1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Dokumen ini memberikan panduan lengkap untuk membangun jaringan server proxy, hotspot, dan access point menggunakan Mikrotik dan perangkat jaringan lain. Termasuk instruksi konfigurasi server, klien, proxy server, hotspot, dan access point serta penjelasan perangkat dan bahan yang dibutuhkan.
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)I Putu Hariyadi
Dokumen tersebut memberikan instruksi lengkap untuk mengonfigurasi routing, NAT, dan ACL pada topologi jaringan Cisco Packet Tracer. Instruksi tersebut mencakup konfigurasi RIP, NAT overload untuk mengijinkan akses internet, dan ACL untuk mengontrol akses telnet dan layanan aplikasi tertentu.
Konfigurasi switch pada peralatan ciscodedipolbeng
Dokumen menjelaskan cara mengonfigurasi switch Cisco dengan Packet Tracer melalui tiga metode: langsung menggunakan CLI, secara tidak langsung menggunakan kabel konsol, atau secara tidak langsung menggunakan Telnet. Metode Telnet memerlukan konfigurasi VLAN, password, dan alamat IP untuk menghubungkan komputer ke switch secara remote.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Teks tersebut merupakan laporan tugas mengenai aplikasi keamanan jaringan SSH dan Telnet. Ringkasannya adalah:
Teks tersebut membahas cara kerja Telnet dan SSH beserta konfigurasinya, melakukan brute force menggunakan Medusa, dan melakukan praktikum SSH menggunakan password dan public key.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
Dokumen ini berisi instruksi untuk mendesain jaringan dengan 1 router, 3 switch, 3 PC dan 3 server menggunakan Packet Tracer. Termasuk konfigurasi alamat IP, website, dan pengujian konektivitas antar node dan fungsi webserver dan DNS server.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Dokumen ini memberikan panduan lengkap untuk membangun jaringan server proxy, hotspot, dan access point menggunakan Mikrotik dan perangkat jaringan lain. Termasuk instruksi konfigurasi server, klien, proxy server, hotspot, dan access point serta penjelasan perangkat dan bahan yang dibutuhkan.
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)I Putu Hariyadi
Dokumen tersebut memberikan instruksi lengkap untuk mengonfigurasi routing, NAT, dan ACL pada topologi jaringan Cisco Packet Tracer. Instruksi tersebut mencakup konfigurasi RIP, NAT overload untuk mengijinkan akses internet, dan ACL untuk mengontrol akses telnet dan layanan aplikasi tertentu.
Konfigurasi switch pada peralatan ciscodedipolbeng
Dokumen menjelaskan cara mengonfigurasi switch Cisco dengan Packet Tracer melalui tiga metode: langsung menggunakan CLI, secara tidak langsung menggunakan kabel konsol, atau secara tidak langsung menggunakan Telnet. Metode Telnet memerlukan konfigurasi VLAN, password, dan alamat IP untuk menghubungkan komputer ke switch secara remote.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Teks tersebut merupakan laporan tugas mengenai aplikasi keamanan jaringan SSH dan Telnet. Ringkasannya adalah:
Teks tersebut membahas cara kerja Telnet dan SSH beserta konfigurasinya, melakukan brute force menggunakan Medusa, dan melakukan praktikum SSH menggunakan password dan public key.
Dokumen tersebut membahas perbedaan antara protokol Telnet dan SSH dalam keamanan jaringan. Telnet tidak aman karena tidak mengenkripsi trafik jaringan sehingga mudah disadap, berbeda dengan SSH yang mengenkripsi trafiknya. Dokumen juga menjelaskan cara instalasi dan konfigurasi Telnet dan SSH serta melakukan percobaan menggunakan masing-masing protokol untuk membandingkan tingkat keamanannya.
SSH digunakan untuk mengakses komputer secara aman melalui jaringan. Laporan ini menjelaskan cara mengkonfigurasi SSH server pada sistem Debian, meliputi pengaturan alamat IP, instalasi SSH server, dan modifikasi port SSH.
1. Telnet adalah protokol jaringan yang memungkinkan akses jarak jauh ke server melalui koneksi teks tanpa enkripsi, sehingga sudah jarang digunakan karena rawan disadap. 2. SSH digunakan sebagai pengganti Telnet karena mengenkripsi seluruh komunikasi untuk keamanan yang lebih baik. 3. Perbedaan utama Telnet dan SSH adalah Telnet hanya mengenkripsi sebagian isi payload sedangkan SSH mengenkripsi seluruhny
2013 11. Instalasi Telnet dan Ssh pada UbuntuSyiroy Uddin
Dokumen tersebut membahas tentang instalasi dan konfigurasi Telnet, SSH, dan FTP pada sistem operasi Linux Ubuntu. Telnet dan SSH digunakan untuk mengontrol proses komunikasi antar komputer secara remote, sedangkan FTP digunakan untuk berbagi file antar komputer dalam satu jaringan.
