Configure BadVPN
Unknown
== debian ==
apt-get update
apt-get install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
edit /etc/rc.local dan masukkan comment diatas
== centos ==
yum update
yum install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== ubuntu ==
add-apt-repository ppa:ambrop7/badvpn
apt-get update
apt-get install badvpn
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
apt-get update
apt-get install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
edit /etc/rc.local dan masukkan comment diatas
== centos ==
yum update
yum install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== ubuntu ==
add-apt-repository ppa:ambrop7/badvpn
apt-get update
apt-get install badvpn
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
11:20 AM
howto
problem error ssh
Unknown
Mengatasi Koneksi SSH yang bermasalah- dalam
penggunaan SSH kita sering mengalami beberapa masalah,namun seringkali kita
tidak tahu apa maksud dari masalah atau error pada SSH tersebut, error dalam
penggunaan SSH dapat disebabkan oleh kesalahan pengaturan kita ataupun
kesalahan dari server SSH sendiri ,
Beberapa masalah yang sering di jumpai pada saat menggunakan SSH :
Beberapa masalah yang sering di jumpai pada saat menggunakan SSH :
1. Sesion terminated
on clients behalf
ini adalah salah satu error dalam ssh
yang terjadi karena kesalahan kita , untuk mengatasinya lihat gambar di bawah
ini
nah itu disebabkan karena anda membuka
dua SSH sekaligus namun memiliki Listen port yang sama , Lihat paduan menggunakan beberapa
SSH secara bersamaan .
2. Error yang kedua ini biasanya
disebabkan karena kesalahan penulisan host atau host sudah kadaluarsa dan tidak
dapat di gunakan lagi
untuk mengatasinya coba cek penulisan
host dan port nya , kalau sudah benar namun tetap tidak bisa maka hal ini di
sebabkan karena server host sudah tidak merespons atau server sudah mati .
3. error yang ketiga : kesalahan
type proxy ,
nah kesalahan ini terjadi karena kita
salah memasukan tipe proxy ,
ingatlah untuk mengganti tipe proxy
sesuai proxy yang anda punya , misalnya jika proxy anda ber tipe http maka
pilihlah pada opsi http ,
4. error yang ke empat , SSH selalu meminta
password
nah jika anda mengalami error seperti
ini periksalah apakah account anda sudah benar penulisanya , ataukah masih ada
yang salah , namun jika tetap tidak bisa berarti user tersebut sudah tidak
aktif ,lihat penyedia akun ssh gratis
sekian beberapa masalah dalam penggunaan ssh yang sering saya jumpai jika
punya pertanyaan lebih lanjut silahkan berkomentar
4:32 PM
howto
sock proxy putty
Unknown
Membuat
Sock Proxy
Untuk membuat sock
proxy, yang perlu Anda lakukan adalah membuka putty, lalu Anda masuk ke menu
disamping: Connection -> SSH -> Tunnels. Lalu konfigurasi seperti tampak
pada gambar di bawah ini.

Setelah Anda membuat
sesi SSH dan terkoneksi ke remote server, tunnel akan terbuka. Langkah
selanjutnya adalah mengkonfigurasi aplikasi yang akan menggunakan sock proxy
tersebut. Misalnya menggunakan firefox, konfigurasi proxynya adalah seperti di
bawah ini:

Mengakses
Remote Services melalui Tunnel
Misal, Anda
menjalankan service squid di remote LAN di komputer dengan IP 192.168.1.1 dan
squid dijalankan pada port 3128. Anda ingin membuat tunnel, sehingga Anda bisa
mengakses remote squid proxy dari localhost port 3128.
Konfigurasi tunnelnya,
bisa Anda dilihat seperti di bawah ini:

Anda juga bisa
berkreasi, dengan mengubah remote IP dan remote port, sehingga Anda bisa
mengakses service-service di remote server dari tunnel yang Anda buat.
Opsi
Tambahan di Putty
Untuk menghemat
penggunaan bandwidth, kita bisa set agar akses ssh di kompresi. Harapannya
dengan proses kompresi ini akses menjadi lebih cepat ketika kita mengakses
melalui koneksi dengan bandwidth terbatas.

