Skip to main content

Linux Operating System

Panduan ini menjelaskan cara menginstal dan mengkonfigurasi WireGuard pada Linux (berbasis deb) untuk terhubung ke Helium VPN Server.

Langkah Instalasi

  1. Install WireGuard menggunakan perintah berikut:
    sudo apt install wireguard
  2. Buka terminal dan jalankan perintah berikut untuk mengaktifkan tunnel:
    sudo wg-quick up ./<CLIENT_FILE>
    Start wireguardStart wireguard

Aktifkan IPv4 Forwarding

  1. Aktifkan IPv4 forwarding

    Aktifkan IPv4 Forwarding (Sementara):

    Untuk mengaktifkan IPv4 forwarding sementara (hingga reboot berikutnya), jalankan perintah berikut:

    sudo sysctl -w net.ipv4.ip_forward=1

    Aktifkan IPv4 forwarding (Permanen):

    Untuk membuat perubahan tetap setelah reboot, Anda perlu mengedit file konfigurasi, biasanya /etc/sysctl.conf atau file di /etc/sysctl.d/:

    • Buka file konfigurasi menggunakan text editor, seperti nano atau vim:
      sudo nano /etc/sysctl.conf
    • Tambahkan atau hapus komentar pada baris berikut:
      net.ipv4.ip_forward=1
    • Simpan file dan keluar dari text editor
    • Terapkan perubahan menggunakan perintah berikut:
      sudo sysctl -p

    Setelah langkah-langkah ini, sistem Linux Anda akan meneruskan paket IPv4, berfungsi sebagai router jika dikonfigurasi dengan aturan routing yang sesuai (misalnya, menggunakan iptables).

Mengakses Target pada Server yang Berbeda

  1. Mengakses Target pada Server yang Berbeda dalam Subnet yang Sama

    Jika aplikasi atau server target di-host pada server yang berbeda tetapi masih dalam subnet yang sama, WireGuard Server harus mendukung packet forwarding dan NAT.

    Aturan Firewall Forwarding

       iptables -A FORWARD -i wg0 -j ACCEPT
    iptables -A FORWARD -o wg0 -m state --state RELATED,ESTABLISHED -j ACCEPT

    Aturan ini memungkinkan traffic dari interface WireGuard (wg0) untuk mencapai jaringan internal dan memastikan traffic kembali diteruskan dengan benar ke client.

    Konfigurasi NAT (Masquerade)

    iptables -t nat -A POSTROUTING -s 10.250.0.0/24 -o eth0 -j MASQUERADE

    Ini memastikan traffic yang berasal dari subnet client WireGuard diterjemahkan dengan benar sehingga respons dari target internal diarahkan kembali melalui tunnel VPN.

Verifikasi

  1. Pastikan server Anda dapat berhasil melakukan PING ke tujuan berikut: