|
|
| Line 14: |
Line 14: |
| vi /etc/pptpd.conf | | vi /etc/pptpd.conf |
|
| |
|
| Pastikan ada alokasi IP address VPN, ini hanya sekedar contoh | | Pastikan ada alokasi IP address untuk sambungan VPN, misalnya, |
|
| |
|
| localip 10.8.0.1 | | localip 192.168.1.1 |
| remoteip 10.8.0.234-238,10.8.0.245 | | remoteip 192.168.1.234-238,192.168.1.245 |
| | |
| Silahkan di atur sesuai dengan banyak-nya alokasi IP VPN yang ingin diberikan.
| |
|
| |
|
| Restart PPTP | | Restart PPTP |
| Line 40: |
Line 38: |
|
| |
|
|
| |
|
| ==Mengatur Konfigurasi Network Server== | | ==Untuk Latihan== |
| | |
| Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar.
| |
| | |
| ===Ijinkan IP Forwarding===
| |
| | |
| Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita.
| |
| | |
| Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf
| |
| | |
| sudo nano /etc/sysctl.conf
| |
| | |
| Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan:
| |
| /etc/sysctl.conf
| |
| | |
| net.ipv4.ip_forward=1
| |
| | |
| Simpan dan tutup file saat anda selesai.
| |
| | |
| Untuk membaca file dan atur nilai untuk sesi saat ini, ketik:
| |
| | |
| sudo sysctl -p
| |
| | |
| ===Atur UFW Rules untuk Masquerade Client Connection===
| |
| | |
| Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar.
| |
| | |
| Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik:
| |
| | |
| ip route | grep default
| |
| | |
| Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini:
| |
| | |
| default via 192.168.0.223 dev ens18 onlink
| |
| | |
| Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan:
| |
| | |
| sudo nano /etc/ufw/before.rules
| |
| | |
| File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN:
| |
| | |
| Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas.
| |
| /etc/ufw/before.rules
| |
| | |
| #
| |
| # rules.before
| |
| #
| |
| # Rules that should be run before the ufw command line added rules. Custom
| |
| # rules should be added to one of these chains:
| |
| # ufw-before-input
| |
| # ufw-before-output
| |
| # ufw-before-forward
| |
| #
| |
| | |
| | |
| # START OPENVPN / PPTP RULES
| |
| # NAT table rules
| |
| *nat
| |
| :POSTROUTING ACCEPT [0:0]
| |
| # Allow traffic from OpenVPN / PPTP client to ens18 (change to the interface you discovered!)
| |
| -A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE
| |
| COMMIT
| |
| # END OPENVPN / PPTP RULES
| |
| | |
| | |
| # Don't delete these required lines, otherwise there will be errors
| |
| *filter
| |
| . . .
| |
| | |
| Simpan dan tutup file setelah anda selesai.
| |
| | |
| Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw:
| |
| | |
| sudo nano /etc/default/ufw
| |
| | |
| Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT:
| |
| /etc/default/ufw
| |
| | |
| DEFAULT_FORWARD_POLICY="ACCEPT"
| |
| | |
| Simpan dan tutup file setelah anda selesai.
| |
| | |
| ===Buka PPTP Port===
| |
| | |
| Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN.
| |
| | |
| Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini.
| |
| | |
| Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat:
| |
|
| |
|
| sudo ufw allow 1723/tcp # PPTP di allow
| | Set IP tambahan di ethernet, misalnya, |
| sudo ufw allow 1194/udp # OpenVPN di allow
| |
| sudo ufw allow OpenSSH
| |
|
| |
|
| ===Aktifkan Perubahan===
| | ifconfig ens18:1 192.168.1.2 |
|
| |
|
| Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi:
| | Server Internal LAN |
|
| |
|
| sudo ufw disable | | 192.168.1.100 |
| sudo ufw enable
| |
|
| |
|
| Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN.
| |
|
| |
|
| ==Referensi== | | ==Referensi== |
cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.
modprobe ppp-compress-18 && echo success
Instalasi PPTP
sudo su
locale-gen id_ID.UTF-8
apt update
apt -y install pptpd
Edit /etc/pptpd.conf
vi /etc/pptpd.conf
Pastikan ada alokasi IP address untuk sambungan VPN, misalnya,
localip 192.168.1.1
remoteip 192.168.1.234-238,192.168.1.245
Restart PPTP
/etc/init.d/pptpd restart
Menambahkan User PPTP ke PPP Password
echo "username pptpd password *" >> /etc/ppp/chap-secrets
echo "onno pptpd 123456 *" >> /etc/ppp/chap-secrets
Catatan Penting di sisi Clinet
Pastikan client mengaktifkan
- End-to-End Encryption (MPPE)
Jika tidak maka sambungan VPN tidak akan bisa jalan ...
Untuk Latihan
Set IP tambahan di ethernet, misalnya,
ifconfig ens18:1 192.168.1.2
Server Internal LAN
192.168.1.100
Referensi
Pranala Menarik