PPTP: Instalasi di Ubuntu 16.04

From OnnoWiki
Revision as of 11:27, 3 July 2018 by Onnowpurbo (talk | contribs)
Jump to navigation Jump to search

cek apakah kernel yang anda gunakan mendukung untuk melakukan MPPE.

modprobe ppp-compress-18 && echo success

Instalasi PPTP

sudo su
locale-gen id_ID.UTF-8
apt update
apt -y install pptpd 

Edit /etc/pptpd.conf

vi /etc/pptpd.conf

Pastikan ada alokasi IP address VPN, ini hanya sekedar contoh

localip 10.8.0.1
remoteip 10.8.0.234-238,10.8.0.245

Silahkan di atur sesuai dengan banyak-nya alokasi IP VPN yang ingin diberikan.

Restart PPTP

/etc/init.d/pptpd restart

Menambahkan User PPTP ke PPP Password

echo "username pptpd password *" >> /etc/ppp/chap-secrets
echo "onno pptpd 123456 *" >> /etc/ppp/chap-secrets


Catatan Penting di sisi Clinet

Pastikan client mengaktifkan

  • End-to-End Encryption (MPPE)

Jika tidak maka sambungan VPN tidak akan bisa jalan ...


Mengatur Konfigurasi Network Server

Selanjutnya, kita perlu menyesuaikan beberapa aspek dari jaringan server sehingga PPTP dapat mengarahkan lalu lintas dengan benar.

Ijinkan IP Forwarding

Pertama, kita perlu mengizinkan server mem-forward lalu lintas. Ini cukup penting untuk fungsionalitas yang kami inginkan untuk disediakan server VPN kita.

Kita dapat mengaturnya dengan memodifikasi /etc/sysctl.conf

sudo nano /etc/sysctl.conf

Di dalam, cari baris yang mengatur net.ipv4.ip_forward. Hapus karakter "#" dari awal baris untuk membuka pengaturan: /etc/sysctl.conf

net.ipv4.ip_forward=1

Simpan dan tutup file saat anda selesai.

Untuk membaca file dan atur nilai untuk sesi saat ini, ketik:

sudo sysctl -p

Atur UFW Rules untuk Masquerade Client Connection

Jika anda mengikuti panduan pengaturan server awal Ubuntu 16.04 di prasyarat, anda seharusnya memiliki firewall UFW pada tempatnya. Terlepas dari apakah anda menggunakan firewall untuk memblokir lalu lintas yang tidak diinginkan (yang hampir selalu harus anda lakukan), kita memerlukan firewall dalam panduan ini untuk memanipulasi beberapa lalu lintas yang masuk ke server. Kita perlu memodifikasi file aturan untuk mengatur masquerading, sebuah konsep iptables yang menyediakan NAT dinamis on-the-fly agar rute koneksi klien menjadi benar.

Sebelum kita membuka file konfigurasi firewall untuk menambahkan masquerading, kita perlu mencari antarmuka jaringan publik dari mesin kami. Untuk melakukan ini, ketik:

ip route | grep default

Antarmuka publik anda harus mengikuti kata "dev". Sebagai contoh, hasil ini menunjukkan antarmuka bernama ens18, yang terlihat di bawah ini:

default via 192.168.0.223 dev ens18 onlink

Ketika anda memiliki antarmuka yang terkait dengan rute default anda, buka file /etc/ufw/before.rules untuk menambahkan konfigurasi yang relevan:

sudo nano /etc/ufw/before.rules

File ini menangani konfigurasi yang harus diletakkan sebelum aturan UFW konvensional dimuat. Pada bagian atas file, tambahkan baris yang di perlihatkan di bawah ini. Ini akan menetapkan kebijakan default untuk rantai POSTROUTING di tabel nat dan me-masquerade lalu lintas apa pun yang berasal dari VPN:

Catatan: Pastikan untuk mengganti ens18 di baris A-POSTROUTING di bawah ini dengan antarmuka yang anda temukan dalam perintah di atas. /etc/ufw/before.rules

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#


# START OPENVPN / PPTP RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN / PPTP client to ens18 (change to the interface you discovered!)
-A POSTROUTING -s 10.8.0.0/8 -o ens18 -j MASQUERADE
COMMIT
# END OPENVPN / PPTP RULES


# Don't delete these required lines, otherwise there will be errors
*filter
. . .

Simpan dan tutup file setelah anda selesai.

Kita perlu memberi tahu UFW untuk mengizinkan paket yang diforward secara default. Untuk melakukan ini, kita akan membuka file /etc/default/ufw:

sudo nano /etc/default/ufw

Di dalamnya, temukan direktif DEFAULT_FORWARD_POLICY. Kita akan mengubah nilai dari DROP ke ACCEPT: /etc/default/ufw

DEFAULT_FORWARD_POLICY="ACCEPT"

Simpan dan tutup file setelah anda selesai.

Buka PPTP Port

Selanjutnya, kita akan mengatur firewall itu sendiri untuk memungkinkan lalu lintas paket data ke OpenVPN.

Jika anda tidak mengubah port dan protokol di file /etc/openvpn/server.conf, anda tetap harus membuka lalu lintas UDP ke port 1194. Jika anda memodifikasi port dan / atau protokol, masukan nilai yang anda pilih di sini.

Kita juga akan menambahkan port SSH jika anda lupa menambahkannya ketika mengikuti tutorial prasyarat:

sudo ufw allow 1723/tcp   # PPTP di allow
sudo ufw allow 1194/udp   # OpenVPN di allow
sudo ufw allow OpenSSH

Aktifkan Perubahan

Sekarang, kita dapat menonaktifkan dan mengaktifkan kembali UFW untuk memuat perubahan dari semua file yang telah kita modifikasi:

sudo ufw disable
sudo ufw enable

Server kita sekarang sudah di konfigurasi untuk benar menangani lalu lintas OpenVPN.

Referensi

Pranala Menarik