Dynamic Host Configuration Protocol (DHCP)

0

Apabila dalam sebuah jaringan diwajibkan memberi IP satu per satu dengan manual, maka akan memakan waktu yang sangat lama. Misalkan ada jaringan dengan pengguna 1500 orang, maka akan membutuhkan pengaturan alamat IP secara manual di tiap komputer sebanyak 1500 kali. Karena itulah DHCP ada, sehingga komputer host tetap bisa terhubung dengan jaringan secara otomatis meskipun tidak mendapatkan IP address sesuai...

Instalasi & Konfigurasi SSH

0

  Prerequisites (Prasyarat) Topologi Jaringan Gambar Topologi Jaringan   Konfigurasi Server dan Client Konfigurasi Server : -------------------------------------------------- - Sistem Operasi : Linux Debian 10 (Buster) - IP Address NIC 1 : DHCP Internet - Gateway : DHCP Internet - Hostname ...

Implementasi SSH

0

Implementasi SSH dapat dijumpai pada produk-produk berikut : PuTTY (Windows) Gbr. Aplikasi PuTTY (Windows) PuTTY adalah suatu aplikasi terminal emulator yang mensupport berbagai protokol jaringan seperti: SSH, Telnet program, RLogin, dan SUPDUP. Aplikasi terminal emulator ini memungkinkan Anda untuk mengakses suatu komputer yang ada di tempat lain secara remote. Aplikasi ini biasanya digunakan untuk mengakses komputer server. Komputer server umumnya terletak di suatu...

Arsitektur SSH

0

SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4879) pada lapisan terpisah dengan baik. Yaitu: Sumber : https://docstore.mik.ua/orelly/networking_2ndEd/ssh/figs/ssh_0301.gif Lapisan transportasi Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi)....

Metode Enkripsi SSH

0

SSH menggunakan metode public-key cryptography untuk mengenskripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke public/ orang lain) dan private key (dirahasiakan/ hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat...