Saturday, August 8, 2015

Cara Instal Badvpn Port Udp di Vps Debian

pada kesempatan kali ini saya akan memberi tutorial yang mungkin bisa berguna untuk para penjual SSH untuk bisa VPS yang digunakan support port UDP , karna secara default port VPS masih TCP sehingga penggunaa koneksi tidak sepenuhnya maksimal . biasanya port UDP digunakan untuk User yang senang bermain game online. langsung saja kita mulai yah..!!


1. Ketikan Perintah untuk install Make , Cmake & Gcc
apt-get install cmake make gcc -y
2. Ketikan Perintah untuk install BadVPN (Port UDP)
wget http://badvpn.googlecode.com/files/badvpn-1.999.128.tar.bz2
3. Ektrak pake BadVPN tadi
 tar xf badvpn-1.999.128.tar.bz2
4. Buat Folder untuk BadVPN
mkdir badvpn-build
5. Masuk ke folder yang tadi dibuat dengan perintak
cd badvpn-build
6. Ketikan Perintah untuk mulai install dan konfigurasi BadVPN
cmake ~/badvpn-1.999.128 -DBUILD_NOTHING_BY_DEFAULT=1 -DBUILD_UDPGW=1 
make install
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/null &
7. Setelah semua langkah di atas selesai , selanjutnya kita set rc.local untuk membuat auto startup
nano /etc/rc.local
Kemudian masukan perintah berikut di atas kode exit 0
badvpn-udpgw --listen-addr 127.0.0.1:7300 > /dev/nul &
  8. Jika sudah save dengan perintah CTRL + X
  9. Terakhir Reboot
10. Done!

Cara Install Webmin di VPS Debian 6 dan 7

Webmin berguna sebagai panel VPS untuk memudahkan pengaturan VPS itu sendiri. Bagi pengguna SSH Tunneling, biasanya digunakan untuk menambah atau menghapus user akun SSH.
Pertama Pastikan Anda Sudah Login Console di Putty. 
Silahkan masukan command ini satu persatu, kemudian Enter.
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.791_all.deb
dpkg --install webmin_1.791_all.deb
apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python
apt-get -f install
Setelah selesai installasi Webmin pada VPS Anda, Anda bisa mengaksesnya via browser dengan alamat https://ip-server:10000. Harap diperhatikan, Anda harus menggunakan https dan port 10000. Ketika pertama kali mengakses Webmin, akan adaPeringatan Kepercayaan Situs (karena Webmin menggunakan SSL mode) dan hal ini bisa diatasi dengan Add Exception.
Bagi Anda yang ingin menonaktifkan SSL pada browser ini, artinya Anda bisa mengakses dengan http bukan https, maka silahkan ikuti langkah ini :
  1. Login ke server via console .
  2. Edit file config webmin:
    vim /etc/webmin/miniserv.conf
  3. Tekan huruf “i” (tanpa kutip) pada keyboard
  4. Edit SSL=1 menjadi SSL=0
  5. Tekan “Esc”
  6. Ketik :wq
  7. Restart Webmin: /etc/init.d/webmin restart.
  8. Selesai.........

Cara Save Iptables Yang Udah Dibikin di Debian Server

Ketika udah login di console server Anda, ketikkan perintah
iptables -t nat -L

Disitu pasti terlihat hasilnya, misal dari interface/ip apa menuju interface/ip apa tergantung dg yg sudah anda bikin. Setelah rule tsb masuk, kini saatnya disave, jadi nanti ketika server reboot, rule tsb tetap ada dalam sistem dan tetap jalan. Simpan dg cara misalnya gini:
iptables-save > /etc/Private_Project.conf

asilnya adalah iptables yg dibikin akan tersimpan dalam sebuah berkas bernama Private_Project.conf  yg ada di direktori /etc. Langkah selanjutnya adalah……

vim /etc/network/if-up.d/iptables

Lalu Masukan Scrip ini Untuk mengembalikan Iptables Yang Kita Save

#!/bin/sh
iptables-restore < /etc/Private_Project.conf

Agar file tsb dieksekusi sama  Debian tatkala booting, jgn lupa dibikin executable dahulu dg cara:
chmod +x /etc/network/if-up.d/iptables

