6 May 2013 98 Comments

Cara Menggunakan SSH Tunneling Dan Proxifier – Bagian Pertama

Pada artikel sebelumnya saya sudah pernah membahas cara membypass filtering Internet Positif yang diterapkan oleh Telkom dengan memproxykan trafik DNS melalui sebuah Tunnel dengan bantuan tools putty atau bitvise dan proxifier. Ternyata masih banyak yang belum paham cara menggunakan kedua tools tersebut. Oleh karena itu disini saya mencoba untuk menjelaskan secara lebih detail mengenai penggunaan SSH Tunnel dan Proxifier.

SSH Tunneling dan Enkripsi Data

Secure Shell Tunneling atau yang lebih dikenal sebagai SSH Tunnel, adalah sebuah metode untuk mentransfer lalu lintas data melalui sebuah saluran terenkripsi. Misalnya kamu mengakses blog simple-aja.info atau forum-forum lokal seperti kaskus dan indowebster, yang secara default menggunakan protokol http. Data yang kamu kirim dan terima melalui browser tidak dienkripsi, sehingga apabila kamu melakukan browsing menggunakan proxy gratisan yang tersebar di internet, maka sangat besar kemungkinan data yang kamu kirim dan terima dapat disadap (dalam bahasa teknis adalah sniffing) oleh pemilik proxy tersebut, karena protokol http tidak menggunakan teknik enkripsi untuk pengamanan data dan privasi kamu.

Coba deh kamu pikirkan, untuk apa sih orang repot-repot menyediakan proxy secara gratis? Padahal untuk membuat sebuah proxy itu memerlukan biaya untuk pengadaan infrastrukturnya yaitu server dan bandwidth. Memang tidak semua proxy gratis yang tersedia di internet digunakan untuk tujuan penyadapan data, karena banyak juga orang yang memang menginstall proxy pada server yang dimilikinya untuk keperluan pribadinya. Lalu kenapa proxy yang digunakan untuk pribadi bisa ditemukan di internet? Kemungkinan admin proxy tersebut lupa atau lalai menerapkan autentikasi atau lupa mengganti default port, sehingga dapat dengan mudah ditemukan oleh bot/ip scanner sehingga tersebar dan terindeks di internet. Bot/ip scanner sendiri itu biasanya dibuat oleh para spammer untuk memudahkan aksinya melakukan spamming.

Oleh karena itu biasanya situs-situs yang sangat sensitif dengan keamanan data dan privasi, misalnya saja e-banking, e-commerce, jejaring sosial, dan layanan email menggunakan protokol https, sebab protokol http mampu mengenkripsi data yang dikirimkan dan diterima oleh penggunanya, sehingga aman dari kegiatan penyadapan data dan privasi.

Begitu pula halnya dengan SSH, SSH menerapkan sistem enkripsi untuk data yang dikirim dan diterima, oleh karena itu transfer data melalui SSH Tunnel juga aman dari kegiatan penyadapan, walaupun mungkin penyadap dapat mengetahui alamat IP asal dan alamat IP tujuan, namun penyadap tidak dapat mengetahui isi data yang dikirim dan diterima. Oleh karena itu pula alasannya mengapa proses transfer data melalui SSH relatif lebih lambat, karena ada proses enkripsi-dekripsi yang berlangsung sebelum dan setelah data dikirim dan diterima.

Tools Untuk Tunneling SSH dan Kegunaannya

Untuk berkomunikasi melalui sebuah saluran SSH diperlukan tools/aplikasi SSH, baik di sisi client (pengguna) maupun di sisi server (penyedia). Di sisi client, tools yang dapat digunakan antara lain adalah PuTTY dan Bitvise. Sedangkan pada server biasanya menggunakan aplikasi OpenSSH Server yang secara default biasanya sudah dipaketkan untuk Sistem Operasi Linux dan BSD. Disini kita akan membahas tools SSH client saja dan bagaimana cara mengkonfigurasinya agar dapat digunakan untuk Tunneling.

