Latest Post

Membuat Banyak User Menggunakan Shell Script di Linux

Assalamualaykum warahmatullahi wabarakatuh,

Yo, akhirnya posting lagi setelah sekian lama dikarenakan kesibukkan kerja dan kuliah hehehe, ok langsung saja.  Kali ini saya akan posting tentang bagaimana cara membuat banyak user di linux, sebelumnya kita tahu untuk membuat user bisa menggunakan perintah "adduser" atau "useradd", nah tetapi jika di suruh untuk membuat 100 user, tidak mungkin kita akan membuat satu-satu perintah, yang ada malah capek, gak efektif dan membuang waktu.

Nah pada kali ini saya akan membuat tutor untuk membuat banyak user menggukan script, shell script. Kebetulan saya baru mengikuti lomba IDNCompetition2017, dan salah satu soalnya membuat user sangat banyak, jadi menggunakan shell script adalah salah satu solusi terbaik. nah tidak perlu basa basi.

1. Kalian harus buat file nya terdahulu, buat user.sh, setelah itu copy script nya.

Jika menggunakan perintah "adduser"  

for ((i=3; i<=100; i++))
do
adduser it$i --disabled-password --gecos it$i
passwd it$i <<< "idnmantab"$'\n'"idnmantab"
done
Jika menggunakan perintah "useradd"
for ((i=1; i<=100; i++))
do
mkdir -p /home/acc$i
useradd acc$i -d /home/acc$i -s /bin/bash
passwd acc$i <<< "idnmantab"$'\n'"idnmantab"
done
2. setelah selesai beri perintah "chmod +x user.sh"

3. lalu langsung jalankan file script nya dengan menggunakan perintah "bash user.sh"

Note : semua perintah ini harus dilakukan dengan user root, jika tidak maka tambahkan perintah "sudo" atau "su" di depan.

Ok, untuk penjelasannya tentang fungsi script nya, ada di bawah ini. 
 


Sumber :  Sumber 1 & Sumber 2  
 

Menghilangkan Log Mikrotik Dengan Mudah

Bagaimana cara menghilangkan / menghapus Log di Mikrotik?  Pertanyaan ini mungkin muncul ketika anda membuka Log dan ingin menghapusnya tetapi tidak ada menu atau command untuk menghapus Log Mikrotik tersebut.
 
Kemarin saya searching di google , pengen ngilangin log nya terus dapet dari sebuah blog , di bilang gini.


Memang pada mikrotik tidak terdapat menu atau command untuk menghapus Log Mikrotik. Namun, kita masih bisa mengakalinya dengan meminimalisir tampilan log yang muncul di Mikrotik.

Cara Menghilangkan Log Mikrotik sebagai berikut :

1. Login ke Mikrotik

2. Di terminal masukkan command berikut :

/system logging action set memory memory-lines=1

Menghilangkan Log Mikrotik Dengan Mudah


3. Daftar log Mikrotik akan menghilang dan hanya menyisakan 1 baris saja.


Menghilangkan Log Mikrotik Dengan Mudah

4. Untuk mengembalikannya ke semula bisa menggunakan command ini :


/system logging action set memory memory-lines=100

Sumber : Mikrotikindo
 

Membangun OpenVPN Server dan OpenVPN Client dengan Mikrotik

Saya akan berbagi mengenai cara instalasi OpenVPN Server maupun OpenVPN Client dengan Mikrotik.

Inti dari tulisan ini adalah saya ingin menghubungkan dua buah jaringan lokal yang berada di kantor pusat dan kantor cabang agar bisa saling terkoneksi melalui jaringan internet. Kira-kira berikut adalah gambaran topologinya :


Skema ip addressnya akan saya samakan persis dengan gambar tersebut, apabila kalian ingin menggunakan ip address yang lain silahkan disesuaikan.

Prasyarat

1. Untuk dapat mengikuti artikel ini kalian diwajibkan sudah mengerti cara konfigurasi dasar mikrotik agar siap digunakan, baik dari konfigurasi ip address, hostname, gateway, dan yang lainnya. Selain itu kalian juga diwajibkan mengerti cara-cara pengoperasian mikrotik seperti cara meremote via winbox, cara memindahkan file ke mikrotik, dll.
2. Wajib mengerti konsep dasar TCP/IP dan jaringan. Sehingga kalian sudah tidak bingung lagi ketika muncul istilah-istilah seperti IP, subnet, gateway, routing statik, dll.
3. Wajib bisa menginstall linux dan sedikit pengoperasian dasar linux, khususnya Ubuntu atau Debian. Karena kita akan membutuhkan sedikit jasa dari Linux untuk membuat sertifikat yang diperlukan untuk membangun OpenVPN Server ini. Selain itu silahkan baca juga cara mengirim file dari Linux melalui SSH atau FTP, karena kita nanti perlu memindahkan file dari server Linux kita ke Mikrotik.