Dokumen tersebut membahas tentang 7 layer OSI dan protokol-protokol yang terkait. Dokumen tersebut juga menjelaskan bagaimana protokol-protokol pada layer OSI tertentu dapat diamati menggunakan Wireshark, seperti TCP, ARP, dan UDP.
Laporan pendahuluan keamanan jaringan 1ramasatriaf
Dokumen ini membahas protokol jaringan SSH dan TELNET. SSH digunakan untuk mengamankan komunikasi antara dua sistem dengan mengenkripsi data, sedangkan TELNET memungkinkan login remote ke server tanpa enkripsi. Dokumen ini juga menjelaskan cara mengkonfigurasi dan menginstal kedua protokol tersebut pada Linux.
Laporan ini membandingkan Telnet dan SSH. Telnet tidak mengenkripsi data sehingga mudah diintip, sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik. SSH disarankan karena mampu melindungi informasi sesi remote dan transfer file.
Dokumen tersebut menjelaskan tentang autentikasi proxy berbasis username dan password yang dapat diterapkan pada squid server, termasuk skema autentikasinya seperti NCSA, LDAP, dan lainnya. Metode NCSA dijelaskan paling rinci, yang menggunakan berkas password untuk otentikasi client sebelum mengakses internet melalui proxy. Konfigurasi squid dilengkapi dengan contoh memblokir situs tertentu untuk pengguna tertentu.
Teks tersebut memberikan panduan lengkap untuk membuat router menggunakan Mikrotik dalam 3 langkah: (1) instalasi Mikrotik, (2) konfigurasi interface jaringan dan IP address, (3) pengaturan gateway dan routing. Langkah demi langkah dijelaskan dengan rinci untuk memudahkan pemahaman konsep routing dasar menggunakan Mikrotik.
1. Dokumen tersebut membahas tentang sistem keamanan komputer khususnya keamanan jaringan dan virtual privat network (VPN). Dibahas pula tentang pembatasan akses, firewall, otentikasi user, dan cara membentuk VPN melalui tunelling.
1. 1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Nama : Galuh Maghfira
Kelas : 1 D4 LJ IT
NRP : 2110 165 013
--------------------------------------------------------------------------------------------------------------------------------------
Keamanan Jaringan
--------------------------------------------------------------------------------------------------------------------------------------
1. Jelaskan secara teknis (fungsi, nama package, file konfigurasi, port number
dan protocol layer transport) aplikasi
a. Telnet
singkatan dari Telecommunications Network Protocol, merupakan remote login yang
terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Dengan adanya Telnet memungkinkan pengguna dapat mengakses komputer lain
secara remote melalui jaringan internet.
Kegunaan utama Telnet adalah menghubungkan “terminal” kita dengan host remote
yang berada di luar jaringan. Biasanya untuk “remote login” dari PC ke PC lain dalam
jaringan. Remote login semacam ini memungkinkan kita dapat menggunakan aplikasi
yang berada dalam sistem remote.
Saat ini, Telnet hampir tidak digunakan lagi, dengan alasan keamanan dari telnet masih
rendah karena data yang dipertukarkan masih belum terenkripsi.
Nama package :
Telnetd
File konfigurasi :
Tidak ada file konfigurasi yang dapat di akses untuk kustom konfigurasi.
Port number : 23
Protocol Layer Transport :
Menggunakan Transmission Control Protocol dengan port seperti di atas
b. SSH
SSH aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman.
Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Sama seperti
telnet, SSH Client menyediakan User dengan Shell untuk remote ke mesin.
Pada perkembangannya, SSH memiliki 2 versi. SSH-1 memiliki kelemahan desain sehingga
rentan terhadap ancaman. Seteleh itu hadir SSH-2 yang lebih modern dan memiliki
arsitektur internal pada lapisan terpisah yang lebih baik. Fitur baru yang terdapat pada
SSH-2 yaitu mampu menjalankan sejumlah sesi shell melalui satu koneksi SSH.
