Promo Domain .web.id .biz.id .my.id Hanya 5.000 Rupiah

PengetahuanSistem OperasiTechnology

Install L2TP Server di VPS Debian untuk Mikrotik

Ferdin Alamsyah

Virtual Private Network (VPN) menjadi solusi populer untuk mengamankan koneksi internet dan menghubungkan jaringan secara privat lewat jalur publik. Salah satu protokol VPN yang sering digunakan adalah L2TP (Layer 2 Tunneling Protocol), yang biasa dipadukan dengan IPsec untuk keamanan tambahan. Artikel ini akan membahas langkah-langkah instalasi dan konfigurasi L2TP Server di VPS Debian yang digunakan untuk menghubungkan Mikrotik sebagai client VPN secara aman dan stabil.

Mengapa Memilih L2TP untuk Mikrotik?

Mikrotik RouterOS memiliki dukungan native terhadap protokol L2TP, sehingga integrasi dengan server L2TP di VPS Debian menjadi mudah dan efisien. L2TP menawarkan beberapa keuntungan:

  • Keamanan: Jika dipadukan dengan IPsec, L2TP memberikan enkripsi data yang baik.
  • Kompatibilitas: Banyak perangkat termasuk Mikrotik yang mendukung protokol ini.
  • Stabilitas koneksi: Cocok untuk koneksi jarak jauh dan mengatasi pembatasan jaringan.
  • Relatif mudah konfigurasi: Dibanding protokol VPN lain, setup L2TP cukup straightforward.

Persiapan Sebelum Instalasi

Sebelum memulai instalasi, pastikan:

  1. Anda memiliki VPS dengan Debian (versi stabil terbaru, misal Debian 11).
  2. VPS sudah memiliki akses root atau user dengan sudo.
  3. Port yang diperlukan (UDP 500, UDP 1701, UDP 4500) dibuka di firewall VPS dan router.
  4. Mikrotik siap sebagai client VPN.

Langkah 1: Update Sistem Debian

Pertama, update dan upgrade sistem Debian agar semua paket terbaru terpasang.

sudo apt update && sudo apt upgrade -y

Langkah 2: Install Paket Pendukung L2TP dan IPsec

Untuk server L2TP, kita akan memakai paket xl2tpd sebagai daemon L2TP dan strongswan sebagai IPsec.

Install paket tersebut:

sudo apt install xl2tpd strongswan -y

Langkah 3: Konfigurasi IPsec (StrongSwan)

IPsec berfungsi mengamankan jalur VPN L2TP.

Edit file konfigurasi IPsec:

sudo nano /etc/ipsec.conf

Isikan konfigurasi berikut:

config setup
    charondebug="all"
    uniqueids=no

conn L2TP-PSK-NAT
    keyexchange=ikev1
    authby=secret
    type=transport
    left=%any
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/1701
    auto=add
    ike=aes256-sha1-modp1024!
    esp=aes256-sha1!

Selanjutnya edit file /etc/ipsec.secrets untuk memasukkan shared secret (PSK):

sudo nano /etc/ipsec.secrets

Tambahkan:

: PSK "your_shared_secret"

Ganti your_shared_secret dengan kata sandi rahasia yang kuat dan mudah diingat.

Restart layanan IPsec:

sudo systemctl restart strongswan

Langkah 4: Konfigurasi xl2tpd

Edit file konfigurasi xl2tpd:

sudo nano /etc/xl2tpd/xl2tpd.conf

Isi dengan:

[global]
ipsec saref = yes

ip range = 192.168.100.10-192.168.100.50 local ip = 192.168.100.1 require chap = yes refuse pap = yes require authentication = yes name = L2TPServer ppp debug = yes pppoptfile = /etc/ppp/options.xl2tpd length bit = yes

Konfigurasi ini menetapkan IP lokal server dan rentang IP yang dialokasikan untuk client VPN.

Langkah 5: Konfigurasi PPP Options

Edit file /etc/ppp/options.xl2tpd untuk mengatur opsi PPP:

sudo nano /etc/ppp/options.xl2tpd

Tambahkan:

require-mschap-v2
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

Langkah 6: Menambahkan User VPN

Tambahkan user yang boleh mengakses VPN dengan edit file /etc/ppp/chap-secrets:

sudo nano /etc/ppp/chap-secrets

Formatnya:

username    l2tpd    password    *

Ganti username dan password sesuai keinginan. Contoh:

mikrotik    l2tpd    securepass    *

Langkah 7: Mengaktifkan IP Forwarding dan Firewall

Aktifkan IP forwarding agar paket dari VPN bisa diteruskan ke internet:

sudo sysctl -w net.ipv4.ip_forward=1

Supaya permanen, edit /etc/sysctl.conf dan pastikan baris berikut tidak dikomentari:

net.ipv4.ip_forward=1

Selanjutnya konfigurasi iptables untuk NAT:

sudo iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE

Ganti eth0 dengan nama interface VPS yang terhubung ke internet (cek dengan ip a).

Agar aturan iptables tetap aktif setelah reboot, install iptables-persistent:

sudo apt install iptables-persistent -y
sudo netfilter-persistent save

Langkah 8: Restart Layanan dan Uji Server

Restart layanan xl2tpd:

sudo systemctl restart xl2tpd

Pastikan semua layanan berjalan:

sudo systemctl status xl2tpd
sudo systemctl status strongswan

Langkah 9: Konfigurasi Mikrotik sebagai Client L2TP

Setelah server siap, saatnya konfigurasi Mikrotik agar terhubung ke VPS sebagai client L2TP.

  • Buka Winbox dan akses Mikrotik.
  • Pilih menu PPP > Interface > Add > L2TP Client.
  • Masukkan IP VPS pada field Connect To.
  • Masukkan username dan password yang sudah dibuat di file chap-secrets.
  • Aktifkan opsi Use IPsec dan masukkan shared secret yang sama dengan di VPS.
  • Klik Apply dan OK.
  • Setelah koneksi aktif, Mikrotik akan mendapatkan IP dari server dan bisa langsung digunakan untuk akses internet atau jaringan privat.

Tips dan Troubleshooting

  • Pastikan port UDP 500, 1701, dan 4500 dibuka di firewall VPS dan router.
  • Gunakan log pada Mikrotik dan VPS untuk mengetahui jika ada masalah koneksi.
  • Jika VPN gagal koneksi, cek ulang PSK dan user-password.
  • Periksa status IPsec dengan perintah di VPS:
sudo ipsec statusall
  • Cek firewall VPS tidak memblokir trafik L2TP/IPsec.

Kesimpulan

Menginstall L2TP Server di VPS Debian untuk Mikrotik adalah solusi efektif untuk membuat jaringan VPN yang aman dan stabil. Dengan mengikuti langkah-langkah di atas, Anda dapat dengan mudah menghubungkan Mikrotik ke VPS menggunakan protokol L2TP/IPsec. VPN ini cocok digunakan untuk mengamankan akses remote, menghubungkan cabang kantor, atau memperbaiki masalah pembatasan ISP.

Semoga panduan ini membantu Anda dalam membangun jaringan VPN yang handal dan aman. Jika membutuhkan bantuan konfigurasi lebih lanjut, jangan ragu untuk bertanya!

Baca Juga