Anda di halaman 1dari 11

XII TKJ B SMKN 1 CIMAHI MOCHAMAD ARSYAD PRAMADIA NO LAPORAN :

DIAGNOSA WAN

Laporan VPN menggunakan OpenVPN

Instruktur : - Dodi Permana, Spd - Rudy Haryadi, ST Tanngal : Paraf : 05/01/2013

I.

II.

III.

TUJUAN - Agar siswa dapat memahami cara kerja VPN menggunakan openVPN - Agar siswa dapat memahami konfigurasi VPN menggunakan openVPN - Agar siswa dapat memahami aplikasi VPN menggunakan openVPN ALAT DAN BAHAN PC/laptop OS debian lenny (server) OS windows xp/7 (client) Software openVPN client dan server PENDAHULUAN

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Solusi VPN ada beberapa macam. Antara lain: 1. IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan. 2. PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop. 3. VPN dengan SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN. Itu merupakan beberapa macam solusi VPN. Fungsi VPN ada banyak. Beberapa diantaranya yaitu: 1. Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang. 2. Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.

3. Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor. 4. Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya. Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementas serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. IV. Topologi

*keterangan : - client debian dan client windows dapat terkoneksi ke VPN server melalui interface tun0-00 V. LANGKAH KERJA 1. Install paket openvpn server dan openssl

2. Copy-kan semua file yang ada pada direktori /usr/share/doc/openvpn/examples/easy-rsa ke /etc/openvpn #cp Rf /usr/share/doc/openvpn/examples/easy-rsa/* /etc/openvpn 3. Buka file /etc/openvpn/2.0/vars. Langkah yang dilakukan adalah mengatur default dari certificate.

4. Lalu buatlah sertifikat pada direktori /etc/openvpn/2.0

Kemudian tekan enter dan tidak perlu memasukan data kembali karena sudah di set default seperti berikut

5. Buka file /etc/openvpn/2.0/keys. Pastikan pada direktori tersebut terdapat ca.crt, ca.key, index.txt, dan serial.

6. Buat sertifikat untuk server. Masukkan password bila perlu. Lalu konfirmasi pembuatan sertifikat dengan mengetik y.

7. Sekarang buat pula sertifikat untuk client. Jangan lupa konfirmasi pembuatan sertifikatnya.

8. Ketikkan pula ./bulid-dh untuk melanjutkan pembuatan sertifikat.

9. Copy semua sertifikat ke /etc/openvpn. debian :/etc/openvpn/2.0# cp Rf /etc/openvpn/2.0/keys/* /etc/openvpn debian :/etc/openvpn/2.0# cp /usr/share/doc/openvpn/example/sample-configfiles/server.conf.gz /etc/openvpn/ 10. Uncompress file server.conf.gz. #gunzip server.conf.gz 11. Lalu konfigurasi file server.conf tersebut. Edit ;local a.b.c.d menjadi local 192.168.1.117.

Dan konfigurasi pada server.conf sebagai berikut

12. Lalu lakukan restart pada openvpn. Jika tidak ada error maka konfigurasi berhasil dan lanjutkan langkah selanjutnya

13. Cek semua interface. Konfigurasi berhasil apabila interface tun0-00 sudah terbuat.

Konfigurasi Client debian 1. Install openvpn

2.

Gunakan FTP untuk mendownload sertifikat yang sudah dibuat di server, kecuali sertifikat untuk VPN server. Disini saya menggunakan aplikasi vpftpd. Jika login menggunakan anonymous maka home directory di /home/ftp/ sedangkan jika login menggunakan user maka home directory ada di /home/nama user

ftp> get (remote-file) ca.crt (local-file) ca.crt ftp> get (remote-file) ca.key (local-file) ca.key

ftp> get (remote-file) client.crt (local-file) client.crt ftp> get (remote-file) client.crt (local-file) client.crt ftp> get (remote-file) client.csr (local-file) client.csr ftp> get (remote-file) client.conf (local-file) client.conf 3. Edit client.conf, ubah protocol nya menjadi tcp kemudian remote my-server1194 diubah menjdadi remote 192.168.1.117 1194 adalah ip address vpn server

4.

Setelah disimpan, lakukan restart pada aplikasi openvpn

5.

Sama seperti pada server, konfigurasi VPN pada client berhasil apabila pada interface muncul tun0-00.

6.

Lalu uji koneksi dan traceroute dari client ke tunneling milik server.

Konfigurasi client windows 1. Download software openVPN di http://openvpn.se untuk windows 2. Jalankan filezilla untuk koneksi ftp dengan server

3. Salin beberapa file berikut ke c:\program files\openVPN\config kemudian rename client.conf menjadi client.ovpn

VI.

HASIL KERJA Client debian 1) Ketikan ifconfig untuk melihat ip address tun0-00

2)

Uji koneksi menggunakan Ping

Konfigurasi client windows 1. Jalankan openVPN GUI, kemudian klik connect

2. Client berhasil terkoneksi

3. Ip address vpn

4. Uji koneksi menggunakan ping

5. Uji jalur koneksi ke VPN

VII.

KESIMPULAN 1) Sertifikat yang dibuat tidak hanya untuk server, namun client juga memerlukan sertifikat 2) Sertifikat yang disalin hanya sertifikat untuk client

3) VPN dapat diimplementasikan untuk ATM, perusahaan cabang yang terhubung ke pusat dll.

Anda mungkin juga menyukai