.Selesai

Friday, August 7, 2015

Tutorial Instal OpenVPN di VPS Debian

Kali ini saya akan share tata cara dan adat istiadat dalam instalasi OpenVPN di VPS Debian
OpenVPN ini akan mempunyai beberapa spesifikasi yaitu:
Menggunakan 2 jalur untuk konek; UDP port 1194 yg merupakan port default OpenVPN dan jalur TCP port 443 (sebagai alternatif untuk client saat konek. Jika port 443 udah terpakai misal untuk ssh tunnel maka anda harus pake port lain misal 465, dll)
  • User yg konek harus memiliki file2 untuk konek yaitu ca.crt dan file config .ovpn. Setelah ada file tsb user akan konek dg autentikasi username+password.
VPS yg saya gunakan untuk percobaan ini adalah VPS dg OS Debian 7 x86 (atau 32 bit), virtualisasinya adalah OpenVZ. Tentu saja anda bisa pake VPS lainnya misal dari DigitalOcean tetapi akan ada perbedaan kecil dalam proses nantinya.
Syarat OpenVPN bisa diinstal adalah bahwa interface tun/tap sudah ready. Hal ini bisa dicek dengan membaca mantra
cat /dev/net/tun,
dan jika aktif maka outputnya adalah:
 cat: /dev/net/tun: File descriptor in bad state.
Jika tidak ada kalimat tsb artinya belum bisa diinstal OpenVPN, silahkan enable dulu via panel atau kalo bingung kontak host owner untuk meng-enable tun/tap device. Saya asumsikan anda udah login ke console sebagai root. Let’s start!

  1. Update dulu
    apt-get updatetunggu beberapa detik hingga rampung
  2. Instal paket OpenVPN
    apt-get install openvpn
  3. OpenVPN telah memudahkan proses instalasi dengan menyediakan banyak helper script, kita copy saja file tsb ke dir OpenVPN
    cp -a /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/
  4. Buatlah certificate, pindah dulu ke dir berikut
    cd /etc/openvpn/easy-rsa/2.0
  5. Jalankan:
    source ./vars
  6. Jalankan:
    ./clean-all
  7. Jalankan:
    ./build-ca
  8. Nah akan muncul isian yg dimulai dengan nama negara atau Country Name. Pada tahap ini saya ga pernah isi/edit apapun. Enter saja sebanyak 7 kali untuk 7 pertanyaan yg muncul (terakhir adalah Email Address), ini tidak pengaruh apa2
  9. Sekarang buatlah Diffie Hellman parameter
    ./build-dh
  10. Generate certificate untuk servernya
    ./build-key-server server01
  11. Kali ini anda akan diinterogasi 10 pertanyaan, disini saya juga ga isi apa2 alias enter2 saja. Hati2 pencet enter jangan ngebut2 karena nanti ada dialog apakah anda ingin sign the certificate? anda harus pilih dengan pencet y
  12. 1 out of 1 certificate requests certified, commit? [y/n] Pilih y lagi pada dialog ini
  13. Untuk menghindari UDP flood dan serangan DDoS maka jalankan:
    openvpn --genkey --secret keys/ta.key
  14. Sekarang buatlah server config. Seperti tadi saya bilang bahwa nanti user bisa konek via UDP dan TCP maka disini kita akan buat 2 config. Pertama yg UDP dulu nih.
    cd /etc/openvpn
  15. Instal Vim server
    apt-get install vim
  16. Buat file
    vim server.conf
  17. Isikan dengan parameter berikut ini dengan menekan tombol i:
    port 1194
    proto udp
    dev tun
    ca keys/ca.crt
    cert keys/server01.crt
    key keys/server01.key
    dh keys/dh1024.pem
    plugin /usr/lib/openvpn/openvpn-auth-pam.so login
    client-cert-not-required
    username-as-common-name
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt
    push "redirect-gateway def1"
    push "dhcp-option DNS 4.2.2.1"
    push "dhcp-option DNS 4.2.2.2"
    keepalive 5 30
    comp-lzo
    persist-key
    persist-tun
    status server-tcp.log
    verb 3
  18. Save+close file tsb dengan menekan tombol [esc] kemudian ketik :wq enter
  19. Buat config untuk koneksi jalur TCP:
    vim server-tcp.conf
  20. Isikan parameter berikut ini:
    port 465
    proto tcp
    dev tun
    ca keys/ca.crt
    cert keys/server01.crt
    key keys/server01.key
    dh keys/dh1024.pem
    plugin /usr/lib/openvpn/openvpn-auth-pam.so login
    client-cert-not-required
    username-as-common-name
    server 10.9.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt
    push "redirect-gateway def1"
    push "dhcp-option DNS 4.2.2.1"
    push "dhcp-option DNS 8.8.8.8"
    keepalive 5 30
    comp-lzo
    persist-key
    persist-tun
    status server-tcp.log
    verb 3
  21. Copy certificates dan keys, buat dulu direktorinya
    mkdir /etc/openvpn/keys
  22. Copy semuanya
    cp /etc/openvpn/easy-rsa/2.0/keys/{ca.crt,server01.crt,server01.key,dh1024.pem,ta.key} /etc/openvpn/keys/
  23. Konfigurasi UDP dan TCP untuk server udah kelar, sekarang edit supaya config tsb terbaca ketika OpenVPN nanti dijalankan.
    vim /etc/default/openvpn
  24. Pada entri #AUTOSTART="all" hilangkan tanda pagar # didepannya sehingga menjadi AUTOSTART="all". Save dan close kembali file tsb dengan menekan tombol :wq enter.
  25. Restart OpenVPN
    /etc/init.d/openvpn restart.
    Hasilnya harus ada 2 [OK] sebagai bukti bahwa config UDP dan TCP sudah running