Jika kalian merasa sudah siap dengan prasyaratnya, maka mari kita mulai.

Pembuatan Sertifikat

1. Pertama-tama kita harus membuat sertifikat agar VPN Server kita dapat dikenali klien sebagai VPN Server yang asli. Intinya untuk pengamanan dan peng-enkripsian jalur komunikasi antara VPN Server dan VPN Klien nantinya. Berhubung mikrotik tidak memiliki fitur untuk membuat sertifikat, maka kita memerlukan jasa Linux Ubuntu untuk membuat sertifikatnya.

Silahkan kalian install Linux Ubuntu atau Debian (saya menggunakan Ubuntu Server 12.04 LTS), kemudian konfigurasikan jaringan dan repositorinya agar sudah siap untuk dapat menginstall aplikasi. Jika sudah, install aplikasi Openvpn :

$ sudo apt-get install openvpn

2. Kemudian kopi contoh konfigurasi openvpn yang berada di direktori /usr/share/doc/openvpn/examples/ ke direktori tempat openvpn. Caranya seperti ini :

$ sudo -i
# cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn

Setelah itu pindahlah ke direktori /etc/openvpn/2.0 dengan mengetikkan perintah berikut :

# cd /etc/openvpn/2.0/

Edit file vars untuk mengganti identitas yang diperlukan openvpn saat membuat file-file sertifikat nantinya :

# nano vars

Pada baris paling bawah, gantilah beberapa informasi sehubungan dengan identitas perusahaan atau organisasi kalian. Edit seperti yang sudah saya tuliskan dibawah, sisanya biarkan saja :

# These are the default values for fields
# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JB"
export KEY_CITY="Bandung"
export KEY_ORG="Cilsy"
export KEY_EMAIL="admin@linuxsupports.com"
export KEY_EMAIL=admin@linuxsupports.com


Simpan dan tutup file tersebut. Sekarang kita akan membuat file-file sertifikatnya. Eksekusi perintah dibawah ini secara berurutan :

# source vars
# ./clean-all
# ./build-dh
# ./pkitool --initca
# ./pkitool --server server
# ./pkitool client

Apabila pada saat mengeksekusi perintah source vars diatas terdapat pesan error semacam "openssl not found", silahkan eksekusi perintah berikut :

# mv openssl-1.0.0.cnf openssl.cnf

Setelah itu baru eksekusi ulang perintah source vars.

3. Langkah berikutnya kalian tinggal memindahkan file server.crt dan server.key yang berada di direktori /etc/openvpn/2.0/keys ke komputer kalian, baru setelah itu kalian pindahkan lagi ke mikrotik.

Untuk memindahkan dari server Linux ke komputer saya, saya menggunakan teknik SCP. Silahkan kalian cari mengenai cara mengirim file di Linux menggunakan SCP. Bisa menggunakan SCP langsung atau WinSCP jika di Windows.


Setelah kedua file tersebut saya pindahkan ke komputer saya, saya pindahkan lagi file-file itu ke Mikrotik. Saya menggunakan teknik dari Filezilla. Silahkan kalian gunakan cara kalian masing-masing untuk mengirim file dari komputer ke Mikrotik.


Sampai sini tahap pembuatan file sertifikat untuk keperluan OpenVPN Server telah selesai.

Konfigurasi OpenVPN Server

1. Pertama-tama kita harus mengimport sertifikat dan key yang sudah kita masukkan ke mikrotik. Akses Mikrotik kalian via winbox, kemudian buka New Terminal, lalu ketikkan perintah berikut :

/certificate import file-name=server.crt
/certificate import file-name=server.key

Jika diminta memasukkan passphrase, masukkan saja 1234.

2. Selanjutnya untuk membangun sebuah jaringan VPN seperti ini, kita perlu membuat subnet jaringan virtual baru agar memudahkan kita dalam memonitor jaringan VPN kita ini nantinya. Maksudnya seperti apa? Coba perhatikan gambar dibawah :

Disitu terlihat kita menambahkan sebuah ip baru pada tiap-tiap router, yaitu 10.0.0.1 dan 10.0.0.2. Tujuannya seperti yang sudah saya katakan, agar memudahkan kita dalam memonitor jaringan VPN kita. Nantinya ketika jaringan VPN kita ini sudah terkoneksi, maka yang terbaca adalah kedua ip baru tersebut. Dan kedua ip tersebut harus berada dalam satu subnet. Dalam kasus ini maka mereka tergabung dalam subnet 10.0.0.0/24.

Sekilas pada topologi diatas memang terlihat tidak perlu, karena ether1 dari kedua router saya memang sudah satu subnet, 192.168.0.13 dan 192.168.0.14 sudah tergabung dalam subnet 192.168.0.0/24. Tapi jika di dunia nyata, ip publik tidak akan satu subnet seperti itu. Bisa jadi ether1 pada KPusat adalah 118.97.87.0.1 sedangkan ether1 pada KCabang-1 adalah 184.25.22.11. Nah, makanya untuk menggabungkan kedua ip publik yang berbeda jauh ini kita perlu membuat ip virtual yang seolah-olah kedua router kita terhubung dalam satu subnet.

Untuk membuatnya, arahkan ke menu PPP > Secrets > +

Name : ovpn-KCabang1 #diisi dengan username yang akan digunakan oleh klien untuk koneksi ke VPN Server ini nantinya. Bebas.
Password : passovpn #diisi dengna password yang akan digunakan oleh klien. Bebas.
Local address : 10.0.0.1 #ip virtual yang digunakan oleh KPusat.
Remote address : 10.0.0.2 #ip virtual yang digunakan oleh KCabang-1
Routes : 192.168.11.0/24 10.0.0.2 #mengarahkan jaringan lokal KPusat yang ingin menuju jaringan lokal KCabang-1, harus melewati 10.0.0.2 (ip virtual KCabang-1


Jika sudah klik OK.

3. Terakhir aktifkan interface OVPN Server melalui PPP > Interface > OVPN Server

Enabled : Centang #Untuk mengaktifkan interface OVPN Server
Mode : Ethernet
Certificate : cert1 #pilih sertifikat yang sudah kita import diawal.
Require Client Certificate : Jangan dicentang

Silahkan disesuaikan dengan gambar milik saya ini :



Jika sudah klik OK.

Konfigurasi OpenVPN Client

1. Untuk konfigurasi dari sisi KCabang-1 sebagai OpenVPN Client caranya cukup mudah. Kalian tinggal menambahkan interface OVPN Client untuk mengkoneksikan KCabang-1 ke KPusat.

Arahkan ke menu Interface + > OVPN Client

Connect To : 192.168.0.13 #diisi dengan ip publik asli dari KPusat/OVPN Server
Mode : ethernet
User : ovpn-KCabang1 #samakan dengan Name pada saat membuat PPP Secret pada KPusat
Password : passovpn #samakan dengan Password pada saat membuat PPP Secret pada KPusat



Jika sudah klik Apply. Pastikan Status sudah menunjukkan connected pada sisi kanan bawah sebelum mengklik OK.


2. Selanjutnya kalian perlu menambahkan tabel routing secara manual agar jaringan lokal pada KCabang-1 bisa terhubung dengan jaringan lokal pada KPusat. Masuk ke IP > Routes > + :

Dst. Address : 192.168.10.0/24 #diisi dengan subnet jaringan lokal KPusat
Gateway : 10.0.0.1 #diisi dengan ip virtual KPusat. Karena jika kita ingin menuju 192.168.10.0/24 harus melewati 10.0.0.1.

Jika sudah klik OK.


Sampai tahap ini, proses pengkonfigurasian OpenVPN Server dan OpenVPN Client telah selesai.

Pengetesan

Untuk memastikan bahwa benar kedua jaringan lokal pada KPusat dan KCabang-1 sudah terkoneksi, maka kalian bisa mencoba melakukan ping dari jaringan 192.168.10.0/24 ke jaringan 192.168.11.0/24 maupun sebaliknya.

Contoh, saya melakukan ping dari klien KCabang-1 ber-ip 192.168.11.2 ke klien KPusat yang ber-ip 192.168.10.100 :


Kemudian saya coba traceroute ke 192.168.10.100 dan terlihat bahwa saya melewati ip 10.0.0.1 :


Silahkan dicoba sendiri untuk kebalikannya, yaitu dari KPusat ke KCabang-1.

