Postingan

Fail2ban for OpenConnect VPN Server (ocserv)

 pastikan OpenConnect VPN Server (ocserv) sudah berjalan dengan baik, di sini dengan debian 12, 1. enable log di ocserv edit /etc/ocserv/ocserv.conf  log-level = 1  log-file = /var/log/ocserv/ocserv.log jangan lupa restart sudo systemctl restart ocserv  2. jika log tidak muncul di  /var/log/ocserv/ocserv.log dan masih di syslog nano /etc/rsyslog.d/30-ocserv.conf isi if $programname == 'ocserv' then /var/log/ocserv/ocserv.log & stop kemudian restart rsyslog sudo systemctl restart rsyslog cek log sudah ada dan normal berikut potongan log nya 2026-01-20T12:35:22.401936+07:00 debian ocserv[1048]: plain-auth: error authenticating user 'billy' 2026-01-20T12:35:22.402134+07:00 debian ocserv[1055]: ocserv[1055]: worker[billy]: 192.168.130.2 worker-auth.c:1724: failed authentication for 'billy'   3. buat filter untuk fail2ban nano /etc/fail2ban/filter.d/ocserv.conf isi [Definition] failregex = .*worker.*: <HOST> .* failed authentication for .* ignoreregex ...

Webmin module for openconnect server

Gambar
This is user manager webmin module for Ocserv or openconnect vpn, add user, remove user, show all user, show online user and disconnect extract / clone (example ocserv-panel) directory copy to /usr/share/webmin Requirement pakage install libcgi-pm-perl on debian apt install libcgi-pm-perl install expect package on debian apt install expect restart systemctl restart webmin check perl /usr/share/webmin/ocserv-panel/index.cgi or download ocserv-panel.wbm.gz then install module for from webmin module   download module https://github.com/tux-racer/webmin-ocserv-panel/releases for detail https://github.com/tux-racer/webmin-ocserv-panel  

Fail Over gateway Recursive Routing Mikrotik

Gambar
Lama tidak membuat catatan, kali ini tentang Recursive Routing Mikrotik, yang akan di pake di router utama dengan 2 isp, apabila jalur isp 2  "unreadable" maka routing otomatis di alihkan ke isp 1 ISP1: Gateway IP 49.0.0.1 ISP2: Gateway IP 192.168.200.1 Recursive route untuk menentukan keterjangkauan setiap gateway ISP menggunakan server DNS publik 8.8.8.8   Langkah 1: Tambahkan Routes ke 8.8.8.8 dengan gateway ISP2 192.168.200.1, check gw ping Langkah 2: Tambahkan Routes 0.0.0.0 dengan gateway 8.8.8.8, check gw ping, target scope 30 Rule diatas mungkin  tidak sesuai standar penentuan gateway, karena menggunakan 8.8.8.8 sebagai gateway, namun dengan target-scope=30 rule tersebut bisa melakukan lookup ke hop selanjutnya dengan scope ≤ 30 sehingga menjadi recursive gateway.    Hasil nya sebagai berikut  Bisa juga di tambahkan netwatch ke host 8.8.8.8 untuk mengaktifkan rule yang lain   Semoga bermanfaat   sumber https://citraweb.com/artikel_lihat...

Cloudflared argo tunnel zero trust service on Mikrotik

Gambar
Cloudflare Argo Tunnel adalah sebuah aplikasi tunneling (proxy) untuk meng-ekspos jaringan private localhost/ LAN ke jaringan publik via domain name, Pastian persyaratan Mikrotik mendukung container untuk menjalan docker, minimal versi 7.4 dan artsiketurnya arm64 atau x86, ram dan storage nya cukup disini memakai Mikrotik CHR dan di tambah storage untuk menyimpan dan menjalankan docker Pastikan mikrotik sudah di install paket container dan sudah di enable Container mode dalam device mode 1. Tambahkan virtual Ethernet untuk container misal dengan ip 172.17.0.3/24 dan gw 172.17.0.1  2. Membuat Bridge    3. Menambahkan port kedalam bridge yang telah di buat   4. Menambahkan ip ke bridge yang akan di jadikan gateway untuk virtual Ethernet ( 172.17.0.1)   5. Tambahkan scrnat dan masquerade untuk subnet 172.17.0.0/24 6. Tambahkan dstnat dan dst-nat untuk mengkases  172.17.0.0/24 dari luar via ip 10.10.1.199     7. Tambahkan registry url "htt...

OpenWRT 22.03.5 X86 image virtual machine

Gambar
Berikut ini image virtual machine ova OpenWRT 22.03.5 X86, 2 core processor,  2g ram,  1g hdd ide,  2 nic  bisa untuk vmware player atau virtual box silahkan download disini Salam Semoga bermanfaat

Dns over Tls (dot) / Dns over https (doh) with BIND9

Gambar
Langsung setelah lama tidak mengikuti dns server bind versi baru mulai versi 9.17 sudah support doh dan dot, di sini memakai bind 9.18 di debian 11 tambahkan repo deb https://packages.sury.org/bind/ bullseye main pastikan gpg sudah di add dan install bind # apt install bind9   tambah di bind konfig nya /etc/bind/named.conf tls server-tls {   cert-file "/etc/bind/ssl/cert.crt";   key-file "/etc/bind/ssl/privatekey.pem";   dhparam-file "/etc/bind/ssl/ssl-dhparams.pem";   protocols { TLSv1.2; TLSv1.3; };   ciphers "HIGH:!kRSA:!aNULL:!eNULL:!RC4:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!SHA1:!SHA256:!SHA384";   prefer-server-ciphers yes;   session-tickets no; }; options {     directory "/var/cache/bind";     dnssec-validation auto;     listen-on port 853 tls server-tls { any; };     listen-on port 443 tls server-tls http default {any;};     forwarders {      ...

OpenVPN linux server with Mikrotik client

Gambar
 Langsung saja di sini menggunkan openvpn di debian dan Mikrotik client ada pun persyaratan untuk bisa terhubung dengan mikrotik sbb 1 protocol harus tcp, udp blm support 2 tls-auth tidak support 3 cipher harus AES-128-CBC 4 authentication  SHA1 atau md5 5 compression tidak support Pastikan server di konfigurasi memenuhi persyartan tersebut karena kemampuan mikrotik baru sampai disitu, jadi sayang karena menurunkan keamanan server Server side Gunakan sertifikat untuk client yang telah di buat, ada ca.crt, mikrotik.key dan mikrotik.crt sebelum digunakan mikrotik.key harus di convert ke PEM format $ cat mikrotik.key mikrotik.cert > mikrotik.pem lalu upload sertifikat kedalam mikrotik – ca.crt – mikrotik.crt – mikrotik.pem   Setup Mikrotik Client Import di system mikrotik. /certificate import file=mikrotik.crt import file=mikrotik.pem import file=ca.crt   /interface ovpn-client add \ name=openvpn connect-to=103.1.1.1 auth=sha1 cipher=aes256 \ certificate=mikrotik.crt...