Translate

Berbagai Antivirus Gratis

Go to Blogger .

Berbagai Driver Laptop,PC, Printer

Go to Blogger.

Macam-macam Tutorial

Go to Blogger.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

SETTING SSH SERVER PADA MIKROTIK

Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasisLinux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.

1. Aktifkan SSH Ip Port List

ssh mikrotik Cara Setting MikroTik Jadi SSH Tunnel Server

2. Membuat username password untuk client SSHnya, Buka winbox System > Users > klik “+” untuk tambah user.

user mikrotik Cara Setting MikroTik Jadi SSH Tunnel Server

3. Test tunelling via SSH MikroTik, contoh test menggunakan Bitvise SSH Client (Tunnelier), 

ssh client mikrotik Cara Setting MikroTik Jadi SSH Tunnel Server


Host : isi IP Public mikrotik anda
Port : isi port SSH yg di setting di winbox 
Username : isi username yg dibuat di winbox
Password : isi password yg dibuat di winbox

Source

Menangani Brute Force SSH Dengan Blokir IP Di Mikrotik

Agar port SSH pada mikrotik kita tidak dibobol orang lain maka perlu adanya tambahan setting firewall pada mikrotik.
Berikut adalah perintah yang harus dijalankan melalui terminal mikrotik 
  1. Blokir arus yang akan masuk apabila port tujuan adalah SSH (port 22) dan alamat IP asal termasuk ke dalam daftar blacklist.
    /ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="block ssh brute forcers" disabled=no
  2. Masukkan alamat IP ke dalam daftar blacklist apabila alamat IP tersebut sudah 4x gagal masuk melalui port SSH.
    /ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=10d comment="add ssh brute forcers ip to blacklist" disabled=no
  3. Masukkan alamat IP ke dalam daftar banned stage 3 apabila alamat IP tersebut sudah 3x gagal masuk melalui port SSH.
    /ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment="add ssh brute forcers ip to stage3" disabled=no
  4. Masukkan alamat IP ke dalam daftar banned stage 2 apabila alamat IP tersebut sudah 2x gagal masuk melalui port SSH.
    /ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="add ssh brute forcers ip to stage2" disabled=no
  5. Masukkan alamat IP ke dalam daftar banned stage 1 apabila alamat IP tersebut sudah 1x gagal masuk melalui port SSH.
    /ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment="add ssh brute forcers ip to stage1" disabled=no
  6. Langkah yang terakhir adalah memblokir semua aktivitas melalui port 22 yang dilakukan oleh IP yang terkena blacklist.
    /ip firewall filter add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment="drop ssh brute downstream" disabled=no

Memaksa DNS client ke DNS yg kita mau pada Mikrotik

Cara ini bisa digunakan untuk client mikrotik agar para usernya tidak membuka situs aneh-aneh :D
untuk DNS-nya kita bisa gunakan Open DNS Google DNS atau nawala --saran saya gunakan Nawala-- 


1. buka Winbox IP-->DNS-->Settings

Primary DNS : 8.8.8.8
secondary DNS : 208.67.222.222 apply-ok

2. IP > Firewall > NAT seperti ini:

add action=redirect chain=dstnat comment="" disabled=no dst-port=53 protocol=tcp to-ports=53
add action=redirect chain=dstnat comment="" disabled=no dst-port=53 protocol=udp to-ports=53

apply-ok

Rules diatas akan meredirect permintaan DNS (port 53) dri user ke DNS mikrotik. Jadi walaupun user berusaha mengganti DNS akan tetap menggunakan DNS yg kita inginkan.

Source