Aplikasi SSH client yang paling sering digunakan untuk Sistem Operasi Windows adalah PuTTY dan Bitvise. Namun untuk lebih mudahnya, saya disini akan membahas bagaimana cara mengkonfigurasi Bitvise agar dapat digunakan untuk melakukan tunelling melalui SSH. Sebab Bitvise memiliki beberapa keunggulan diantaranya adalah dapat menyimpan profil dan settingan dalam sebuah file, memiliki fitur auto-reconnect, dan dapat berjalan pada sistem tray, sehingga tidak memenuhi taskbar kamu. Sedangkan untuk PuTTY, saya lebih senang menggunakannya untuk memanage server dengan Sistem Operasi Linux.

Karena sifat protokolnya yang terenkripsi tunneling melalui SSH dapat juga digunakan untuk membypass sistem firewall atau filtering situs yang diterapkan oleh admin jaringan. Misalnya saja di kampus atau di kantor, sebab dengan menggunakan tunneling firewall atau sistem filtering tidak dapat mengetahui kemana tujuan koneksi kamu sesungguhnya, apa saja data yang dilewatkan melalui tunnel SSH tersebut. Sistem firewall hanya dapat melihat alamat IP sumber (dari komputermu) dan alamat IP server SSH saja, jadi admin di kantor kamu tidak tahu apabila kamu sedang membuka Facebook atau sedang mendownload film melalui sebuah tunnel :haha:

Tidak jarang pula tunneling SSH dimanfaatkan untuk dapat membypass quota internet atau mendapatkan koneksi internet secara gratis dari operator seluler. Namun untuk soal yang satu ini saya tidak berniat untuk membahasnya.

Cara Mensetting Bitvise Tunnelier Untuk Tunneling

Kamu dapat mendownload Bitvise pada link yang disediakan pada artikel selanjutnya di bagian kedua. Setelah diinstall, jalankan aplikasi Bitvise SSH Client sehingga akan nampak default profile seperti gambar dibawah ini.

  • Jalankan aplikasi Bitvise SSH Client sehingga akan nampak jendela default profile seperti gambar dibawah ini.

  • Screenshot Default Profile Bitvise Tunnelier

  • Isikan Host dengan alamat IP server SSH lalu sesuaikan dengan listen port pada server SSH yang akan dihubungkan (default server port adalah 22). Setelah itu masukan username dan passwordnya.

  • Screenshot SSH Login Bitvise Tunnelier

    Lalu bagaimana cara mendapatkan host ip, port, username dan password ssh?
    Banyak yang menyediakannya secara gratis, dan ada juga yang berbayar. Selain itu kamu juga bisa membuat server SSH sendiri yang nantinya bisa digunakan untuk tunneling.

  • Pindah ke tab Options, klik opsi “Always Reconnect Automatically”. Setelah itu pindah ke tab Services, centang opsi Enabled dan sesuaikan listen port yang diinginkan (default adalah 1080).

  • Screenshot Opsi Auto Connect Bitvise Tunnelier Screenshot SSH Port Forwarding Bitvise Tunnelier

  • Kembali ke tab login, klik Save Profile As dan buat nama profile sesuai keinginan kamu. Apabila kamu ingin mengkoneksikan lebih dari satu tunnel dari server yang sama, ulangi dari langkah ketiga dan buatlah listen port yang berbeda, misalnya 1081. Tetapi apabila kamu ingin mengkoneksikan tunnel dari server SSH lainnya ulangi mulai dari langkah kedua. Setelah itu simpan dengan nama profile yang berbeda.

  • Screenshot File Profile Bitvise

  • Untuk penggunaan beberapa tunnel yang servernya berbeda-beda, sebaiknya penamaan server dibuat seperti gambar diatas, tujuannya adalah untuk mempermudah identifikasi profil yang sudah dibuat. Contoh penamaan pada gambar diatas dimana IIX adalah menunjukkan lokasi server SSH, 22 menunjukkan listen port pada server SSH, dan 1201 menunjukkan local port.

