Jump to content

Search the Community

Showing results for tags 'ssh'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • CLINIC NGOBAS
    • Coronavirus
    • MEDIC & ALTERNATIF
    • OLGA
  • NGOBAS ANSWERS
    • General Question
  • YOUTH MEDIA
    • Youth News
    • Anonymous Youth
  • CAFE NGOBAS
    • LOKER KORAN
    • MOTIVI
    • SAY HELLO TO NGOBAS
  • Ngocol
    • Ngocol Video
  • DEDEMIT (Dedengkot Dedengkot Melek IT)
    • COMPUTER SECURITY
    • GRAPHIC DESIGN
    • HARDWARE
    • MALWARE
    • NETWORKING
    • OPERATING SYSTEM
    • PROGRAMMING
    • SEMBERIT
    • SOFTWARE
    • WEBSITE
  • HOBBY
    • ANIME
    • ELECTRONIC AND GADGET
    • FOOKING
    • GAMING
    • MOVIE
    • MUSIC
    • OTONG
    • PHOTOGRAPHY
    • SAINS
  • Ngobas Bikers Club (NBC)
    • ABOUT Ngobas Bikers Club
    • NEWS
  • NGOBAR
    • BUSINESS
    • FINANCE
    • No-GOSSIP
    • INAGURASI
    • JOKE & JILL (Joke and Jahill)
    • LIFE STYLE
    • MISTIK
    • POLITIC
    • RELIGI
  • POS KAMPLING
    • REST AREA
    • ABOUT NgobasTV
    • EVENT
    • WESER
    • LAPOR KOMANDAN