Semoga bermanfaat :)

Sumber : AyoLinux
 

Pengertian OSPF (Open Shortest Path First)

OSPF (Open Shortest Path First) Merupakan protokol routing link state dan digunakan untuk menghubungkan router-router yang berada dalam satu Autonomous System (AS) sehingga protokol routing ini termasuk juga kategori Interior Gateway Protocol (IGP). Autonomous System itu sendiri merupakan kumpulan  router-router yang berada dibawah kendali administator dan strategi routing yang sama.
Pengertian OSPF(Open Shortest Path First)
Gambar 1.0 Ilustrasi OSPF
OSPF pertama kali deikembangkan pada tahun 1987 oleh Internet Engineering Task Force (IETF) dan yang pertama kali dipublikasikan adalah OSPFv1. OSPFv1 ini tidak pernah diimplementasikan dan selalu  disempurnakan. Pada tahun 1991, OSPFv2 dipublikasikan oleh John Moy melalui RFC1247 dan juga selalu mengalami penyempurnaan.
RFC untuk OSPF yang digunakan saat ini adalah RFC yang di-update pada tahun 1998 dan dikenal dengan RFC2328. Saat ini juga telah ada OSPFv3 yang ditujukan untuk implementasi jaringan yang menggunakan IP Address versi 6 (IPv6).Untuk OSPFv3 dipublikasikan melalui RFC2740 pada tahun 1999 dan kemudian disempurnakan pada tahun 2008 melalui RFC5340.

Pengertian OSPF(Open Shortest Path First)
Gambar 1.1 Ilustrasi Open Shortest Path Firsh(OSPF)
Umumnya OSPF diterapkan pada jaringan skala besar karena memiliki kemampuan untuk mencapai kondisi convergence yang sangat cepat, baik pada saat jaringan pertama dihidupkan maupun bila terjadi perubahan jaringan. Untuk dapat menangani jaringan yang berskala besar, maka OSPF menggunakan konsep are dalam implementasinya. Pengimplementasian OSPF dikenal dengan dua cara , yaitu Single Area OSPF dan Multi Area OSPF. beberapa literatur menyarankan untuk menggunakan Multi Area OSPF bila jumlah router dalam jaringan OSPF sudah mencapai 50 router.


Karakteristik OSPF
Protokol Routing OSPF memiliki karakteristik sebagai berikut:
  • Merupakan link state routing protocol, sehingga setiap router memiliki gambaran topologi jaringan.
  • Menggunakan Hello Packer untuk mengetahui keberadaan router tetangga (neighbor router).
  • Routing update hanya dikirimkan bila terjadi perubahan dalam jaringan dan dikirim secara multicast.
  • Dapat bekerja dengan konsep hirarki karena dapat dibagi berdasarkan konsep area.
  • Menggunakan cost sebagai metric, dengan cost terendah yang akan menjadi metric terbaik.
  • Tidak memiliki keterbatasan hop count tidak seperti RIP yang hanya bisa menjangkau 15 hop count.
  • Merupakan classless routing protocol.
  • Secara default nilai Adminsitrative Distance 110.
  • Memiliki fitur authentication pada saat pengiriman routing update.

Sumber : Tutorial-Linuxindo
 

Cara Reset Password Root Linux Debian

Terkadang ada dua hal yang membuat kita harus mereset password Root pada Linux kita. Yang pertama adalah password root kita diganti oleh orang lain, yang mungkin iseng atau tidak bertanggung jawab, kadang bisa saja terjadi . dan yang kedua merupakan kesalahan kita sendiri yaitu lupa.


