebuah aplikasi yang berbasis Internet Protocol yang paling lama, paling tua, dan paling terdistribusi yang berjalan dalam Internet tanpa berhenti sedikit pun. NTP ditemukan pada tahun 1984 oleh Dave Mills yang berasal dari Universitas Delaware. NTP sudah sampai pada versi ke 4, dimana sebelumnya ada versi 3 (1992), versi 2 (1989), versi 1 (1988), dan versi yang menjadi asal NTP Protocol yaitu versi 0 (1985).
Pengertian dan Fungsi SSL
Apa itu SSL?
SSL atau Secure Socket Layer adalah cara sebuah situs web membuat sambungan aman dengan browser web pengguna. Setiap kali seorang surfer web mengunjungi situs yang aman yang menggunakan teknologi SSL, menciptakan sebuah link yang terenkripsi antara sesi browser mereka dan web server. SSL adalah standar industri untuk komunikasi web yang aman dan digunakan untuk melindungi jutaan transaksi online setiap hari.
Lantas Apakah yang Dimaksud dengan Sertifikat SSL?
Web server harus memiliki sertifikat SSL sebelum dapat membuat koneksi SSL. Ketika seseorang mengaktifkan protokol SSL di server web mereka, mereka diminta untuk menjawab pertanyaan yang akan membangun identitas mereka. Pertanyaan meminta informasi tentang kedua situs dan perusahaan. Setelah sertifikat SSL yang diminta, server web menciptakan dua kunci kriptografi, satu adalah kunci pribadi dan yang lainnya adalah Kunci Publik. Tombol ini digunakan bersama dengan rumus enkripsi untuk menciptakan aman hubungan antara web server dan sesi browser.
Mengapa Menggunakan SSL? Untuk Men-enkripsi Informasi Sensitive.
Alasan utama mengapa menggunakan SSL adalah untuk menjaga informasi sensitif selama dalam proses pengiriman melalui Internet dengan cara dienkripsi, sehingga hanya penerima pesan yang dapat memahami dari hasil enkripsi tersebut. Hal ini sangat penting, karena informasi yang kita kirimkan di Internet membutuhkan proses perjalanan dari komputer ke komputer sampai mencapai server tujuan. Komputer lain yang ada diantara Anda dan server dapat melihat nomor Kartu Kredit Anda, username dan passwords, dan informasi sensitive lainnya bila hal ini tidak dienkripsi dengan Sertifikat SSL.
Ketika sertifikat SSL digunakan, informasi menjadi tidak dapat terbaca oleh siapapun kecuali ke server yang memang dituju saat mengirim informasi tersebut. Hal ini melindungi informasi tersebut dari hackers dan pencuri identitas.
sip.. tugas yang lain belum ya
BalasHapus