<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: hairynigga77</title>
    <description>The latest articles on DEV Community by hairynigga77 (@hairynigga77).</description>
    <link>https://dev.to/hairynigga77</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1365748%2F8fe4146f-a730-44cc-b959-0c53b163849f.jpg</url>
      <title>DEV Community: hairynigga77</title>
      <link>https://dev.to/hairynigga77</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/hairynigga77"/>
    <language>en</language>
    <item>
      <title>Configuring and Securing SSH</title>
      <dc:creator>hairynigga77</dc:creator>
      <pubDate>Wed, 03 Apr 2024 02:31:46 +0000</pubDate>
      <link>https://dev.to/hairynigga77/configuring-and-securing-ssh-12gf</link>
      <guid>https://dev.to/hairynigga77/configuring-and-securing-ssh-12gf</guid>
      <description>&lt;h2&gt;
  
  
  &lt;strong&gt;Apa itu OpenSSH?&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;OpenSSH mengimplementasikan protokol Secure Shell atau SSH di sistem Red Hat Enterprise Linux. Protokol SSH memungkinkan sistem untuk berkomunikasi dengan cara yang terenkripsi dan aman melalui jaringan yang tidak aman.&lt;/p&gt;

&lt;p&gt;Anda dapat menggunakan perintah &lt;strong&gt;ssh&lt;/strong&gt; untuk membuat koneksi aman ke sistem remote, mengautentikasi sebagai pengguna tertentu, dan mendapatkan sesi shell interaktif di sistem remote sebagai pengguna tersebut. Anda juga dapat menggunakan perintah ssh untuk menjalankan perintah individu di sistem remote tanpa menjalankan shell interaktif.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Contoh Secure Shell&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Perintah ssh berikut akan memasukkan Anda ke server remotehost menggunakan nama pengguna yang sama dengan pengguna lokal saat ini. Dalam contoh ini, sistem remote meminta Anda mengautentikasi dengan kata sandi pengguna tersebut.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ ssh remotehost&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user01@remotehost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;redhat&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;...output omitted...&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user01@remotehost ~]$&lt;/code&gt;&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Anda dapat menggunakan perintah &lt;strong&gt;exit&lt;/strong&gt; untuk keluar dari sistem remote.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@remotehost ~]$ exit&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;logout&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;Connection to remotehost closed.&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user01@host ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Perintah &lt;strong&gt;ssh&lt;/strong&gt; berikutnya akan memasukkan Anda ke server remotehost menggunakan nama pengguna &lt;code&gt;user02&lt;/code&gt;. Sekali lagi, Anda akan diminta oleh sistem remote untuk mengautentikasi dengan kata sandi pengguna tersebut.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ ssh user02@remotehost&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user02@remotehost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;shadowman&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;...output omitted...&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user02@remotehost ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Perintah &lt;strong&gt;ssh&lt;/strong&gt; ini akan menjalankan perintah &lt;strong&gt;hostname&lt;/strong&gt; di sistem remotehost sebagai pengguna user02 tanpa mengakses shell interaktif remote.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ ssh user02@remotehost hostname&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user02@remotehost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;shadowman&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;remotehost.lab.example.com&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user01@host ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Perhatikan bahwa perintah sebelumnya menampilkan output di terminal sistem lokal.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Mengidentifikasi Pengguna Jarak Jauh&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Perintah &lt;strong&gt;w&lt;/strong&gt; menampilkan daftar pengguna yang sedang login ke komputer. Hal ini sangat berguna untuk menunjukkan pengguna mana yang login menggunakan ssh dari lokasi terpencil mana, dan apa yang mereka lakukan.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ ssh user01@remotehost&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user01@remotehost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;redhat&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user01@remotehost ~]$ w&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
 &lt;em&gt;&lt;code&gt;16:13:38 up 36 min,  1 user,  load average: 0.00, 0.00, 0.00&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user02   pts/0    172.25.250.10    16:13    7:30   0.01s  0.01s -bash&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user01   pts/1    172.25.250.10    16:24    3.00s  0.01s  0.00s w&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user02@remotehost ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Keluaran sebelumnya menunjukkan bahwa pengguna &lt;code&gt;user02&lt;/code&gt; telah masuk ke sistem pada terminal pseudo &lt;code&gt;0&lt;/code&gt; pukul 16:13 hari ini dari host dengan alamat IP &lt;code&gt;172.25.250.10&lt;/code&gt;, dan telah tidak aktif di prompt shell selama tujuh menit dan tiga puluh detik. Keluaran sebelumnya juga menunjukkan bahwa pengguna user01 telah masuk ke sistem pada terminal pseudo 1 dan telah tidak aktif sejak tiga detik yang lalu setelah menjalankan perintah &lt;strong&gt;w&lt;/strong&gt;.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Kunci host SSH&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;SSH mengamankan komunikasi melalui enkripsi kunci publik. Ketika klien SSH terhubung ke server SSH, server mengirimkan salinan kunci publiknya ke klien sebelum klien masuk. Ini digunakan untuk menyiapkan enkripsi aman untuk saluran komunikasi dan untuk mengautentikasi server ke klien.&lt;/p&gt;