Step Reset Password Root Linux Debian Lupa adalah suatu hal yang memang sulit untuk hindari, tidak terkecuali untuk orang IT sekalipun. Di dunia IT, kejadian lupa yang sering terjadi adalah lupa password, baik itu password untuk email bahkan password untuk masuk ke server. Hal ini pernah dialami oleh teman, beberapa waktu yang lalu ketika sedang mengikuti sebuah pertemuan saya mendapat panggilan telepon dari teman lama yang menanyakan bagaimana cara mereset password root Debian. Padahal dia baru saja selesai install linux tersebut, akibatnya tidak bisa masuk atau login ke sistem.
Alhasil daripada harus install ulang lagi lebih baik dicari solusi lain bagaimana mereset password root Debian tanpa harus melakukan install ulang. Berikut ini langkah-langkah reset password root pada distro linux Debian.
  • Restart komputer kemudian pada grub-boot tekan tombol “e” untuk masuk ke mode edit.
Step Reset Password Root Linux Debian
  • Selanjutnya pilih baris yang dimulai dengan kata “kernel” dan tekan tombol “e” lagi.
Step Reset Password Root Linux Debian
  • Pada bagian akhir baris tersebut tambahkan “init=/bin/bash” atau “/bin/sh” (tanpa tanda kutip).
  • Atau apabila tulisannya seperti ini :
linux /boot/vmlinuz-2.6.32-5-686 root=UUID=fc5419fb-a1ef-4209-82f9-c\2eedcb89424 ro quite
  • Maka ubah menjadi :
 linux /boot/vmlinuz-2.6.32-5-686 root=UUID=fc5419fb-a1ef-4209-82f9-c\2eedcb89424 ro quite init=/bin/bash
  • Lalu simpan CTRL+X .
  • Tekan tombol Enter kemudian tekan tombol “b” untuk booting, tunggu beberapa saat sampai muncul prompt #
Step Reset Password Root Linux Debian
Langkah berikutnya ketik/jalankan perintah:
mount -o remount rw /
  • perintah di atas penting dilakukan karena biasanya file system root dimounting sebagai read only.
  • Selanjutnya untuk merubah password root jalankan perintah:
passwd
  • Kemudian masukkan password root yang baru. Awas jangan sampai lupa lagi 
  • Langkah terakhir restart komputer dengan menjalankan perintah:
reboot
  • Jika berhasil, anda sekarang bisa login ke system dengan menggunakan password root yang baru.
  • Semoga bermanfaat.
 Sumber :  Tutorial-Linuxindo
 

Setting VPN di Mikrotik Untuk Game Garena

Sebagaimana yang di ketahui bersama bahwa beberapa waktu ini ada masalah koneksi (sebenarnya sih bukan masalah) antara ISP (produk IndiHome Telkom) yang tidak dapat digunakan secara maksimal untuk keperluan koneksi game Garena Indonesia (Point Blank, League of Legends, FIFA, dan sebagainya).
Permasalahan ini terjadi semenjak adanya “tuntutan” dari KPAI untuk memblokir game-game online yang mengandung atau mengajarkan kekerasan – termasuk di dalamnya game Point Blank yang lisensinya di pegang oleh Garena Indonesia.
Konon, pihak Telkom telah mengimplementasikan blocking untuk game ini. Hasilnya adalah koneksi game akan menjadi patah-patah, lag, atau ping jadi merah. Hehehe…
Meskipun pihak Telkom belum mengkonfirmasi hal ini, “kejadian” lagging saat bermain game di laporkan merata di seluruh Indonesia raya khusus untuk pengguna IndiHome. Namun berbeda dengan IndiHome, bagi pengguna ISP lain tidak di temukan masalah lag/leg pada saat memainkan game dari Garena Indonesia.
Oleh karena itu, pihak pengelola warnet dan online gamecenter beramai-ramai menggunakan fasilitas VPN agar masalah lag bisa teratasi.
Secara spesifik saya akan secara singkat menjabarkan setting VPN di mikrotik untuk semua game Garena Indonesia.
Kelebihan teknik ini :
  • Mengatasi masalah lag bukan hanya pada game Point Blank, tapi juga semua game-game Garena Indonesia (League of Legends, FIFA, dan sebagainya).
Kekurangan teknik ini :
  • Menggunakan seluruh alokasi blok IP PT. Garena Indonesia (AS58816), sehingga IP address game, IP address website, dan sebagainya akan tercover secara keseluruhan. Dalam kondisi seperti ini, patcher juga akan mengambil patch via VPN, hasilnya trafik VPN saat patching akan menjadi penuh (bisa di atasi dengan limit koneksi, silakan google ya!).
Persiapan setting VPN di Mikrotik Untuk Game Garena
  • Sudah memiliki akun VPN (ada banyak yang jual kok.. silakan cari sendiri, hehehe). Saat membeli VPN, biasanya si penjual akan menginformasikan protokol VPN yang di gunakan (PPTP, L2TP, dan sebagainya) beserta IP address, username, password, atau pre-shared key (PSK) nya.