Biasanya, server ssh
akan melakukan proses auto disconnect kepada klien yang tidak melakukan
aktifitas (idle) dalam rentang waktu tertentu. Untuk menghindari tunnel Anda
terputus karena idle, Anda bisa buat konfigurasi seperti dibawah ini

Beberapa
Tunnel dalam Satu sesi SSH
Untuk satu buah sesi
SSH, Anda bisa membuat banyak tunnel sebanyak yang Anda inginkan. Misal Anda
buat satu sock proxy di port 8080, akses remote squid proxy di port 3128 dan
akses remote terminal server di port 3389.

Pada konfigurasi di
atas, Anda juga bisa berbagi/share tunnel dengan komputer lain dalam network
Anda.
4:31 PM
howto
upgrade openssh debian
Unknown
pertama
silahkan cek repositorinya terlebih dahulu apakah sudah bernar.
nano
/etc/apt/sources.list
isinya
deb
http://ftp.debian.org/debian squeeze main contrib non-free
deb http://ftp.debian.org/debian squeeze-updates main contrib non-free
deb http://security.debian.org/squeeze/updates main contrib non-free
Jika
sudah silahkan lakukan update
apt-get
update
Sekarang
lengkapi dulu beberapa paket – paket yang dibutuhkan untuk
melakukan Install HPN SSH di Debian Untuk Mempercepat Koneksi
apt-get
install zlib1g-dev libpam-dev libssl-dev openssl build-essential gcc patch
automake autoconf libtool make
Sekarang
download dulu OpenVPN dari server
wget
http://mirror.team-cymru.org/pub/OpenBSD/OpenSSH/portable/openssh-5.5p1.tar.gz
wget http://kentos.web.id/wp-content/uploads/2013/06/openssh-5.5p1-hpn13v9.diff_.gz
Setelah didownload sekarang extract OpenVPN tadi
tar -xzvf
openssh-5.5p1.tar.gz
masuk ke folder hasil extract (openssh-5.5p1)
cd openssh-5.5p1
Patch SSH HPN
zcat /root/openssh-5.5p1-hpn13v9.diff_.gz
| patch
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam
./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam
Sebelum mulai install SSH HPN yang sudah di patch tadi hapus terlebih
dahulu konfigurasi yang ada.
rm /etc/ssh/ssh_config
rm /etc/ssh/sshd_config
rm /etc/ssh/sshd_config
Sekarang mulai proses install SSH HPN
make
make install
make install
Silahkan restart SSH
/etc/init.d/ssh
restart
Cara Install HPN SSH di Debian Untuk Mempercepat Koneksi sudah selesai, untuk
mengecek apakah HPN SSH di Debian sudah benar – benar terinstall silahkan
login kembali SSH-nya. Jika hasilnya adalah seperti dibawah ini berati sudah
sukses melakukan Install HPN
SSH di Debian.