&lt;p&gt;Saat pengguna menggunakan perintah &lt;strong&gt;ssh&lt;/strong&gt; untuk terhubung ke server SSH, perintah tersebut akan memeriksa apakah pengguna memiliki salinan kunci publik untuk server tersebut di file host lokal yang diketahui. Administrator sistem mungkin telah melakukan pra-konfigurasi di &lt;code&gt;/etc/ssh/ssh_known_hosts&lt;/code&gt;, atau pengguna mungkin memiliki &lt;code&gt;~/.ssh/known_hostsfile&lt;/code&gt; di direktori home mereka yang berisi kunci tersebut.&lt;/p&gt;

&lt;p&gt;Jika klien mempunyai salinan kunci, &lt;strong&gt;ssh&lt;/strong&gt; akan membandingkan kunci dari file host yang dikenal untuk server tersebut dengan yang diterima. Jika kunci tidak cocok, klien berasumsi bahwa lalu lintas jaringan ke server dapat dibajak atau server telah disusupi, dan meminta konfirmasi pengguna apakah akan melanjutkan koneksi atau tidak.&lt;/p&gt;

&lt;p&gt;Jika klien tidak memiliki salinan kunci publik di file host yang diketahui, perintah ssh akan menanyakan apakah Anda tetap ingin masuk. Jika Anda melakukannya, salinan kunci publik akan disimpan dalam &lt;code&gt;~/.ssh/known_hostsfile&lt;/code&gt; Anda sehingga identitas server dapat dikonfirmasi secara otomatis di masa mendatang.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ ssh newhost&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;The authenticity of host 'remotehost (172.25.250.12)' can't be established.&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;ECDSA key fingerprint is SHA256:qaS0PToLrqlCO2XGklA0iY7CaP7aPKimerDoaUkv720.&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;Are you sure you want to continue connecting (yes/no)?&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;yes&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;Warning: Permanently added 'newhost,172.25.250.12' (ECDSA) to the list of known hosts.&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;user01@newhost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;redhat&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;...output omitted...&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user01@newhost ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  &lt;strong&gt;Manajemen Kunci Known Hosts SSH&lt;/strong&gt;
&lt;/h1&gt;

&lt;p&gt;Jika kunci publik server berubah karena kunci hilang akibat kegagalan hard drive, atau diganti karena alasan yang sah, Anda perlu mengedit file known hosts untuk memastikan entri untuk kunci publik lama digantikan dengan entri dengan kunci publik baru agar dapat login tanpa kesalahan.&lt;/p&gt;

&lt;p&gt;Kunci publik disimpan di file &lt;code&gt;/etc/ssh/ssh_known_hosts&lt;/code&gt; dan file &lt;code&gt;~/.ssh/known_hosts&lt;/code&gt; untuk setiap pengguna di klien SSH. Setiap kunci berada di satu baris. Bidang pertama adalah daftar nama host dan alamat IP yang menggunakan kunci publik tersebut. Bidang kedua adalah algoritma enkripsi untuk kunci tersebut. Bidang terakhir adalah kunci itu sendiri.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@host ~]$ cat ~/.ssh/known_hosts&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;remotehost,172.25.250.11 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBOsEi0e+FlaNT6jul8Ag5Nj+RViZl0yE2w6iYUr+1fPtOIF0EaOgFZ1LXM37VFTxdgFxHS3D5WhnIfb+68zf8+w=&lt;/code&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Setiap server SSH remote yang Anda hubungkan menyimpan kunci publiknya di direktori &lt;code&gt;/etc/ssh&lt;/code&gt; dalam file-file dengan ekstensi &lt;code&gt;.pub&lt;/code&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user01@remotehost ~]$ ls /etc/ssh/*key.pub&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;/etc/ssh/ssh_host_ecdsa_key.pub  /etc/ssh/ssh_host_ed25519_key.pub  /etc/ssh/ssh_host_rsa_key.pub&lt;/code&gt;&lt;/em&gt;&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
    </item>
    <item>
      <title>Accessing the Command Line</title>
      <dc:creator>hairynigga77</dc:creator>
      <pubDate>Sun, 31 Mar 2024 08:00:00 +0000</pubDate>
      <link>https://dev.to/hairynigga77/how-to-accessing-command-line-ej5</link>
      <guid>https://dev.to/hairynigga77/how-to-accessing-command-line-ej5</guid>
      <description>&lt;h2&gt;
  
