Difference between revisions of "PPTP: Instalasi di Ubuntu 16.04"

From OnnoWiki
Jump to navigation Jump to search
 
(8 intermediate revisions by the same user not shown)
Line 1: Line 1:
 +
 +
 +
 +
==Cek MPPE di Kernel==
 +
 
cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.
 
cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.
  
 
  modprobe ppp-compress-18 && echo success
 
  modprobe ppp-compress-18 && echo success
  
Instalasi PPTP
+
==Instalasi PPTP==
  
 
  sudo su
 
  sudo su
Line 14: Line 19:
 
  vi /etc/pptpd.conf
 
  vi /etc/pptpd.conf
  
Pastikan ada alokasi IP address
+
Pastikan ada alokasi IP address untuk sambungan VPN, misalnya,
  
 
  localip 192.168.1.1
 
  localip 192.168.1.1
 
  remoteip 192.168.1.234-238,192.168.1.245
 
  remoteip 192.168.1.234-238,192.168.1.245
  
Restart PPTP
+
==Restart PPTP==
  
 
  /etc/init.d/pptpd restart
 
  /etc/init.d/pptpd restart
  
Menambahkan User PPTP ke PPP Password
+
==Menambahkan User PPTP ke PPP Password==
  
 
  ''echo "username pptpd password *" >> /etc/ppp/chap-secrets
 
  ''echo "username pptpd password *" >> /etc/ppp/chap-secrets
Line 29: Line 34:
  
  
==Catatan Penting di sisi Clinet==
+
==Enable IP Forwarding==
 
 
Pastikan client mengaktifkan
 
 
 
* End-to-End Encryption (MPPE)
 
 
 
Jika tidak maka sambungan VPN tidak akan bisa jalan ...
 
 
 
 
 
==Mengatur Konfigurasi Network Server==
 
 
 
Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar.
 
 
 
===Ijinkan IP Forwarding===
 
 
 
Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita.
 
  
Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf
+
Pastikan IP forwarding di ijinkan ke LAN internal
  
  sudo nano /etc/sysctl.conf
+
  sudo vi /etc/sysctl.conf
  
Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan:
+
Pastikan
/etc/sysctl.conf
 
  
 
  net.ipv4.ip_forward=1
 
  net.ipv4.ip_forward=1
  
Simpan dan tutup file saat anda selesai.
+
Save dan cek menggunakan perintah
 
 
Untuk membaca file dan atur nilai untuk sesi saat ini, ketik:
 
  
 
  sudo sysctl -p
 
  sudo sysctl -p
  
===Atur UFW Rules untuk Masquerade Client Connection===
 
  
Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar.
+
==Untuk Latihan Sederhana==
  
Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik:
+
Gambaran umum sambungan PPTP untuk belajar adalah seperti tampak pada gambar
  
ip route | grep default
+
[[File:Belajar-pptp.jpeg|center|400px|thumb]]
  
Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini:
+
Server yang kita gunakan untuk latihan kemungkinan hanya mempunyai satu (1) Ethernet.
 +
Tambahkan IP virtual di ethernet Server, misalnya,
  
  default via 192.168.0.223 dev ens18 onlink
+
  ifconfig ens18:1 192.168.1.2
  
Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan:
+
Agar bisa berlatih / mencoba hubungan ke Server yang ada di Internal LAN.
 +
Buat mesin di Internal LAN, sebagai server, misalnya
  
  sudo nano /etc/ufw/before.rules
+
  192.168.1.100
  
File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN:
+
==Clinet==
  
Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas.
+
'''Pastikan client mengaktifkan'''
/etc/ufw/before.rules
 
  
#
+
* End-to-End Encryption (MPPE)
# rules.before
 
#
 
# Rules that should be run before the ufw command line added rules. Custom
 
# rules should be added to one of these chains:
 
#  ufw-before-input
 
#  ufw-before-output
 
#  ufw-before-forward
 
#
 
 
 
 
 
# START OPENVPN RULES
 
# NAT table rules
 
*nat
 
:POSTROUTING ACCEPT [0:0]
 
# Allow traffic from OpenVPN client to ens18 (change to the interface you discovered!)
 
-A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE
 
COMMIT
 
# END OPENVPN RULES
 
 
 
 
 
# Don't delete these required lines, otherwise there will be errors
 
*filter
 
. . .
 
 
 
Simpan dan tutup file setelah anda selesai.
 
 
 
Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw:
 
 
 
sudo nano /etc/default/ufw
 
 
 
Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT:
 
/etc/default/ufw
 
 
 
DEFAULT_FORWARD_POLICY="ACCEPT"
 
  
Simpan dan tutup file setelah anda selesai.
+
'''Jika tidak''' maka sambungan VPN tidak akan bisa jalan ...
  
===Buka PPTP Port===
 
  
Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN.
+
===Cek Sambungan===
  
Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini.
+
Cek sambungan menggunakan perintah
  
Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat:
+
ifconfig
  
sudo ufw allow 1723/tcp  # PPTP di allow
+
akan keluar
sudo ufw allow 1194/udp  # OpenVPN di allow
 
sudo ufw allow OpenSSH
 
  
===Aktifkan Perubahan===
+
ppp0      Link encap:Point-to-Point Protocol 
 +
          inet addr:192.168.1.234  P-t-P:192.168.1.1  Mask:255.255.255.255
 +
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
 +
          RX packets:7 errors:0 dropped:0 overruns:0 frame:0
 +
          TX packets:42 errors:0 dropped:0 overruns:0 carrier:0
 +
          collisions:0 txqueuelen:3
 +
          RX bytes:82 (82.0 B)  TX bytes:2978 (2.9 KB)
  
Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi:
 
  
sudo ufw disable
+
Coba ping ke IP Server yang ada di LAN Private. Harusnya bisa.
sudo ufw enable
 
  
Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN.
+
ping 192.168.1.1
 +
ping 192.168.1.2
 +
ping 192.168.1.100
 +
dll
  
 
==Referensi==
 
==Referensi==

Latest revision as of 19:59, 11 June 2021


Cek MPPE di Kernel

cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.

modprobe ppp-compress-18 && echo success

Instalasi PPTP

sudo su
locale-gen id_ID.UTF-8
apt update
apt -y install pptpd 

Edit /etc/pptpd.conf

vi /etc/pptpd.conf

Pastikan ada alokasi IP address untuk sambungan VPN, misalnya,

localip 192.168.1.1
remoteip 192.168.1.234-238,192.168.1.245

Restart PPTP

/etc/init.d/pptpd restart

Menambahkan User PPTP ke PPP Password

echo "username pptpd password *" >> /etc/ppp/chap-secrets
echo "onno pptpd 123456 *" >> /etc/ppp/chap-secrets


Enable IP Forwarding

Pastikan IP forwarding di ijinkan ke LAN internal

sudo vi /etc/sysctl.conf

Pastikan

net.ipv4.ip_forward=1

Save dan cek menggunakan perintah

sudo sysctl -p


Untuk Latihan Sederhana

Gambaran umum sambungan PPTP untuk belajar adalah seperti tampak pada gambar

Belajar-pptp.jpeg

Server yang kita gunakan untuk latihan kemungkinan hanya mempunyai satu (1) Ethernet. Tambahkan IP virtual di ethernet Server, misalnya,

ifconfig ens18:1 192.168.1.2

Agar bisa berlatih / mencoba hubungan ke Server yang ada di Internal LAN. Buat mesin di Internal LAN, sebagai server, misalnya

192.168.1.100

Clinet

Pastikan client mengaktifkan

  • End-to-End Encryption (MPPE)

Jika tidak maka sambungan VPN tidak akan bisa jalan ...


Cek Sambungan

Cek sambungan menggunakan perintah

ifconfig

akan keluar

ppp0      Link encap:Point-to-Point Protocol  
          inet addr:192.168.1.234  P-t-P:192.168.1.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
          RX packets:7 errors:0 dropped:0 overruns:0 frame:0
          TX packets:42 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3 
          RX bytes:82 (82.0 B)  TX bytes:2978 (2.9 KB)


Coba ping ke IP Server yang ada di LAN Private. Harusnya bisa.

ping 192.168.1.1
ping 192.168.1.2
ping 192.168.1.100
dll

Referensi

Pranala Menarik