Dalam dunia jaringan dan keamanan, SSH Tunneling menjadi salah satu teknik yang populer untuk mengamankan dan menyembunyikan trafik data melalui koneksi yang terenkripsi. Bagi pengguna Mikrotik yang ingin menghubungkan jaringan lokalnya dengan VPS Ubuntu secara aman, SSH Tunneling menjadi solusi praktis dan efektif. Artikel ini akan membahas pengertian, manfaat, dan cara melakukan SSH Tunneling dari Mikrotik ke VPS Ubuntu secara lengkap dan mudah dipahami.
Apa itu SSH Tunneling?
SSH Tunneling adalah metode membuat jalur komunikasi aman dengan menggunakan protokol SSH (Secure Shell). Teknik ini memungkinkan Anda meneruskan data dari satu perangkat ke perangkat lain melalui jalur terenkripsi, sehingga mencegah penyadapan atau intervensi pihak ketiga.
Secara sederhana, SSH Tunnel seperti membuat “pipa” privat yang menghubungkan dua perangkat melalui internet, di mana data yang melewati “pipa” tersebut telah diamankan.
Mengapa Menggunakan SSH Tunneling dari Mikrotik ke VPS?
Penggunaan SSH Tunneling dari Mikrotik ke VPS memiliki beberapa keuntungan, antara lain:
- Keamanan data: Semua data yang lewat tunnel SSH dienkripsi, sehingga aman dari serangan man-in-the-middle.
- Bypass pembatasan ISP: SSH Tunnel dapat membantu melewati pembatasan akses internet yang diberlakukan oleh ISP.
- Remote access: Memungkinkan akses jaringan internal Mikrotik dari lokasi lain melalui VPS.
- Menyediakan jalur backup koneksi: Jika koneksi utama bermasalah, tunnel SSH bisa menjadi alternatif rute internet.
Persiapan yang Dibutuhkan
Sebelum memulai konfigurasi SSH Tunneling, Anda harus menyiapkan hal berikut:
- VPS Ubuntu dengan akses root atau sudo.
- Mikrotik RouterOS dengan akses admin.
- Koneksi internet yang stabil pada kedua perangkat.
- Pengetahuan dasar tentang command line Linux dan Mikrotik.
Langkah 1: Persiapan VPS Ubuntu
Install OpenSSH Server
Pada VPS Ubuntu, pastikan OpenSSH server sudah terinstall dan berjalan.
sudo apt update
sudo apt install openssh-server -y
sudo systemctl enable ssh
sudo systemctl start ssh
Cek status SSH server:
sudo systemctl status ssh
Pastikan VPS dapat diakses melalui SSH dari Mikrotik (port default 22).
Konfigurasi SSH untuk Keamanan
Untuk keamanan lebih, disarankan mengganti port SSH default, menonaktifkan login root, dan menggunakan autentikasi key (opsional).
Edit file /etc/ssh/sshd_config
:
sudo nano /etc/ssh/sshd_config
Ubah port, misalnya ke 2222:
Port 2222
PermitRootLogin no
PasswordAuthentication yes
Restart SSH:
sudo systemctl restart ssh
Langkah 2: Konfigurasi Mikrotik untuk SSH Tunneling
Karena Mikrotik RouterOS tidak mendukung SSH client tunneling secara native layaknya Linux, Anda bisa memanfaatkan fitur “SSH Client” untuk membuat port forwarding dengan perintah SSH di Mikrotik atau menggunakan script.
Namun, cara paling umum adalah membuat reverse tunnel atau port forwarding menggunakan SSH dari Mikrotik ke VPS dengan bantuan fitur “Netcat” dan script di Mikrotik, atau memakai tool eksternal seperti Dropbear atau Stunnel. Namun, Mikrotik versi terbaru sudah mendukung SSH Client.
Contoh Membuat SSH Tunnel dari Mikrotik ke VPS
Misalnya, Anda ingin meneruskan trafik port HTTP dari Mikrotik ke VPS.
Berikut langkah dasar:
- Generate SSH key di Mikrotik
/system ssh-keygen
- Salin public key dan tambahkan ke VPS
Akses VPS dan tambahkan public key ke ~/.ssh/authorized_keys
.
- Buat skrip SSH Tunnel di Mikrotik
/system script
add name=ssh-tunnel source={
/tool ssh address=IP_VPS user=USER_VPS port=2222 command="/usr/bin/ssh -N -L 8080:localhost:80 USER_VPS@localhost -p 2222" keepalive-timeout=60
}
- Jalankan skrip
/system script run ssh-tunnel
Konsep ini akan membuat tunnel lokal di Mikrotik port 8080 yang meneruskan ke port 80 di VPS.
Alternatif: Menggunakan IP Firewall dan Routing
Setelah tunnel berjalan, Anda bisa membuat aturan firewall dan routing agar trafik tertentu dialihkan ke port tunnel.
Langkah 3: Testing dan Verifikasi
- Coba akses Mikrotik pada port tunnel (misal http://ip-mikrotik:8080), pastikan diarahkan ke layanan di VPS.
- Gunakan tools seperti
ping
,traceroute
, ataussh
dari Mikrotik untuk verifikasi koneksi. - Monitor log Mikrotik dan VPS untuk memastikan tunnel berjalan lancar tanpa error.
Tips Tambahan
- Gunakan kunci SSH untuk autentikasi tanpa password agar proses tunnel otomatis lebih mudah.
- Set skrip otomatis berjalan saat Mikrotik reboot untuk menjaga koneksi tunnel tetap aktif.
- Pantau bandwidth dan latency agar performa koneksi tetap optimal.
- Update RouterOS dan OpenSSH secara berkala untuk keamanan.
Kesimpulan
SSH Tunneling dari Mikrotik ke VPS Ubuntu adalah metode efektif untuk meningkatkan keamanan dan fleksibilitas jaringan Anda. Dengan memanfaatkan VPS sebagai media penghubung, trafik data dari Mikrotik dapat dienkripsi dan dialihkan secara aman, membantu mengatasi pembatasan ISP, menyediakan akses remote, dan menjaga kestabilan koneksi internet.
Walaupun konfigurasi SSH Tunnel di Mikrotik memerlukan pemahaman teknis lebih, prosesnya cukup bisa dilakukan dengan beberapa langkah sederhana yang telah dijelaskan. Jika Anda memiliki kebutuhan untuk mengamankan trafik jaringan atau membuat jalur koneksi alternatif, SSH Tunneling adalah solusi yang sangat direkomendasikan.