Difference between revisions of "PPTP: Instalasi di Ubuntu 16.04"

From OnnoWiki
Jump to navigation Jump to search
Line 14: Line 14:
 
  vi /etc/pptpd.conf
 
  vi /etc/pptpd.conf
  
Pastikan ada alokasi IP address VPN, ini hanya sekedar contoh
+
Pastikan ada alokasi IP address untuk sambungan VPN, misalnya,
  
  localip 10.8.0.1
+
  localip 192.168.1.1
  remoteip 10.8.0.234-238,10.8.0.245
+
  remoteip 192.168.1.234-238,192.168.1.245
 
 
Silahkan di atur sesuai dengan banyak-nya alokasi IP VPN yang ingin diberikan.
 
  
 
Restart PPTP
 
Restart PPTP
Line 40: Line 38:
  
  
==Mengatur Konfigurasi Network Server==
+
==Untuk Latihan==
 
 
Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar.
 
 
 
===Ijinkan IP Forwarding===
 
 
 
Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita.
 
 
 
Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf
 
 
 
sudo nano /etc/sysctl.conf
 
 
 
Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan:
 
/etc/sysctl.conf
 
 
 
net.ipv4.ip_forward=1
 
 
 
Simpan dan tutup file saat anda selesai.
 
 
 
Untuk membaca file dan atur nilai untuk sesi saat ini, ketik:
 
 
 
sudo sysctl -p
 
 
 
===Atur UFW Rules untuk Masquerade Client Connection===
 
 
 
Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar.
 
 
 
Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik:
 
 
 
ip route | grep default
 
 
 
Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini:
 
 
 
default via 192.168.0.223 dev ens18 onlink
 
 
 
Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan:
 
 
 
sudo nano /etc/ufw/before.rules
 
 
 
File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN:
 
 
 
Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas.
 
/etc/ufw/before.rules
 
 
 
#
 
# rules.before
 
#
 
# Rules that should be run before the ufw command line added rules. Custom
 
# rules should be added to one of these chains:
 
#  ufw-before-input
 
#  ufw-before-output
 
#  ufw-before-forward
 
#
 
 
 
 
 
# START OPENVPN / PPTP RULES
 
# NAT table rules
 
*nat
 
:POSTROUTING ACCEPT [0:0]
 
# Allow traffic from OpenVPN / PPTP client to ens18 (change to the interface you discovered!)
 
-A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE
 
COMMIT
 
# END OPENVPN / PPTP RULES
 
 
 
 
 
# Don't delete these required lines, otherwise there will be errors
 
*filter
 
. . .
 
 
 
Simpan dan tutup file setelah anda selesai.
 
 
 
Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw:
 
 
 
sudo nano /etc/default/ufw
 
 
 
Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT:
 
/etc/default/ufw
 
 
 
DEFAULT_FORWARD_POLICY="ACCEPT"
 
 
 
Simpan dan tutup file setelah anda selesai.
 
 
 
===Buka PPTP Port===
 
 
 
Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN.
 
 
 
Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini.
 
 
 
Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat:
 
  
sudo ufw allow 1723/tcp  # PPTP di allow
+
Set IP tambahan di ethernet, misalnya,
sudo ufw allow 1194/udp  # OpenVPN di allow
 
sudo ufw allow OpenSSH
 
  
===Aktifkan Perubahan===
+
ifconfig ens18:1 192.168.1.2
  
Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi:
+
Server Internal LAN
  
  sudo ufw disable
+
  192.168.1.100
sudo ufw enable
 
  
Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN.
 
  
 
==Referensi==
 
==Referensi==

Revision as of 11:28, 3 July 2018

cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.

modprobe ppp-compress-18 && echo success

Instalasi PPTP

sudo su
locale-gen id_ID.UTF-8
apt update
apt -y install pptpd 

Edit /etc/pptpd.conf

vi /etc/pptpd.conf

Pastikan ada alokasi IP address untuk sambungan VPN, misalnya,

localip 192.168.1.1
remoteip 192.168.1.234-238,192.168.1.245

Restart PPTP

/etc/init.d/pptpd restart

Menambahkan User PPTP ke PPP Password

echo "username pptpd password *" >> /etc/ppp/chap-secrets
echo "onno pptpd 123456 *" >> /etc/ppp/chap-secrets


Catatan Penting di sisi Clinet

Pastikan client mengaktifkan

  • End-to-End Encryption (MPPE)

Jika tidak maka sambungan VPN tidak akan bisa jalan ...


Untuk Latihan

Set IP tambahan di ethernet, misalnya,

ifconfig ens18:1 192.168.1.2

Server Internal LAN

192.168.1.100


Referensi

Pranala Menarik