Perbedaan SSH-1 dan SSH-2
SSH 1 SSH 2
Menggunakan 1 protokol Transportasinya terpisah,
menggunakan autentikasi
2. 2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Disupport untuk pergantian
password
Tidak
Mendukung sertifikat public key Tidak
User authentication lebih flexible
dan membutuhkan beberapa bentuk
autentikasi untuk akses
Hanya bisa digunakan 1 bentuk
autentikasi dalam 1 sesi
Nama package :
openssh-server
File Konfigurasi :
/etc/ssh/sshd_config
Port Number : 22
Protocol Layer Transport :
Transport Control Protocol dengan port seperti di atas
2. Dengan menggunakan referensi PPT : SSH_SSL.ppt. Jelaskan cara kerja
aplikasi SSH
a. Menggunakan Password
Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah
menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan
mengkonfirmasi siapakah user serta mengirimkan Serv public key kepada client. Lalu
Client mengirim secret key dengan enkripsi menggunakan serv public key kepada server
dan bila server OK maka client baru bisa mengirim username dan password ketika server
mengautentikasi OK maka client dapat mengakses data pada server tersebut.
b. Tanpa Menggunakan Password
3. 3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah
menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan
mengkonfirmasi siapakah user mengirimkan Serv public key kepada client. . Lalu Client
mengirim secret key dengan enkripsi menggunakan serv public key kepada server dan
bila server OK maka client baru bisa mengirim username saja ke server kemudian server
akan mengirimkan Client public key secara acak berupa enkripsi Hash dan client akan
menerima public key tersebut. Ketika server OK maka client dapat mengakses data pada
server tersebut.
3. Jelaskan apa yang dimaksud Brute-Force Attack !
Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah
gampangnya mungkin menggunakan Random password/ password acak. Pendekatan ini
pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. Cara kerja metode ini sangat
sederhana yaitu mencoba semua kombinasi yang memungkinkan memecahkan tembok
keamanan.
4. Jelaskan perbedaan mendasar dari cara kerja aplikasi Telnet dan SSH !
(Gunakan referensi PPT: Telnet_SSH)
SSH lebih aman dan menyediakan servis lebih banyak dari pada Telnet. Seperti adanya fitur
komunikasi SSH dengan password , Tanpa password dan juga dengan public key.
5. Berkaitan dengan pertanyaan nomor 3, jelaskan tentang cara kerja aplikasi
medusa sebagai salah satu aplikasi untuk melakukan Brute-Force !
Medusa bekerja dengan menghubungi layanan yang disediakan oleh server. Layanan ini
seperti login web, atau server FTP, lalu mencoba untuk masuk dengan menggunakan
username dan password yang berbeda. Untuk menguji kekuatan password, diperlukan
daftar kata/huruf yang berisi semua password yang akan di ujicoba oleh aplikasi Medusa.
Cara Kerja :
a. Ketik medusa –h HOST [atau –H DAFTAR_HOST] –u USER [atau
–U DAFTAR_USER] –p PASSWORD [atau –P DAFTAR_PASSWORD] –
M modul
4. 4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
6. Kerjakan praktikum modul 1 Kamdat (SSH.pdf) di vm anda masing-masing !
- Install Telnet dengan perintah #apt-get install telnetd, lalu akan terbentuk user telnetd
dalam group utmp
- Masuk ke file konfigurasi /etc/inetd.conf untuk memastikan konfigurasi Telnetd aktif
- Hapus tanda uncomment sehingga perintah menjadi :
telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
- Restart service inetd untuk mengaktifkan Telnetd dengan command :
#etc/init.d/openbsd-inet restart
- Jalankan telnet melalui komputer lain yang terhubung dengan menggunakan command #telnet
ip. Akan keluar perintah untuk mengisi user name dan password komputer yang akan diakses.
Setelah diisi, maka akan login secara otomatis.
5. 5 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
SSH
- Install SSH dengan command #apt-get instal ssh
- Lakukan login dari remote komputer. Masukkan command #ssh-keygen untuk melakukan
installasi lalu masukkan passphrase key, jika ingin defalut tekan enter.
6. 6 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
- Setelah itu identifikasi mengenai kita telah tersimpan di /root/.ssh/id_rsa. dan public key kita
tersimpan di /root/.ssh/id_rsa.pub. Kita akan mendapat key fingerprint dan key randomart
- Lakukan login ssh ke komputer tujuan yang telah di copy kan public – key nya. Tanpa perlu
memasukkan user name dan password kita telah terlogin ke komputer tujuan.