VPN (Virtual Private Network) adalah koneksi jaringan komputer pribadi atau jaringan lokal
yang menggunakan jaringan internet untuk menghubungkan antara 2 titik sebuah client
dengan suatu jaringan lokal atau antar 2 jaringan lokal dengan menekankan pada keamanan
data dan akses global melalui internet.
Konsep VPN disebut juga dengan tunneling, yang artinya VPN diibaratkan sebuah
terowongan khusus yang hanya diketahui orang-orang tertentu untuk mengakses suatu lokasi
ke lokasi lainnya.
1. Akses "dimana saja" ke suatu jaringan lokal melalui internet, misalnya ke jaringan
kantor.
2. Kemudahan mengakses resource pada suatu jaringan lokal yang tidak dapat diakses dari
luar secara langsung.
3. Keamanan dalam transfer data karena VPN menggunakan enkripsi pada lalulintas
datanya.
4. Tidak sembarangan orang dapat mengakses VPN karena hanya user yang telah melewati
proses autentikasi saja yang dapat menggunakan layanan VPN.
5. Bagi Network Administrator, VPN yang dipadukan dengan software remote lainnya
(contoh : putty, Remote Desktop) dapat menjadi solusi remote access yang lebih aman
untuk mengendalikan network resource perusahaannya.
1. Koneksi Internet
2. IP Publik
3. VPN Server
4. VPN Account
5. VPN Client
Seluruh fungsi-fungsi diatas dapat ditemui pada Softether VPN (Sebuah program VPN yang
mendukung SSL-VPN, L2TP/IPsec, OpenVPN dan protokol-protokol SSTP. Lihat gambar
dibawah.
SoftEther VPN tidak hanya server VPN alternatif untuk produk VPN yang ada (OpenVPN,
IPsec dan MS-SSTP). SoftEther VPN juga memiliki protokol SSL-VPN asli kuat untuk
menembus segala jenis firewall. Ultra-dioptimalkan SSL-VPN Protokol SoftEther VPN
memiliki throughput yang sangat cepat, latency rendah dan ketahanan firewall
Selanjutnya kita akan mencoba membuat VPN PPTP. VPN berfungsi agar kita dapat
mengakses koneksi lokal yang berada diluar jangkauan, sedangkan PPTP adalah metode
untuk mengimplementasikan penggunaan VPN
9. Setelah jaringan VPN dibuat, masuk ke “Properties” jaringan dan pada menu
“Security” setting seperti gambar berikut
8. Edit file bernama “vars” . Untuk mencustom identitas pada sertifikat yang akan
kita buat nantinya .
root@vpnserver:/etc/openvpn/easy-rsa/2.0# nano vars
Scroll ke baris paling bawah lalu edit sesuai identitas .
Export KEY_CONTRY=”ID”
Export KEY_PROVINCE=”East Kalimantan”
Export KEY_CITY=”Balikpapan”
Export KEY_ORG=”smkn3bpp Net”
Export KEY_EMAIL=”purnmo@gmail.com” Export
KEY_EMAIL=purnomoi@gmail.com export KEY_CN=smkn3bpp.net export
KEY_OU=ulangan2018 export KEY_NAME=ulangan2018 export
KEY_OU=ulangan2018
Ketika muncul pertanyaan, cukup di enter saja, sampai pada proses penyutujuan
penandatanganan sertifikat server, ketik “y” untuk menyetujui sertifikat .
d. Kemudian tambahkan baris konfigurasi dibawah ini tepat dibawah baris tadi .
i. Selanjutnya, save file tersebut . Nah, setelah itu restart service openvpn server
nya.
root@vpnserver:/etc/openvpn# /etc/init.d/openvpn restart
Pastikan tidak muncul error pada saat merestart openvpn nya .
17. Sekarang saatnya menguji openvpn nya, salin terlebih dahulu sertifikat untuk
client ke directory /home/user1 agar lebih mudah untuk mengambil sertifikat
tersebut dari sisi client nantinya .
root@vpnserver:/etc/openvpn# cp /etc/openvpn/easy-
rsa/2.0/keys/{ca.crt,client.key,client.crt} /home/user1/
20. Setelah itu masuk ke sisi client (smkclient) . Lalu pasang terlebih dahulu paket
untuk openvpn client nya .
root@smkclient1:/home/batik# apt-get install network-manager-openvpn-gnome
–y
21. Setelah itu mengambil sertifikat yang sudah kita siapkan tadi di vpnserver .
root@smkclient:/home/user1# scp
user1@212.99.45.65:/home/user1/{ca.crt,client.key,client.crt} ./
22. Kemudian masukkan password untuk user user1 vpnserver . Lalu pastikan semua
sertifikat berhasil di copy .
23. Setelah file sertifikat sudah ada, saat nya mengkonfigurasi untuk openvpn client
nya . Masuk ke Icon Network pada desktop kanan atas . Lalu masuk ke VPN
Connections → Configure VPN .
26. Akan kita konfigurasikan . Gateway isi dengan alamat ip dari openvpn server nya.
Untuk Type nya pilih “Password with certificate” karena kita menggunakan
sertifikat + login autentikasi . Username dan password isi dengan salah satu user
yang ada pada openvpn server nya, kemudian user certificate, ca certificate, dan
private key merupakan file sertifikat yang sudah kita ambil dari vpnserver yang
berada di directory utama user (/home/user1) . Seperti berikut :
27. Kemudian masuk ke menu Advanced . Lalu centang pada bagian “Use LZO data
compression” .
28. klik OK . Lalu klik Save untuk menyimpan openvpn client yang sudah kita buat .
Nah, waktu nya pengujian , klik pada icon network seperti tadi, lalu masuk ke VPN
Connections → vpnserver .
Pada task ini, kita diperintahkan untuk membuat openvpn server agar client yang
berasal dari network external hanya dapat mengkoneksikan openvpn server ke
alamat ip 212.99.45.65 . Konfigurasi ini sudah kita lakukan pada saat mengedit
server.conf . Berikut tampilan konfigurasi nya :
32. Use Address range 10.20.0.1 to 10.20.0.10 and DNS SOLOSRV for VPN clients
Task ini juga sudah kita lakukan pada saat mengkonfigurasi server.conf
Pada deklarasi ifconfig itu menunjukkan alamat ip yang akan dijadikan gateway oleh
si vpn client yang akan listen di interface tun vpnserver . Kemudian pada deklarasi
ifconfig-pool merupakan pool atau range alamat ip yang akan didapat oleh vpn
client . kemudian pada deklarasi route-gateway menunjukkan alamat ip yang
menjadi gateway dari vpn client . Karena pada task memerintahkan untuk membuat
pool dari 10.20.0.1 10.20.0.10 sehingga terpikir untuk menjadikan 10.20.0.11
menjadi gateway karena 10.20.0.11 tidak masuk ke range ip yang didapat client .
Berikut tampilan alamat ip yang didapat openvpn client saat berhasil terkoneksi ke
openvpn server .
Pada task ini. Kita diperintahkan untuk membuat user baru yang nantinya
digunakan untuk login pada openvpn client . Ketikkan perintah :
Lalu ketikkan password uji2018 . Perintah diatas digunakan untuk membuat user
bernama “remote” dan mendefinisikan bahwa user tersebut tidak bisa
menggunakan bash maupun shell , sehingga user tersebut tidak bisa digunakan
untuk login linux vpnserver . Kemudian untuk pengujian coba gunakan user baru
tersebut untuk autentikasi openvpn client .
34. Lalu pastikan openvpn client berhasil terhubung dengan openvpn server .
a. https://wiki.debian.org/OpenVPN
b. https://www.digitalocean.com/community/tutorials/how-to-set-up-an-
openvpn-server-ondebian-8
c. https://wiki.debian.org/openvpn%20for%20server%20and%20client
d. https://www.linux.com/learn/configure-linux-clients-connect-openvpn-
server
e. https://torguard.net/knowledgebase.php?action=displayarticle&id=53