4:30 PM
howto
instalasi bad vpn for support tun2socks
Unknown
== debian ==
apt-get update
apt-get install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== centos ==
yum update
yum install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== ubuntu ==
add-apt-repository ppa:ambrop7/badvpn
apt-get update
apt-get install badvpn
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
apt-get update
apt-get install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== centos ==
yum update
yum install cmake make gcc -y
wget http://badvpn.googlecode.com/files/badvpn-1.999.127.tar.bz2
tar xf badvpn-1.999.127.tar.bz2
mkdir badvpn-build
cd badvpn-build
cmake ~/badvpn-1.999.127 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
== ubuntu ==
add-apt-repository ppa:ambrop7/badvpn
apt-get update
apt-get install badvpn
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
4:28 PM
howto
openvpn debian
Unknown
Instalasi OpenVPN ini dikerjakan pada mesin Debian.
Harusnya juga bisa untuk turunan Debian lainnya seperti Ubuntu, Mint, dll.
Tujuan saya menggunakan OpenVPN biasanya untuk
tunneling aja, menggunakan IP address luar, mem-bypass restriksi oleh ISP, dll. Fitur enkripsi dan login menggunakan
certificate akan saya disable supaya koneksi semakin ringan dan stabil, lalu
sebagai gantinya proses login nanti akan menggunakan username & password.
Enkripsi cuma akan menambah overhead di trafik.
Cek dulu TUN / TAP sudah enabled apa belum;
root@starscream:~# cat /dev/net/tun
cat:
/dev/net/tun: File
descriptor in bad state
|
Kalau outputnya seperti di atas, berarti TUN / TAP
sudah enabled. Jadi kita bisa lanjut ke proses instalasi.
apt-get
install openvpn pam-devel
|
Pada beberapa instalasi Debian terbaru, mungkin akan
muncul error seperti ini:
E: Unable to locate package pam-devel
|
Kalau kasusnya seperti itu, paket pam-devel ngga perlu diinstall.
Copy contoh file konfigurasi yang udah ada ke
/etc/openvpn untuk selanjutnya kita edit;
cp -R
/usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/
|
|
chmod -R
755 /etc/openvpn/
|
cd /etc/openvpn/easy-rsa/2.0/
|
Lalu kita edit file vars (optional). Biasanya saya
edit jadi seperti ini;
vi vars
|
|
# Increase this to
2048 if you
# are paranoid. This
will slow
# down TLS
negotiation performance
# as well as the
one-time DH parms
# generation
process.
export KEY_SIZE=384
# In how many days
should the root CA key expire?
export CA_EXPIRE=3650
# In how many days
should certificates expire?
export KEY_EXPIRE=3650
# These are the
default values for fields
# which will be
placed in the certificate.
# Don't leave any of
these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="JKT"
export KEY_CITY="Jakarta"
export KEY_ORG="lifebit.me"
export KEY_EMAIL="scylla@lifebit.me"
export KEY_CN=vpn.lifebit.me
export KEY_NAME=lifebit.me
export KEY_OU=lifebit.me
export PKCS11_MODULE_PATH=changeme
export PKCS11_PIN=666666
|
setelah di-edit dan save, lalu;
source ./vars
|
|
./vars
|
./clean-all
|
|
./build-ca
|
Generating a 384 bit RSA private key
.++++++++++++++++++
................++++++++++++++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter
information that will be incorporated
into your certificate request.
What you are about to enter is what is
called a Distinguished Name or a DN.
There are quite a few fields but you
can leave some blank
For some fields there will be a default value,
If you enter '.', the field
will be left blank.
-----
Country Name (2 letter
code) [ID]:
State or Province Name (full name) [JKT]:
Locality Name (eg, city) [Jakarta]:
Organization Name (eg, company) [lifebit.me]:
Organizational Unit Name (eg, section) [lifebit.me]:
Common Name (eg, your
name or your server's hostname) [vpn.lifebit.me]:
Name [lifebit.me]:
Email Address
[scylla@lifebit.me]:
|
|
./build-key-server
vpn.lifebit.me
|
Perhatikan ketika execute perintah build-key-server di
atas, value nya harus sama dengan Common Name, atau KEY_CN yaitu vpn.lifebit.me
