Bypass Semua Traffic Melalui SSH Tunneling di GNU/Linux

Ketika kita menggunakan internet pada suatu tempat yang tidak aman untuk masalah privasi, seperti pada layanan public wireless. Demi menjaga privasi, mungkin kita perlu mengenkripsi semua lalu lintas (all traffic) akses internet, dalam kata lain kita dapat berselancar secara aman tanpa ada yang mengintai (spy), yakni menggunakan SSH tunneling.

Dengan memanfaatkan SSH tunneling, hal ini memungkinkan kita pada saat berselancar tidak menggunakan IP Public dari koneksi, melainkan IP Public yang diberikan dari server yang telah kita remote tersebut menggunakan SSH.

Perlu diketahui, artikel ini tujuannya bukan untuk mencari cara-cara ilegal seperti internet gratis, dan lain sebagainya, melainkan hanya untuk melindungi privasi dengan tidak menampilkan IP Public aslinya, karena kita menggunakan layanan publik, yang tentu saja dapat diintai.

Persiapan

  • Pastikan Anda memiliki VPS atau Server yang memang bisa digunakan untuk SSH tunneling.
  • Menggunakan permban yang support penggunaan proxy seperti Firefox, atau nanti kita bisa memanfaatkan Network Manager.
  • Jika Anda menggunakn firewall pastikan buka beberapa port, dalam artikel di sini, saya mencontohkan pada port 8080. Anda bisa memanfaatkan UFW untuk mempermudah membuka port. (Baca: Cara Mudah Mengatur Firewall di CLI dengan UFW atau Install UFW di Fedora, Centos atau RHEL)

Praktek

Langsung saja tahap praktik lakukan perintah berikut di Terminal:

Penjelasan Perintah:

-pPerintah untuk SSH port, jika menggunakan port default yakni 22, kita tidak perlu isi.
-fPerintah ini untuk menjalankan SSH di background, artinya jika kita menutup Terminal, ssh tetap berjalan.
CPerintah untuk mengkompres semua data.
NPerintah ini untuk memastikan kita hanya untuk forwarding port.
DPerintah untuk menggunakan dinamik socket dengan 127.0.0.1:8080 artinya, kita menggunakan jaringan lokal dan port 8080 untuk SSH tunellingnya.

Jika sudah menjalankan kita bisa langsung menggunakannya. Ada dua metode yang saya pakai di sini, pertama menggunakan bawaan peramban yang kedua menggunakan Network Manager.

Peramban

Menggunakan peramban (browser). Saya sarankan gunakan Firefox. Buka, Firefox Anda, lalu pilih Preferences -> Network -> Settings. Atau bisa juga langsung ketik about:preferences#advanced di addressbar dan piilih Network -> Settings. Lalu pilih Manual Proxy, dan masukan IP-nya yakni 127.0.0.1 dan port-nya 8080.

Sekarang mari kita coba cek IP Public yang kita gunakan dengan mengetik my ip di duckduckgo.com:

Sebelum menggunakan SSH Tunneling, IP saya masih terdeteksi di Jakarta.

Setelah menggunakan SSH tunneling, saya terdeteksi di Singapur.

Nah terlihat bukan bedanya? Tentu saja.

Network Manager

Cara yang kedua menggunakan network manager, cara ini yang saya rekomendasikan, mengapa? karena dengan cara ini kita tidak perlu pengturan lagi pada peramban, juga untuk aplikasi lainnya sudah pasti ter-proxy dari server yang kita gunakan untuk SSH tunneling.

Langsung saja, buka network manager -> pilih network proxy -> manual, dan masukan IP-nya 127.0.0.1 dan port-nya 8080.

Tutup Network Managernya, dan coba berselancar dan cek IP Anda, sudah berubah? jika terkendala coba matikan dulu proxy Network managernya dan proxy dari Firefox, baru nanti kemudian isikan kembali Network proxy nya di Network Manager.

Oke itu saja, semoga bermanfaat.

Ayo Berlangganan!

Dapatkan pemberitahuan artikel-artikel terbaru super cepat, langsung dari surel Anda.
Lebih dari 320 telah berlangganan situsali.com, ayo segera daftarkan surel Anda sekarang juga!


One thought on “Bypass Semua Traffic Melalui SSH Tunneling di GNU/Linux”

  1. Wah Terimakasih gan tutorialnya, saya dari kemaren-kemaren nyari cara ngetunnel via ssh trus liat di digital ocean gak bisa. eh ternyata proxynya pake socks kirain http hehehe…

Leave a Reply