Setting VPN di Mikrotik Untuk Game Garena

Pertama, pengaturan dial VPN pada interface. Untuk pengguna VPN L2TP, silakan copas script berikut ini (sesuaikan IP address, username, password, dan PSK/ipsec).
/interface l2tp-client
add connect-to=xxx.xxx.xxx.xxx disabled=no ipsec-secret=xxxxxxxxx mrru=1600 name=VPN-IIX \
 password=xxxxxxxxx use-ipsec=yes user=xxxxxxxxx
Untuk pengguna VPN PPTP, silakan copas script berikut ini (sesuaikan IP address, username dan password).
/interface pptp-client
add connect-to=xxx.xxx.xxx.xxx disabled=no max-mru=1420 max-mtu=1420 mrru=1600 name=VPN-IIX \
 password=xxxxxxxxx user=xxxxxxxxx
Jika password, username, dan IP address yang di masukkan benar, maka akan tampil informasi interface dengan nama VPN-IIX dan status “R”

vpn-garena-01


Kedua, set statik routing untuk IP address milik Garena Indonesia ke VPN yang sudah kita set sebelumnya. Bisa langsung copas script berikut ini di terminal mikrotik.

/ip route
add comment=Garena distance=1 dst-address=43.252.184.0/22 gateway=VPN-IIX
add comment=Garena distance=1 dst-address=103.248.56.0/22 gateway=VPN-IIX
add comment=Garena distance=1 dst-address=202.73.16.0/21 gateway=VPN-IIX
 

Next, set masquerade untuk trafik VPN
/ip firewall nat
add action=masquerade chain=srcnat comment="Masquerade VPN IIX" out-interface=VPN-IIX

Terakhir, test traceroute! Jika VPN berjalan mulus akan terlihat traceroute yang berbeda antara Garena dengan situs lain, seperti gambar di bawah ini.


Oke.. enjoy your VPN! Kalo VPN nya bagus, maka koneksi ke Garena akan menjadi lebih stabil dan no lag. :)


Tips dan trik VPN untuk Garena!
  • Hapus OpenVPN bawaan dari Garena agar tidak pakai dobel VPN (Control Panel > Add / remove Program > TAP interface).
Sumber : Fazar.net
 

Install PPTP Server di Ubuntu

 

Install paket PPTP Server

sudo apt-get  install pptpd

Edit file config pptp server di “/etc/pptpd.conf”:

sudo nano /etc/pptpd.conf

Tambahkan atau uncomment untuk :

localip 192.168.1.5
remoteip 192.168.1.234-238,192.168.1.245

“localip” diatas adalah IP address di sisi server. dan “remoteip” adalah IP address yang akan didapat oleh user VPN Anda. Setting subnet IP ini sesuaikan dengan kebutuhan jaringan VPN anda.

Edit file config “/etc/ppp/pptpd-options”:

sudo nano /etc/ppp/pptpd-options

Tambahkan option berikut

ms-dns 192.168.1.1
nobsdcomp
noipx
mtu 1490
mru 1490

Option ms-dns adalah IP server DNS yang ditentukan untuk jaringan user VPN (PPTP) Server Anda, settingan DNS user VPN akan diarahkan pada IP address tersebut.
Sekarang tambahkan username password untuk otentifikasi agar bisa terhubung dengan VPN/PPTP server Anda, dengan cara :
 
Edit file config chap-secrets

sudo nano /etc/ppp/chap-secrets


tambahkan :

username server1 password123*

Restart daemon pptpd

sudo /etc/init.d/pptpd restart

Test apakah VPN (PPTP) server anda sudah berjalan atau belum, dengan perintah :

netstat -alpn | grep :1723
Aktifkan IP Forwarding dengan cara edit file

sudo nano /etc/systcl.conf

net.ipv4.ip_forward = 0
menjadi
net.ipv4.ip_forward = 1


kemudian kita membuat rule NAT untuk iptables di konfigurasi /etc/rc.local dan tambahkan konfigurasi berikut ini.

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Jika Anda ingin user VPN anda menggunakan koneksi internet melewati VPN (PPTP) server Anda, tambahkan baris berikut ini di /etc/rc.local

iptables --table nat --append POSTROUTING --out-interface ppp0 -j MASQUERADE
iptables -I INPUT -s 192.168.1.0/24 -i ppp0 -j ACCEPT
iptables --append FORWARD --in-interface eth0 -j ACCEPT

 Semoga Bermanfaat :)

Sumber : AdamOnline
 
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Tutorial Computer Networking - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger