Difference between revisions of "PPTP: Instalasi di Ubuntu 16.04"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 38: | Line 38: | ||
− | == | + | ==Mengatur Konfigurasi Network Server== |
− | + | Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar. | |
− | + | ===Ijinkan IP Forwarding=== | |
− | + | Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita. | |
− | + | Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf | |
+ | sudo nano /etc/sysctl.conf | ||
+ | |||
+ | Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan: | ||
+ | /etc/sysctl.conf | ||
+ | |||
+ | net.ipv4.ip_forward=1 | ||
+ | |||
+ | Simpan dan tutup file saat anda selesai. | ||
+ | |||
+ | Untuk membaca file dan atur nilai untuk sesi saat ini, ketik: | ||
+ | |||
+ | sudo sysctl -p | ||
+ | |||
+ | ===Atur UFW Rules untuk Masquerade Client Connection=== | ||
+ | |||
+ | Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar. | ||
+ | |||
+ | Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik: | ||
+ | |||
+ | ip route | grep default | ||
+ | |||
+ | Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini: | ||
+ | |||
+ | default via 192.168.0.223 dev ens18 onlink | ||
+ | |||
+ | Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan: | ||
+ | |||
+ | sudo nano /etc/ufw/before.rules | ||
+ | |||
+ | File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN: | ||
+ | |||
+ | Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas. | ||
+ | /etc/ufw/before.rules | ||
+ | |||
+ | # | ||
+ | # rules.before | ||
+ | # | ||
+ | # Rules that should be run before the ufw command line added rules. Custom | ||
+ | # rules should be added to one of these chains: | ||
+ | # ufw-before-input | ||
+ | # ufw-before-output | ||
+ | # ufw-before-forward | ||
+ | # | ||
+ | |||
+ | |||
+ | # START OPENVPN RULES | ||
+ | # NAT table rules | ||
+ | *nat | ||
+ | :POSTROUTING ACCEPT [0:0] | ||
+ | # Allow traffic from OpenVPN client to ens18 (change to the interface you discovered!) | ||
+ | -A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE | ||
+ | COMMIT | ||
+ | # END OPENVPN RULES | ||
+ | |||
+ | |||
+ | # Don't delete these required lines, otherwise there will be errors | ||
+ | *filter | ||
+ | . . . | ||
+ | |||
+ | Simpan dan tutup file setelah anda selesai. | ||
+ | |||
+ | Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw: | ||
+ | |||
+ | sudo nano /etc/default/ufw | ||
+ | |||
+ | Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT: | ||
+ | /etc/default/ufw | ||
+ | |||
+ | DEFAULT_FORWARD_POLICY="ACCEPT" | ||
+ | |||
+ | Simpan dan tutup file setelah anda selesai. | ||
+ | |||
+ | ===Buka PPTP Port=== | ||
+ | |||
+ | Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN. | ||
+ | |||
+ | Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini. | ||
+ | |||
+ | Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat: | ||
+ | |||
+ | sudo ufw allow 1723/tcp # PPTP di allow | ||
+ | sudo ufw allow 1194/udp # OpenVPN di allow | ||
+ | sudo ufw allow OpenSSH | ||
+ | |||
+ | ===Aktifkan Perubahan=== | ||
+ | |||
+ | Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi: | ||
+ | |||
+ | sudo ufw disable | ||
+ | sudo ufw enable | ||
+ | |||
+ | Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN. | ||
==Referensi== | ==Referensi== |
Revision as of 11:24, 3 July 2018
cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.
modprobe ppp-compress-18 && echo success
Instalasi PPTP
sudo su locale-gen id_ID.UTF-8 apt update apt -y install pptpd
Edit /etc/pptpd.conf
vi /etc/pptpd.conf
Pastikan ada alokasi IP address
localip 192.168.1.1 remoteip 192.168.1.234-238,192.168.1.245
Restart PPTP
/etc/init.d/pptpd restart
Menambahkan User PPTP ke PPP Password
echo "username pptpd password *" >> /etc/ppp/chap-secrets echo "onno pptpd 123456 *" >> /etc/ppp/chap-secrets
Catatan Penting di sisi Clinet
Pastikan client mengaktifkan
- End-to-End Encryption (MPPE)
Jika tidak maka sambungan VPN tidak akan bisa jalan ...
Mengatur Konfigurasi Network Server
Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar.
Ijinkan IP Forwarding
Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita.
Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf
sudo nano /etc/sysctl.conf
Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan: /etc/sysctl.conf
net.ipv4.ip_forward=1
Simpan dan tutup file saat anda selesai.
Untuk membaca file dan atur nilai untuk sesi saat ini, ketik:
sudo sysctl -p
Atur UFW Rules untuk Masquerade Client Connection
Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar.
Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik:
ip route | grep default
Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini:
default via 192.168.0.223 dev ens18 onlink
Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan:
sudo nano /etc/ufw/before.rules
File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN:
Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas. /etc/ufw/before.rules
# # rules.before # # Rules that should be run before the ufw command line added rules. Custom # rules should be added to one of these chains: # ufw-before-input # ufw-before-output # ufw-before-forward #
# START OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from OpenVPN client to ens18 (change to the interface you discovered!) -A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE COMMIT # END OPENVPN RULES
# Don't delete these required lines, otherwise there will be errors *filter . . .
Simpan dan tutup file setelah anda selesai.
Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw:
sudo nano /etc/default/ufw
Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT: /etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"
Simpan dan tutup file setelah anda selesai.
Buka PPTP Port
Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN.
Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini.
Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat:
sudo ufw allow 1723/tcp # PPTP di allow sudo ufw allow 1194/udp # OpenVPN di allow sudo ufw allow OpenSSH
Aktifkan Perubahan
Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi:
sudo ufw disable sudo ufw enable
Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN.