Server 12.04 Mei 14, 2014 No. Absen 18 Bpk. Dodi Permana XII TKJA Ibu Asyifa
1. Pendahuluan Virtual Private Network atau biasa disingkat dan dikenal umum sebagai VPN atau VPN tunnel per-definisi adalah sebuah mekanisme menyambungkan sebuah titik (atau biasa dengan node) pada sebuah jaringan komputer dengan titik yang lain melalui mediasi sebuah jaringan yang lain, dalam hal ini sebuah titik dapat berupa sebuah jaringan komputer lokal (atau biasa disebut LAN) atau sebuah komputer. Sedangkan istilah tunnel sendiri (terlepas dari kata VPN) merupakan istilah generik yang menjelaskan bahwa sebuah hubungan antar titik pada sebuah jaringan komputer dilakukan melalui 'semacam terowongan' antar kedua titik. Macam tunnel bila dilihat dari Lapisan OSI dapat berupa tunnel layer 2 seperti tunnel PPP, tunnel PPPoE, VLAN dan sebagainya, tetapi tidak lazim disebut sebagai PPP VPN atau VLAN VPN. VPN secara pengadaannya terbagi 2, yaitu : a. Voluntary tunnel, yaitu tunnel VPN yang dibuat secara sukarela oleh pengguna yang membutuhkan sambungan VPN antar titik pada jaringan komputernya. b. Compulsory tunnel, yaitu tunnel VPN yang secara khusus (baca : transparan) oleh ISP bagi pelanggan layanan VPN-nya. VPN secara bentuk sambungannya terbagi 3, yaitu : a. Host-to-Host VPN, yaitu hubungan VPN secara langsung antar komputer. b. Site-to-Site VPN, yaitu hubungan VPN dilakukan antar router dari beberapa LAN. c. Host-to-Site VPN, yaitu hubungan VPN yang dilakukan oleh sebuah komputer kedalam sebuah jaringan LAN. VPN secara penggunaannya terbagi 2, yaitu : a. WebVPN terutama digunakan untuk mengakses website, ftp, dan aplikasi-aplikasi berbasis web yang ditampilkan menggunakan browser. b. OpenVPN dapat digunakan untuk mengakses sumberdaya TIK yang lebih luas, tidak hanya yang ditampilkan melalui browser. Misalnya menggunakan aplikasi FTP client (seperti Total Commander) untuk proses transfer file, Remote Desktop ke komputer yang ada di jaringan lain, dan sebagainya.
VPN secara pengamanannya terbagi 2, yaitu : a. Security VPN, yaitu metode sambungan VPN yang menerapkan beberapa hal terkait pengamanan komunikasi data - seperti enkripsi dan sebagainya. Contoh Security VPN : Point-to-Point Tunneling Protocol (atau PPTP), IP Security (atau IPSec), Layer 2 Tunneling Protocol (atau L2TP), Secure Socket Layer (atau SSL) dan sebagainya. b. IP VPN, yaitu metode sambungan VPN yang dilakukan oleh ISP melalui media IP secara keseluruhan didalam jaringan internalnya. Contoh IP VPN adalah mekanisme Multi Protocol Label Switching (atau MPLS) dan Virtual Private LAN Service (atau VPLS) dan seterusnya. Media VPN sendiri dapat dilakukan melalui : a. Secara lokal LAN, yaitu berupa sambungan antara 2 titik atau lebih didalam sebuah jaringan lokalnya sendiri. b. Media jaringan pribadi WAN, yang biasanya VPN dilakukan langsung oleh pihak ISP c. Media internet, yang biasanya VPN dilakukan secara sukarela oleh pengguna.
Gambaran umum Virtual Private Network (VPN) terlihat pada gambar. Secara umum skenario yang ada adalah sebagai berikut,
1. User menggunakan komputer / laptop mengakses melalui HotSpot / jaringan LAN / Internet. 2. User login ke VPN Server. 3. Laptop user akan terbentuk sambungan tambahan ke VPN Server. Sambungan ini merupakan "tunnel" yang semua paket yang lewat akan di enkripsi. 4. Melalui "tunnel" yang di bentuk, laptop akan dapat mengakses Server yang ada di jaringan LAN yang ada di belakang VPN Server.
2. Topologi
Server OpenVPN Ubuntu Server 12.04 Client1 OpenVPN Ubuntu Server 12.04 Client2 OpenVPN Ubuntu Server 12.04 172.16.1.0/24 192.168.1.0/24 10.8.0.0/24 10.8.0.0/24 3. Tujuan Agaar siswa dapat membuat koneksi VPN sederhana dimanapun menggunakan OpenVPN dan bisa mengembangkannya menjadi suatu keahlian.