Categories

  • News Topic
  • Event
    • Event Documentation
  • Officer

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website


Twitter


Facebook


VKontakte


Instagram


Youtube


Skype


Yahoo


AIM


MSN


ICQ


Jabber


BBM


Line


Interest

Found 6 results

  1. How do I start / stop or restart Apache web sever via SSH (secure shell) under Linux or UNIX operating systems? Open a command-line terminal (select Applications > Accessories > Terminal), and then type the following command to login to remote server called server1.cyberciti.biz using the ssh client: $ ssh user@server1.cyberciti.biz Once logged in switch to the root user by typing su – and entering the root password, when prompted: $ su - To restart Apache 2 web server over the ssh, enter: # /etc/init.d/apache2 restart To stop Apache 2, enter: # /etc/init.d/apache2 stop To start Apache 2, enter: # /etc/init.d/apache2 start If you are using RHEL / CentOS / Fedora based server, enter: # service httpd restart To stop RHEL / CentOS / Fedora based Apache server, enter: # service httpd stop To start RHEL / CentOS / Fedora based Apache server, enter: # service httpd start A Note About apachectl Command You can also use the apachectl command as follows to restart the apache server: # apachectl -k restart
  2. Below are the commands to check the version of PHP and MySQL on your Linux server through shell (via SSH): php -v mysql -v
  3. Saya akan share trik trik nih, kali ini shrare TUN 2 SOCK untuk bermain game online.. software TUN2SOCK ini akan kita gabungkan menggunakan SSH agar SSH tersebut bias untuk bermain game oneline. Dengan catatan ssh tersebut sudah terinstal BAD VPN di VPSnya.. Kalo sobat beli pada penjual SSH minta aja aktivin BAD VPN’a agar dapat bermain game Online dengan SSH Lanjut langsung ke Tutorialnya ndral. Download TunSock https://mega.nz/#!ZhIDiIra!ha1BSHL4f0MrCK3fwyxHL-UKBsQH12gVP_mpH1iXVO0 Konekan SSH agan, inget seting di tab service di ssh.. contoh saya set 1080 Buka aplikasinya dengan cara klik kanan, pilih run as administrator. Inget klik INSTAL DRIVER, jika sudah pernah menginstal. Tidak usah di klik Samakan sock proxy adressnyaa dengan service di SSH. Contoh 127.0.0.1:1080 (defaut TunSock) Lalu centang Auto Start, Enable UCP, Add Route Proxy Terahir klik start, tunggu sampai konek (logo berwarna hijau) Enjoy it.. Itulah tutorial cara menggunakan SSH untuk bermain Game Online.. dengan cara ini kita tidak usah set browser, tidak usah mengggunakan proxyfier. Cukup klik star aplikasinya tunggu sampai konek lalu enjoy untuk game dan browsing atau download..
  4. Ini adalah artikel linux yang perlu untuk anda baca sebelum mempraktekkan beberapa tutorial linux, anda harus tahu istilah yang satu ini dulu yaitu Secure Shell (SSH). SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote yang tidak aman lainnya. SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan membiarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model yang standar, TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Secure Shell (SSH) pada awalnya ditulis oleh Tatu Ylonen, Finlandia, adalah pengganti yang aman untuk Telnet, rlogin, rcp, rsh dan menyediakan koneksi TCP yang aman. Kompresi opsional lalu lintas yang disediakan dan juga dapat digunakan bersama-sama dengan banyak skema Otentikasi seperti SecurID, Kerberos dan S / KEY untuk memberikan titik akses remote yang sangat aman ke server UNIX. Mengapa SSH? Telnet, rlogin, rcp, perintah rsh memiliki sejumlah kelemahan keamanan: semua komunikasi dalam bentuk teks dan tidak ada otentikasi mesin berlangsung. Sistem windows X11, juga berkomunikasi dalam bentuk teks, menggunakan port dinamis (membuat packet filtering sulit) dan memiliki akses mekanisme yang sulit digunakan control "Xhosts" dan "xauth". SSH menggunakan kunci publik / privat RSA otentikasi untuk memeriksa identitas berkomunikasi mesin yang sama, enkripsi dari semua data dipertukarkan (dengan algoritma yang kuat seperti Blowfish, 3DES, IDEA dll). Kompatibilitas untuk rlogin / rsh dan file kepercayaan mereka (rhosts, hosts.equiv) disediakan untuk memungkinkan komunikasi dengan server non SSH. Jadi SSH melindungi: Manipulasi data pada elemen menengah dalam jaringan (misalnya router). Alamat IP spoofing, serangan host berpura-pura menjadi admin dengan mengirimkan paket dengan alamat host yang terpercaya. DNS spoofing nama host terpercaya / alamat IP. IP routing SSH tidak melindungi terhadap: Konfigurasi yang salah atau penggunaan (lihat kerugian di bawah). Sebuah account root dikompromikan. Jika Anda login dari host ke server dan penyerang memiliki kendali root di kedua sisi, dia dapat mendengarkan sesi Anda dengan membaca dari perangkat pseudo-terminal, meskipun SSH dienkripsi pada jaringan, SSH harus berkomunikasi dalam teks yang jelas dengan perangkat terminal. Direktori home tidak aman: jika seorang penyerang dapat memodifikasi file dalam direktori home Anda (misalnya melalui NFS) ia mungkin dapat menipu SSH. Fitur SSH dapat digunakan untuk log-in aman ke komputer lain melalui jaringan, mengeksekusi perintah pada mesin remote, dan menyalin file dari satu komputer ke komputer lain. SSH menyediakan otentikasi yang kuat dan komunikasi yang aman. Hal ini dimaksudkan sebagai pengganti rlogin, rsh, dan rcp. Selain itu, SSH menyediakan koneksi X11 aman dan forwarding aman koneksi TCP. Mendukung kuat, sistem terbukti otentikasi seperti RSA, SecurID, S / Key, Kerberos dan TIS (serta biasa UNIX otentikasi username / password). Tiga jenis kepercayaan yang ada: shosts, rhosts kompatibel dan RSA. RSA key lebih kuat (menggunakan key publik untuk mengidentifikasi client), tetapi melewati otentikasi username / password UNIX. SSH Server berjalan pada UNIX, Linux dan VAX. Kompresi data dapat diaktifkan untuk meningkatkan kinerja melalui link jaringan yang lambat. SSH dapat dikompilasi sehingga dapat melintasi SOCKS proxy. SOCKS adalah protokol umum proxy, awalnya