  • Untuk penamaan tidak harus mengikuti persis seperti gambar diatas, saya menggunakan format penamaan profile karena saya terkadang menggunakan beberapa server sekaligus, sehingga saya mudah untuk memilih server mana yang ingin saya gunakan. Saya menamai IIX untuk server lokal (Jakarta), LA untuk server Los Angeles, SEA untuk server Seattle, GA untuk server Georgia (USA bagian barat), dan NL untuk server Belanda. Alasan penggunaan banyak tunnel akan dijelaskan lebih lanjut.

  • Apabila koneksi internet kamu berada dibelakang proxy (non-direct), misalnya di kampus. Kamu juga dapat mensetting Bitvise agar terkoneksi melalui proxy.

  • Screenshot Setting Proxy pada Bitvise Tunnelier Screenshot Proses SSH Login Bitvise Tunnelier

  • Setelah semua disetting dan masing-masing profile di simpan, selanjutnya adalah mencoba untuk login ke server SSH, pada tab Login, klik Login, amati log-nya, terdapat 9 proses dimulai dari proses koneksi ke server SSH hingga port forwarding dibentuk. Apabila terdapat error, perhatikan pesan error yang muncul, dan periksa kembali settingan sesuai dengan pesan error yang muncul.

Sepertinya cukup panjang untuk pembahasan penggunaan tunneling melalui protokol SSH dengan menggunakan Bitvise dan Proxifier, oleh karena itu postingan ini akan saya pecah menjadi dua bagian. Settingan proxifier sebagai penunjang aplikasi Bitvise akan dibahas pada artikel selanjutnya.

Artikel Terkait

 
Tags: Bitvise, Internet Filtering, PuTTY, Tunnel, VPN - setting ssh, cara menggunakan ssh tunnel, cara menggunakan SSH, cara menggunakan bitvise, Seting ssh, cara setting ssh tunnel, cara menggunakan bitvise ssh client, cara menggunakan ssh tunel, cara seting ssh, cara setting bitvise ssh client, setting ssh tunnel, cara menggunakan bitvise dan proxifier, ssh tunnel speedy, cara setting bitvise, cara tunneling, 

98 Respon untuk “Cara Menggunakan SSH Tunneling Dan Proxifier – Bagian Pertama”

  1. denip 30 September 2014 at 16:42 #

    kenap ya pakai ssh di speedy masih kena internet positif,padahal saya sudah setting sesuai petunjuk..mohon pencerahan

  2. akua 27 August 2014 at 12:35 #

    bitvise punya saya : autentication complete. tapi kok gak muncul tulisan “succes” nya ya?
    itu sudah konek apa belum mas?

    • venantius 27 August 2014 at 22:53 #

      Kalau authentication complete artinya sudah terkoneksi ke server ssh.

  3. rudi 3 August 2014 at 20:54 #

    Mas bisa bantu ajarkan cara buat ssh untuk tunnel?

    • venantius 3 August 2014 at 23:31 #

      Bisa, mau dimulai dari bagian mana? Tetapi memang sebaiknya dibaca-baca terlebih dahulu artikel-artikel yang berhubungan dengan ssh disini. Nanti kalau ada bagian yang tidak mengerti bisa ditanyakan juga.

  4. aldy 2 August 2014 at 06:58 #

    apa pengaruhnya gan lokasi seperti iix los angeles & belanda yg dicontohin disini?

    • venantius 3 August 2014 at 23:29 #

      Berpengaruh soal latency yang secara tidak langsung berhubungan dengan kecepatan. Misalkan kalau tujuan menggunakan tunneling untuk membuka situs indonesia yang terblokir maka lebih baik menggunakan server ssh iix, kalau tujuannya ke usa atau eropa lebih baik menggunakan server ssh los angeles. Kalau ingin hasil yang berimbang antara keduanya bisa menggunakan server ssh singapura.


Kirim komentar

[+] Tambah emoticon ke dalam comment box 

Email