  26. Pastikan ada 2 instances OpenVPN running di server, jalankanlsof -i |grep openvpn

  27. Ada UDP dan TCP kan? Artinya udah betul. Pada TCP terlihat ssmtp yg running, itu karena saya tadi pake port 465 di config TCP-nya. Jika anda pake 443 maka akan tertera disitu sebagai https
  28. Enable forwarding di VPS agar user bisa browsing, kan seru tuh user udah gembira konek tapi ga bisa browsing hehehe. Buatlah file
    vim /etc/sysctl.d/forwarding.conf
    dan isikan dengan mantra pendek
    net.ipv4.ip_forward=1
  29. Save+close kemudian jalankan
    sysctl -p /etc/sysctl.d/forwarding.conf
    dan outputnya adalah mantra yg ada di step 28 tsb
  30. Seting iptables untuk jalur UDP
    iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
  31. Seting iptables untuk jalur TCP
    iptables -t nat -I POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE
  32. Masih di dalam folder /etc/openvpn buatlah direktori
    mkdir clientconfig
  33. Copy-kan ca.crt dan ta.key yg tadi kita buat ke dir tsb. Ini akan dibutuhkan client sbg syarat konek
    cp /etc/openvpn/easy-rsa/2.0/keys/{ca.crt,ta.key} clientconfig/
  34. Buatlah file dengan ekstensi .ovpn. Karena OpenVPN ini menyediakan 2 jalur koneksi UDP dan TCP, maka untuk client kita akan beri 2 config. Pertama saya beri nama HANTU-UDP.ovpn. Pindah dulu ke
    cd clientconfig
    kemudian
     vim Private-UDP.ovpn
  35. Isikan mantra ini:
    client
    dev tun
    proto udp
    remote 128.199.359.77 1194
    resolv-retry infinite
    route-method exe
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    auth-user-pass
    comp-lzo
    verb 3
  36. Lihat ip yg saya ketik bold diatas, pada VPS anda ganti dengan ip VPS anda sendiri!
  37. Trus sekarang bikin config client yg TCP,
    vim Private-TCP.ovpn
  38. Isikan dengan mantra:
    client
    dev tun
    proto tcp
    remote 128.199.359.77 465
    resolv-retry infinite
    route-method exe
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    auth-user-pass
    comp-lzo
    verb 3
  39. Sekali lagi ganti ip yg bold tsb dg ip VPS anda sendiri, disampingnya adalah port TCP yg dipake. Kalo bukan pake 465 maka sesuaikan saja ya
  40. OPTIONAL: Anda juga bisa pake domain untuk menggantikan ip tsb, dengan catatan anda sudah membuat domain atau subdomain pointing ke ip server
  41. OPTIONAL: Jika ingin konek via proxy maka pada config ovpn tsb bisa anda tambahkan
    http-proxy x.x.x.x
    dan
     http-proxy-retry
  42. Jika sudah, cek dengan command
    ls -al
    di dalam dir clientconfig dan anda harus melihat 4 buah file yaitu:
    Private-UDP.ovpn,
    Private-TCP.ovpn,
    ca.crt, dan
    ta.key
  43. OPTIONAL: file config ovpn tsb bisa juga langsung digabung dengan ca.crt, biasanya config semacam ini digunakan oleh pengguna device mobile semacam Android atau iPhone. Bagaimana caranya? Simple saja kok, jalankan saja cat ca.crt dan setelah certificate tsb nongol di layar, copy saja kemudian edit kembali file ovpn, delete baris ca.crt dan tambahkan code certificate di bahwanya dengan contoh format seperti ini:
  44. Untuk memudahkan distribusi file tsb kepada para calon user maka archive-lah menjadi zip file. Jalankan zip dan jika malah command not found maka instal dahulu
    apt-get install zip
  45. Terus Jalankan
    zip VPN.zip *
  46. Jalankan Bitvise SSH tunnelier
  47. Login harus sebagai root (wajib)
  48. Klik “New SFTP Window”