4. Alat dan Bahan a. VirtualBox b. 3 VirtualMachine (Ubuntu Server 12.04)
5. Langkah Kerja
a. Pada Server Menginstall Paket yang akan digunakan OpenVPN #apt-get install openvpn Mengecek Paket jika sudah terinstall #dpkg l | grep openvpn
Membuat Folder baru easy-rsa pada directory openvpn #mkdir /etc/openvpn/easy-rsa/ Mengkopikan file Konfigurasi OpenVPN ke folder tersebut #cp r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
Pindah ke folder easy-rsa #cd /etc/openvpn/easy-rsa/ Buat sertifikat autority #source vars #./clean-all #./build-ca Masukan Data Ke Sertifikat
Buat File Kunci Server Baru pada kali ini saya namai server saya CHP #./build-key-server CHP Masukan Data ke File Kunci
Buat parameter Diffle Hellman untuk Server #./build-dh
Pindah ke folder keys #cd keys/ Salin Sertifikat Server , File Kunci Server, sertifikat autority, parameter diffle Hellman ke folder openvpn #cp CHP.crt CHP.key ca.crt dh1024.pem /etc/openvpn
Pindah Kembali ke folder easy-rsa #cd /etc/openvpn/easy-rsa/ Buat File Kunci untuk Client1 #./build-key client1 Masukan Data yang diperlukan
Salin Sertifikat Autority, Sertikat Clien1 dan File Kunci Client1 ke Folder FTP untuk di sharing ke Client1 dan beri hak akses read untuk semua file #cp /etc/openvpn/ca.crt /srv/ftp/ #cp /etc/openvpn/client1.crt /srv/ftp/ #cp /etc/openvpn/client1.key /srv/ftp/ # chmod +r /srv/ftp/*
Buat File Kunci untuk Client2 #./build-key client2 Masukan Data yang diperlukan
Salin Sertifikat Autority, Sertikat Clien1 dan File Kunci Client2 ke Folder FTP untuk di sharing ke Client1 dan beri hak akses read untuk semua file #cp /etc/openvpn/client2.crt /srv/ftp/ #cp /etc/openvpn/client2.key /srv/ftp/ # chmod +r /srv/ftp/*
Lihat Folder Konfigurasi Default OpenVPN #ls l /usr/share/doc/openvpn/examples/sample-config-files/ Salin File Konfigurasi Default untuk Server ke folder openvpn # cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn Dekompres File Konfigurasi Server #gzip d /etc/openvpn/server.conf.gz
Buka File Konfigurasi Server dan atur seperti berikut # nano /etc/open/server.conf
Start Service OpenVPN #invoke-rc.d openvpn start
b. Client 1 Mengecek Paket jika sudah terinstall #dpkg l | grep openvpn
Mengambil Sertifikat Autority dari Server OpenVPN # wget ftp://anonymous:@192.168.1.10/ca.crt
Mengambil Sertifikat Client1 dari Server OpenVPN # wget ftp://anonymous:@192.168.1.10/client1.crt
Mengambil File Kunci Client1 dari Server OpenVPN # wget ftp://anonymous:@192.168.1.10/client1.key
Salin File File tersebut ke folder openvpn #cp * /etc/openvpn Lihat hasilnya # ls /etc/openvpn
Lihat Folder Konfigurasi Default OpenVPN #ls l /usr/share/doc/openvpn/examples/sample-config-files/ Salin File Konfigurasi Default untuk Server ke folder openvpn # cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn
Ubah Konfigurasi Client seperti berikut #nano /etc/openvpn/client.conf
Start Service openvpn #invoke-rc.id openvpn start Lihat interface tun0 # ifconfig tun0 Ping server # ping 10.8.0.1
c. Client 2 Mengecek Paket jika sudah terinstall #dpkg l | grep openvpn
Mengambil Sertifikat Autority dari Server OpenVPN # wget ftp://anonymous:@172.16.1.10/ca.crt
Mengambil Sertifikat Client1 dari Server OpenVPN # wget ftp://anonymous:@172.16.1.10/client2.crt
Mengambil File Kunci Client1 dari Server OpenVPN # wget ftp://anonymous:@172.16.1.10/client2.key
Salin File File tersebut ke folder openvpn #cp * /etc/openvpn Lihat hasilnya # ls /etc/openvpn
Lihat Folder Konfigurasi Default OpenVPN #ls l /usr/share/doc/openvpn/examples/sample-config-files/ Salin File Konfigurasi Default untuk Server ke folder openvpn # cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn
Ubah Konfigurasi Client seperti berikut #nano /etc/openvpn/client.conf
Start Service openvpn #invoke-rc.id openvpn start Lihat interface tun0 # ifconfig tun0 Ping server # ping 10.8.0.1
Hasil Pengecekan Jalur pada Server #netstat rn
*catatan Jika di lakukan perintah #ifconfig tun0 Muncul pesan error, bisa menggunakan peritah dibawah terlebih dahulu #modprobe tun
6. Kesimpulan Pada praktikum kali ini untuk menambahkan 1 klien diharuskan membuat 1 sertifikat , begitu pula jika 100 klien yang di tambahankan . dibutuhkan ketelitian dan kesabaran dalam melakukan praktikum ini dikarenakan panjang nya jalan yang kita harus kerjakan