  
  &lt;strong&gt;Pengantar Bash Shell&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Sebuah baris perintah adalah antarmuka berbasis teks yang dapat digunakan untuk memasukkan instruksi ke dalam sistem komputer. Baris perintah Linux disediakan oleh sebuah program yang disebut shell. Berbagai opsi untuk program shell telah dikembangkan selama bertahun-tahun, dan pengguna yang berbeda dapat dikonfigurasi untuk menggunakan shell yang berbeda. Namun, sebagian besar pengguna tetap menggunakan default saat ini.&lt;/p&gt;

&lt;p&gt;Shell default untuk pengguna di Red Hat Enterprise Linux adalah GNU Bourne-Again Shell (&lt;strong&gt;bash&lt;/strong&gt;). Bash merupakan versi yang ditingkatkan dari salah satu shell yang paling sukses digunakan pada sistem UNIX-like, yaitu Bourne Shell (sh).&lt;/p&gt;

&lt;p&gt;Ketika sebuah shell digunakan secara interaktif, ia menampilkan sebuah string saat menunggu perintah dari pengguna. Ini disebut sebagai prompt shell. Ketika seorang pengguna biasa memulai sebuah shell, prompt default berakhir dengan karakter $, seperti yang ditunjukkan di bawah ini.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user@host ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Karakter $ digantikan dengan karakter # jika shell berjalan sebagai superuser, root. Ini membuatnya lebih jelas bahwa ini adalah shell superuser, yang membantu menghindari kecelakaan dan kesalahan yang dapat memengaruhi seluruh sistem. Prompt shell superuser ditunjukkan di bawah ini.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[root@host ~]#&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Menggunakan bash untuk menjalankan perintah dapat menjadi sangat kuat. Shell bash menyediakan bahasa scripting yang dapat mendukung otomatisasi tugas. Shell ini memiliki kemampuan tambahan yang dapat menyederhanakan atau memungkinkan operasi yang sulit dilakukan dengan efisien menggunakan alat grafis.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Dasar-dasar Shell&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Perintah yang dimasukkan di prompt shell memiliki tiga bagian dasar:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;&lt;em&gt;Command&lt;/em&gt;&lt;/strong&gt;, untuk perintah yang akan dijalankan.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;&lt;em&gt;Options&lt;/em&gt;&lt;/strong&gt;, untuk menyesuaikan perilaku perintah.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;&lt;em&gt;Arguments&lt;/em&gt;&lt;/strong&gt;, yang umumnya merupakan target dari perintah tersebut.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Perintah adalah nama program yang akan dijalankan. Ini dapat diikuti oleh satu atau lebih opsi, yang menyesuaikan perilaku perintah atau apa yang akan dilakukannya. Opsi biasanya dimulai dengan satu atau dua tanda strip (-a atau --all, misalnya) untuk membedakannya dari argumen. Perintah juga dapat diikuti oleh satu atau lebih argumen, yang sering menunjukkan target yang harus dioperasikan oleh perintah tersebut.&lt;/p&gt;