  49. Sebuah jendela explorer akan nongol. Sebelah kiri adalah PC anda (Local Files) dan sebelah kanan adalah isi dari VPS anda (Remote Files). Silahkan tuju ke Remote Files di sebelah kanan. Pada tombol navigasi klik up sekali untuk masuk ke dir / sehingga tampaklah direktori2 linux VPS anda
  50. Dobel klik pada direktori etc. Ingat kan, sebelumnya kita sudah membuat config untuk user yg sudah di-zip di dalam /etc/openvpn/clientconfig. Maka setelah masuk ke dir /etc dobel klik openvpn dan dobel klik dir clientconfig untuk membuka dir tsb
  51. Terlihat di dalamnya ada VPN.zip yg sudah kita buat pada tahap sebelumnya. Download file ini ke PC anda dengan cara klik kanan > Download atau cukup drag and drop saja ke jendela Local Files yg ada disebelah kiri.
  52. Setelah ter-download pastikan isi dari VPN.zip adalah 4 buah file yg sudah kita buat tadi
  53. Ekstrak VPN.zip ke lokasi sementara, misalnya di DesktopTU TCP atau nama folder sesuka anda
  54. Silahkan Edit config Sesuai Kebutuhan Kalian
  55. Selamat menikmati koneksi OpenVPN yg sudah anda setting.

Note:
*jeleknya tuh kadang Debian me-reset iptables setelah VPS restart, alias musnahlah settingan iptables yg kita jalankan tadi. Untuk menghindari hal tsb, maka jalankan tutorial ini agar iptables tersimpan dengan Baik di VPS.


Cara Install Dropbear di VPS Debian

Kali Ini Saya Akan Berbagi Totorial Tentang Instal Drophear Di VPS Debian. Instal Drophear Pada VPS Debian Kewajiban Untu Menjalankan VPS Sebagai SSH :D
LangSung Disimak Saja Gan

1. Update VPS Terlebih dahulu
  • apt-get update
2. Install Dropbear
  • apt-get install dropbear
3. Jika Nano belum terinstall, maka install dulu
  • apt-get install nano
4. Selanjutnya kita edit Config Dropbear
  • nano /etc/default/dropbear
  • Kemudian Ubah Bagian disini
NO_START=1
DROPBEAR_PORT=22
DROPBEAR_EXTRA_ARGS=

Menjadi

NO_START=0
DROPBEAR_PORT=22
DROPBEAR_EXTRA_ARGS="-p 80 -p 143 -p 109 -p 443"

5. Langkah selanjutnya kita Restart Dropbear
  • /etc/init.d/dropbear restart
6.Apabila Membuat Akun Pada Webmin Masih Meminta password jalankan Scrip Ini : 
  • echo "/bin/false" >> /etc/shells
7. Done .

Tool Private Project™

[MDMA]Private Project™