Generating a 384 bit RSA private key
............++++++++++++++++++
..++++++++++++++++++
writing new private key to 'vpn.lifebit.me.key'
-----
You are about to be asked to enter
information that will be incorporated
into your certificate request.
What you are about to enter is what is
called a Distinguished Name or a DN.
There are quite a few fields but you
can leave some blank
For some fields there will be a default value,
If you enter '.', the field
will be left blank.
-----
Country Name (2 letter
code) [ID]:
State or Province Name (full name) [JKT]:
Locality Name (eg, city) [Jakarta]:
Organization Name (eg, company) [lifebit.me]:
Organizational Unit Name (eg, section) [lifebit.me]:
Common Name (eg, your
name or your server's hostname) [vpn.lifebit.me]:
Name [lifebit.me]:
Email Address
[scylla@lifebit.me]:
Please enter the
following 'extra' attributes
to be sent with your
certificate request
A challenge password []:
An optional company name
[]:
Using configuration from
/etc/openvpn/easy-rsa/2.0/openssl-1.0.0.cnf
Check that the request
matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'ID'
stateOrProvinceName :PRINTABLE:'JKT'
localityName :PRINTABLE:'Jakarta'
organizationName :PRINTABLE:'lifebit.me'
organizationalUnitName:PRINTABLE:'lifebit.me'
commonName :PRINTABLE:'vpn.lifebit.me'
name :PRINTABLE:'lifebit.me'
emailAddress :IA5STRING:'scylla@lifebit.me'
Certificate is to be certified
until Jan 4 06:27:10 2022 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1
certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
|
|
./build-dh
|
Selanjutnya kita buat file konfigurasi server;
cd /etc/openvpn
|
|
vi udp53.conf
|
Pada konfigurasi server saya isinya kurang lebih
seperti ini;
port 53
proto udp
dev tun
ca easy-rsa/2.0/keys/ca.crt
cert easy-rsa/2.0/keys/vpn.lifebit.me.crt
key easy-rsa/2.0/keys/vpn.lifebit.me.key
dh easy-rsa/2.0/keys/dh384.pem
plugin /usr/lib/openvpn/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name
server 10.53.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway
def1"
push "dhcp-option
DNS 8.8.4.4"
push "dhcp-option
DNS 208.67.220.220"
keepalive 2
30
comp-lzo
cipher none
persist-key
persist-tun
status udp53.log
verb 3
|
Setelah di-edit dan save, restart service openvpn;
/etc/init.d/openvpn
restart
|
Sampai sini service OpenVPN udah start dan client bisa
login, tapi belum bisa melakukan koneksi ke internet karena belum diforward.
Untuk itu edit file /etc/rc.local;
vi /etc/rc.local
|
dan tambahkan script ini;
echo 1
> /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -X
iptables -t
nat -F
iptables -t
nat -A POSTROUTING -s 10.53.0.0/24 -j SNAT --to 209.141.55.165
|
10.53.0.0/24 adalah alamat jaringan local VPN yang
saya masukkan di konfigurasi udp53.conf tadi, sedangkan 209.141.55.165 adalah
IP public server saya. Setelah di-edit dan save, lalu;
sh /etc/rc.local
|
Langkah selanjutnya kita buat user untuk login ke VPN;
useradd -m
-s /bin/false
scylla
|
Konfigurasi di sisi server udah selesai, sekarang
lakukan konfigurasi client. Karena aplikasi client untuk konek ke OpenVPN
server ada beberapa macam (OpenVPN, Viscosity, dll) dan beda platform (Linux, Windows,
Mac OSX) maka saya cuma akan menampilkan konfigurasinya secara general aja.
Gimana cara install, konfigurasinya di mana, dll, cari dan coba2 sendiri ya.
Atau bisa juga ditanyakan di kolom komentar di bawah.
## Contoh
konfigurasi OpenVPN client (*.ovpn) ##
client
dev tun
proto udp #protocol
remote 209.141.55.165 53 #IP address
server dan port
resolv-retry
infinite
route-method
exe
nobind
persist-key
persist-tun
ca ca.crt
#file ini yang kita download dari server, dan
diletakkan di folder yang sama.
auth-user-pass
comp-lzo
cipher none #disable enkripsi
verb 3
|
Di sisi client, yang kita butuhkan cuma file ca.crt
yang ada di server tadi, jadi jangan lupa untuk dicopy / download dulu ke
client.
Sumber :
4:26 PM
howto
Subscribe to:
Posts
(
Atom
)