Ticker

6/recent/ticker-posts

Cara Install VPN xl2tpd di VPS Ubuntu Server


xl2tpd adalah implementasi open source dari protokol tunneling L2TP (RFC2661). xl2tpd bercabang dari l2tpd dan dikelola oleh Xelerance Corporation. Tujuan utama dari protokol ini adalah untuk melakukan tunnel frame PPP melalui jaringan IP. Ini mengimplementasikan peran LAC dan LNS dalam arsitektur jaringan L2TP.

Tujuan utama dari protokol ini adalah untuk melakukan tunnel frame PPP melalui jaringan IP. Ini mengimplementasikan peran LAC dan LNS dalam arsitektur jaringan L2TP.

Dalam panduan singkat ini, kami akan menyiapkan server VPN IPSEC di Ubuntu 20.04 menggunakan StrongSwan sebagai server IPsec dan untuk autentikasi.

Link aotomatis install l2tp ipsec dengan script : https://github.com/hwdsl2/setup-ipsec-vpn

Contoh implementasi

Network Interface : ens3
Server IP : 10.127.193.163
L2TP gateway : 10.13.140.1
L2TP IP range : 10.13.140.2 - 10.13.140.254
  1. Tahap pertama install L2Tp, Strongswan
    apt-get install xl2tpd strongswan ppp​
  2. Tahap kedua setting /etc/ipsec.conf
    nano /etc/ipsec.conf
    
    conn L2TP-PSK-noNAT
    dpdaction=clear
    authby=secret
    auto=add
    keyingtries=3
    ikelifetime=8h
    keylife=1h
    ike=aes256-sha1,aes128-sha1,3des-sha1
    type=transport
    left=10.127.193.163
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any​
  3. Setting sysctrl.conf
    echo "net.ipv4.ip_forward = 1" | tee -a /etc/sysctl.conf
    echo "net.ipv4.conf.all.accept_redirects = 0" | tee -a /etc/sysctl.conf
    echo "net.ipv4.conf.all.send_redirects = 0" | tee -a /etc/sysctl.conf
    echo "net.ipv4.conf.default.rp_filter = 0" | tee -a /etc/sysctl.conf
    echo "net.ipv4.conf.default.accept_source_route = 0" | tee -a /etc/sysctl.conf
    echo "net.ipv4.conf.default.send_redirects = 0" | tee -a /etc/sysctl.conf
    echo "net.ipv4.icmp_ignore_bogus_error_responses = 1" | tee -a /etc/sysctl.conf
    
    for vpn in /proc/sys/net/ipv4/conf/*; do echo 0 > $vpn/accept_redirects; echo 0 > $vpn/send_redirects; done​
  4. Konfigurasi Pre-Shared Key yang Dibagikan Sebelumnya , mungkin diperlukan saat login VPN
    nano /etc/ipsec.secrets
    
    10.127.193.163 %any : PSK "private"
    *Do NOT delete the " " quote !*​

  5. Konfigurasi L2TP
    #nano /etc/xl2tpd/xl2tpd.conf
    [global]
    ipsec saref = yes
    saref refinfo = 30
    ;debug avp = yes
    ;debug network = yes
    ;debug state = yes
    ;debug tunnel = yes
    [lns default]
    ip range = 10.13.140.2-10.13.140.254
    local ip = 10.13.140.1
    refuse pap = yes
    require authentication = yes
    ;ppp debug = yes
    pppoptfile = /etc/ppp/options.xl2tpd
    length bit = yes
    
    
    # nano /etc/ppp/options.xl2tpd
    logfd 2
    logfile /var/log/xl2tpns.log
    refuse-mschap-v2
    refuse-mschap
    ms-dns 8.8.8.8
    ms-dns 8.8.4.4
    asyncmap 0
    auth
    crtscts
    idle 1800
    mtu 1200
    mru 1200
    lock
    hide-password
    local
    #debug
    name l2tpd
    proxyarp
    lcp-echo-interval 30
    lcp-echo-failure 4​
  6. Tambah User VPN
    # nano /etc/ppp/chap-secrets
    
    username * password *​
  7. Restart service
    service xl2tpd start / restart / stop
    service strongswan start / restart / stop​
  8. iptable rules
                iptables -F 
        Here's a subset of what I've got set up on my openvpn gateway:
                            iptables -A FORWARD -i tun0 -o tun0 -j ACCEPT # vpn to vpn
                              iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT # vpn to ethernet
                                iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT # ethernet to vpn

                Artikel dan gambar dari : https://jarkom.net

                Posting Komentar

                0 Komentar