&lt;p&gt;Sebagai contoh, perintah &lt;code&gt;usermod -L user01&lt;/code&gt; memiliki sebuah perintah (&lt;strong&gt;usermod&lt;/strong&gt;), sebuah opsi (-L), dan sebuah argumen (user01). Efek dari perintah ini adalah mengunci kata sandi dari akun pengguna user01.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Masuk ke Komputer Lokal&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Untuk menjalankan shell, Anda perlu masuk ke komputer pada sebuah terminal. Sebuah terminal adalah antarmuka berbasis teks yang digunakan untuk memasukkan perintah dan mencetak keluaran dari sistem komputer. Ada beberapa cara untuk melakukannya.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Melalui Konsol Fisik&lt;/strong&gt;: Komputer dapat memiliki keyboard dan layar langsung yang terhubung kepadanya, disebut konsol fisik. Konsol fisik mendukung beberapa konsol virtual yang dapat menjalankan terminal terpisah. Setiap konsol virtual ini mendukung sesi login independen. Pengguna dapat beralih di antara konsol-konsol ini dengan menekan Ctrl+Alt dan tombol fungsi (F1 hingga F6) secara bersamaan. Setelah login dengan benar, pengguna akan mendapatkan prompt shell.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Melalui Prompt Login Grafis&lt;/strong&gt;: Komputer juga dapat memberikan prompt login grafis di salah satu konsol virtual. Pengguna dapat menggunakan ini untuk masuk ke lingkungan grafis. Lingkungan grafis juga berjalan pada konsol virtual. Untuk mendapatkan prompt shell, pengguna harus memulai program terminal di lingkungan grafis. Prompt shell akan disediakan dalam jendela aplikasi program terminal grafis.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Pada Red Hat Enterprise Linux 8, jika lingkungan grafis tersedia, layar login akan berjalan pada konsol virtual pertama, disebut tty1. Lima prompt login teks tambahan tersedia pada konsol virtual dua hingga enam.&lt;/p&gt;

&lt;p&gt;Pada Red Hat Enterprise Linux 8, terdapat beberapa hal terkait dengan pengelolaan sesi login dan lingkungan grafis:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Saat lingkungan grafis tersedia, layar login akan berjalan pada konsol virtual pertama (tty1), dan lima prompt login teks tambahan tersedia pada konsol virtual dua hingga enam.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Jika login dilakukan melalui layar login grafis, lingkungan grafis akan dimulai pada konsol virtual pertama yang tidak digunakan oleh sesi login lainnya. Biasanya, ini berarti konsol virtual kedua (tty2), kecuali jika konsol tersebut sedang digunakan oleh sesi login teks aktif, maka konsol virtual kosong berikutnya akan digunakan sebagai gantinya.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Layar login grafis terus berjalan pada konsol virtual pertama (tty1). Jika pengguna sudah masuk ke sesi grafis dan masuk sebagai pengguna lain atau beralih pengguna dalam lingkungan grafis tanpa keluar, lingkungan grafis baru akan dimulai pada konsol virtual kosong berikutnya.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Ketika pengguna keluar dari lingkungan grafis, konsol fisik secara otomatis beralih kembali ke layar login grafis pada konsol virtual pertama.&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Masuk Melalui Jaringan&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Pengguna dan administrator Linux sering perlu mendapatkan akses shell ke sistem remote dengan menghubunginya melalui jaringan. Dalam lingkungan komputasi modern, banyak server tanpa kepala sebenarnya adalah mesin virtual atau berjalan sebagai instansi cloud publik atau privat. Sistem-sistem ini bukanlah fisik dan tidak memiliki konsol perangkat keras yang nyata. Mereka bahkan mungkin tidak menyediakan akses ke konsol fisik (simulasi) atau konsol serial mereka.&lt;/p&gt;

&lt;p&gt;Pada Linux, cara paling umum untuk mendapatkan prompt shell di sistem remote adalah dengan menggunakan Secure Shell (&lt;strong&gt;SSH&lt;/strong&gt;). Sebagian besar sistem Linux (termasuk Red Hat Enterprise Linux) dan macOS menyediakan program baris perintah OpenSSH ssh untuk tujuan ini.&lt;/p&gt;

&lt;p&gt;Dalam contoh ini, seorang pengguna dengan prompt shell pada mesin host menggunakan &lt;strong&gt;ssh&lt;/strong&gt; untuk masuk ke sistem Linux &lt;code&gt;remotehost&lt;/code&gt; sebagai pengguna &lt;code&gt;remoteuser&lt;/code&gt;:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user@host ~]$ ssh remoteuser@remotehost&lt;/code&gt;&lt;/strong&gt; &lt;br&gt;
&lt;em&gt;&lt;code&gt;remoteuser@remotehost's password:&lt;/code&gt;&lt;/em&gt; &lt;strong&gt;&lt;code&gt;password&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[remoteuser@remotehost ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Perintah &lt;strong&gt;ssh&lt;/strong&gt; mengenkripsi koneksi untuk mengamankan komunikasi dari penyadapan atau pembajakan kata sandi dan konten.&lt;/p&gt;

&lt;p&gt;Beberapa sistem (seperti contoh cloud baru) tidak mengizinkan pengguna menggunakan kata sandi untuk masuk dengan &lt;strong&gt;ssh&lt;/strong&gt; untuk keamanan yang lebih ketat. Cara alternatif untuk mengautentikasi ke mesin jarak jauh tanpa memasukkan kata sandi adalah melalui &lt;em&gt;autentikasi kunci publik&lt;/em&gt;.&lt;/p&gt;

&lt;p&gt;Dengan metode autentikasi ini, pengguna memiliki berkas identitas khusus yang berisi &lt;em&gt;kunci pribadi&lt;/em&gt;, yang setara dengan kata sandi, dan dirahasiakan. Akun mereka di server dikonfigurasikan dengan &lt;em&gt;kunci publik&lt;/em&gt; yang cocok, yang tidak harus dirahasiakan. Ketika masuk, pengguna dapat mengonfigurasi ssh untuk menyediakan kunci privat dan jika kunci publik yang cocok dipasang pada akun di server jarak jauh tersebut, maka ia akan memasukkan mereka tanpa meminta kata sandi.&lt;/p&gt;

&lt;p&gt;Pada contoh berikut, seorang pengguna dengan prompt shell pada &lt;code&gt;host&lt;/code&gt; mesin masuk ke host jarak jauh sebagai &lt;code&gt;remoteuser&lt;/code&gt; menggunakan &lt;strong&gt;ssh&lt;/strong&gt;, menggunakan autentikasi kunci publik. Opsi &lt;code&gt;-i&lt;/code&gt; digunakan untuk menentukan berkas kunci privat pengguna, yaitu &lt;code&gt;mylab.pem&lt;/code&gt;. Kunci publik yang cocok sudah diatur sebagai kunci resmi dalam akun &lt;code&gt;remoteuser&lt;/code&gt;.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[user@host ~]$ ssh -i mylab.pem remoteuser@remotehost&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[remoteuser@remotehost ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Untuk agar ini berfungsi, file kunci privat harus dapat dibaca hanya oleh pengguna yang memiliki file tersebut. Pada contoh sebelumnya, di mana kunci privat berada dalam file &lt;code&gt;mylab.pem&lt;/code&gt;, perintah &lt;strong&gt;chmod 600 mylab.pem&lt;/strong&gt; dapat digunakan untuk memastikan hal ini. Cara mengatur izin file dibahas secara lebih detail dalam bab selanjutnya.&lt;/p&gt;

&lt;p&gt;Pengguna juga mungkin memiliki kunci privat yang dikonfigurasi untuk dicoba secara otomatis, namun pembahasan tersebut melebihi cakupan bagian ini. Referensi di akhir bagian ini berisi tautan ke informasi lebih lanjut tentang topik ini.&lt;/p&gt;

&lt;h2&gt;
  
  
  &lt;strong&gt;Log Out&lt;/strong&gt;
&lt;/h2&gt;

&lt;p&gt;Ketika Anda selesai menggunakan shell dan ingin keluar, Anda dapat memilih salah satu dari beberapa cara untuk mengakhiri sesi. Anda dapat memasukkan perintah &lt;strong&gt;exit&lt;/strong&gt; untuk mengakhiri sesi shell saat ini. Alternatifnya, selesaikan sesi dengan menekan &lt;strong&gt;Ctrl + D&lt;/strong&gt; .&lt;/p&gt;

&lt;p&gt;Berikut ini adalah contoh pengguna keluar dari sesi &lt;strong&gt;SSH&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;code&gt;[remoteuser@remotehost ~]$ exit&lt;/code&gt;&lt;/strong&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;logout&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;em&gt;&lt;code&gt;Connection to remotehost closed.&lt;/code&gt;&lt;/em&gt;&lt;br&gt;
&lt;strong&gt;&lt;code&gt;[user@host ~]$&lt;/code&gt;&lt;/strong&gt;&lt;/p&gt;

</description>
      <category>ramadhanbersamaredhat</category>
      <category>sebarkanlaluhitamkan</category>
    </item>
  </channel>
</rss>