disponsori oleh NEC, tetapi sekarang tersedia dari beberapa vendor. Menggunakan file konfigurasi terpisah untuk SSH1 (misalnya /etc/ssh2/ssh2_config), tetapi dapat menghubungi SSH1 jika permintaan klien protokol SSH1 dan SSH1 tersedia. Kompatibel dengan SSH1, ketika SSH1 telah diinstal sebelum ssh2. DSA dan Diffie-Hellman pertukaran kunci yang didukung. Keuntungan Teknologi Terbukti - Banyak perusahaan besar telah menggunakan SSH sejak sekitar pertengahan tahun sembilan puluhan dan merasa menjadi aman dan dapat diandalkan. SSH cient dapat di jalankan di banyak platform, server berjalan pada UNIX, Linux dan VMS. Tunnelling port TCP statis bekerja dengan baik dan dapat otomatis digunakan untuk VPN sederhana. Banyak metode otentikasi Kerberos termasuk, TIS, SecurID dan RSA. Bisa proxy Socks5. Kekurangan Port dinamis tidak bisa diteruskan. SSH Server daemon: Tidak bisa membatasi apa port mungkin atau mungkin tidak diteruskan, per pengguna. Ketika pengguna disahkan oleh password, identitas klien RSA tidak diverifikasi (melawan ssh_known_hosts). Verifikasi hanya terjadi ketika key [sr] host. Digunakan. Kinerja dapat menjadi masalah pada mesin lama (misalnya Sun SPARC1 dengan 16MB ram) Default standar SSH1 distribusi termasuk pilihan teks yang jelas dan algoritma dipatenkan seperti IDEA. Namun, ini dapat dimatikan. Perizinan sumber aslinya telah menjadi sangat ketat. Port forwarding juga dapat memperkenalkan masalah keamanan, tidak digunakan dengan benar. Server SSH tidak memungkinkan konfigurasi rinci bahwa forwarding diperbolehkan dari apa yang di lakukan klien ke server dll Selain itu, klien di Internet yang menggunakan SSH untuk mengakses Intranet, dapat mengekspos Intranet dengan port forwarding, itulah sebabnya saya merekomendasikan PC secara langsung di Internet untuk menginstal Firewall pribadi seperti BlackICE.
  5. SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi buat melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus di dukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH server dari sisi komputer server dan SSH klien buat komputer penerima (klien). Banyaknya masalah keamanan jaringan memang menjadi hal serius buat dihadapi, terutama buat jaringan yang menghubungkan pertukaran data yang krusial. Sebagai contoh perbankan, pemerintah, dan instansi swasta yang membutuhkan perlindungan data terhadap konsumen dan bisnisnya, bahkan antivirus terbaik pun nggak dapat memberikan perlindungan secara sempurna. Fungsi SSH Fungsi SSH dapat digunakan buat menggantikan telnet, rlogin, ftp, dan rsh, salah satu fungsi utamanya adalah buat menjamin keamanan dalam melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh berbagai network admin di berbagai belahan dunia buat mengontrol web dan jenis jaringan lainnya seperti WAN. Fungsi SSH ini sebenarnya adalah dibuat buat menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol itu antara lain adalah rlogin, TELNET dan protokol rsh. Fungsi SSH Melakukan enkripsi terhadap data yang dikirim Protokol buat pertukaran data dalam suatu jaringan Otentifikasi, mekanisme buat memastikan pengirim dan penerima adalah benar dan aman. Kerahasiaan, memastikan kerahasiaan data yang dikirim agar hanya diketahui oleh penerima dan pengirim. Sejarah SSH Sejarah SSH merupakan salah satu penemuan di tahun 1995 oleh Tatu Ylönen, seorang peneliti dari Helsinki University of Technology, Finlandia. Ia mendesain salah satu protokol SSH pertama yang sekarang disebut sebagai SSH-1 buat menghalau serangan password-sniffing (teknik pencurian password) pada jaringan universitas itu sendiri. Sebagai peneliti ia memutuskan buat membuat protokol ini sebagai freeware, karena pentingnya aplikasi SSH ini membuat tools ini sangat populer. Dalam waktu singkat telah digunakan oleh 20,000 user di lebih dari 50 negara di seluruh dunia. Saat ini tentu pengguna aplikasi SSH ini telah mencapai jutaan pengguna di seluruh dunia. Pengertian SSH dan Fungsi SSH buat Keamanan Jaringan Pengertian SSH umumnya buat memudahkan pemahaman adalah dengan membandingkannya dengan telnet dan ftp. SSH sebagai protokol sejenis yang memberikan keamanan dan enkripsi dalam setiap pertukaran datanya. Topologi jaringan komputer merupakan salah satu faktor penentu kinerja keamanan jaringan. Topologi jaringan terpusat akan membantu mempermudah menggunakan aplikasi seperti SSH ini.
  6. SSH adalah tool yang sangat populer di kalangan administrator jaringan buat melakukan remote kepada komputer yang dikelola (sebetulnya ga cuman buat admin seee) tool ini secara default berjalan melalui port 22 dengan tool ini administrator bisa merawat mesin server/routernya dengan tanpa harus datang secara fisik (mengunjungi) mesinnya (maksudnya bisa jarak jauh begitu…). Namun sayangnya buat sistem operasi Linux, SSH secara default mengijinkan siapapun buat mengakses menggunakan hak akses root secara langsung. hal ini tentu sangat berbahaya jika jaringan dikelola oleh lebih dari satu administrator karena di system log mesin yang diremote kita gak tahu siapa yang bertanggung jawab jika suatu saat terjadi masalah yang disebabkan tindakan illegal oleh user (seperti kita pahami bersama bahwa sebagian besar ancaman keamanan jaringan datang dari dalam jaringan itu sendiri). Untuk itulah pada SSH disarankan buat login melalui user biasa dan jika dibutuhkan baru bisa login melalui Super User (su - ) pada mesin yang diremote. Cara mendisable root login adalah ini ndral: login sebagai root/super user buka file sshd_config dengan editor kesayangan anda (misal menggunakan vi) pada /etc/ssh/sshd_config —> # vi /etc/ssh/sshd_config temukan baris #Protocol 2,1 ganti dengan Protocol 2 (line 14) (kadang-kadang sudah langsung tertulis Protocol 2) selanjutnya temukan #PermitRootLogin yes ganti dengan PermitRootLogin no (line 37) simpan dengan menggunakan perintah :wq (pada editor VI) restart service SSH dengan perintah service sshd restart Selamat ngecoba ndral
×
×
  • Create New...