Anda di halaman 1dari 20

VPN SERVER

VPN (Virtual Private Network) adalah koneksi jaringan komputer pribadi atau jaringan lokal
yang menggunakan jaringan internet untuk menghubungkan antara 2 titik sebuah client
dengan suatu jaringan lokal atau antar 2 jaringan lokal dengan menekankan pada keamanan
data dan akses global melalui internet.

Konsep VPN disebut juga dengan tunneling, yang artinya VPN diibaratkan sebuah
terowongan khusus yang hanya diketahui orang-orang tertentu untuk mengakses suatu lokasi
ke lokasi lainnya.

keuntungan besarnya kita memakai VPN:

1. Akses "dimana saja" ke suatu jaringan lokal melalui internet, misalnya ke jaringan
kantor.
2. Kemudahan mengakses resource pada suatu jaringan lokal yang tidak dapat diakses dari
luar secara langsung.
3. Keamanan dalam transfer data karena VPN menggunakan enkripsi pada lalulintas
datanya.
4. Tidak sembarangan orang dapat mengakses VPN karena hanya user yang telah melewati
proses autentikasi saja yang dapat menggunakan layanan VPN.
5. Bagi Network Administrator, VPN yang dipadukan dengan software remote lainnya
(contoh : putty, Remote Desktop) dapat menjadi solusi remote access yang lebih aman
untuk mengendalikan network resource perusahaannya.

Beberapa komponen yang diperlukan diantaranya :

1. Koneksi Internet
2. IP Publik
3. VPN Server
4. VPN Account
5. VPN Client

Jenis layanan VPN yang berdasarkan protokol komunikasi data :

1. Point-to-Point Transfer Protocol (PPTP)


2. Layer 2 Transfer Protocol (L2TP)
3. Secure Socket Layer/Transport Layer Security (SSL/TLS)
4. Secure Socket Tunneling Protocol (SSTP)
5. Internet Key Exchange (IKEv2)
6. Routing Protocols (MPLS/BGP)

Seluruh fungsi-fungsi diatas dapat ditemui pada Softether VPN (Sebuah program VPN yang
mendukung SSL-VPN, L2TP/IPsec, OpenVPN dan protokol-protokol SSTP. Lihat gambar
dibawah.

SoftEther VPN tidak hanya server VPN alternatif untuk produk VPN yang ada (OpenVPN,
IPsec dan MS-SSTP). SoftEther VPN juga memiliki protokol SSL-VPN asli kuat untuk
menembus segala jenis firewall. Ultra-dioptimalkan SSL-VPN Protokol SoftEther VPN
memiliki throughput yang sangat cepat, latency rendah dan ketahanan firewall

Selanjutnya kita akan mencoba membuat VPN PPTP. VPN berfungsi agar kita dapat
mengakses koneksi lokal yang berada diluar jangkauan, sedangkan PPTP adalah metode
untuk mengimplementasikan penggunaan VPN

Cara Melakuakan installasi VPN Server dengan Debian

A. Dengan menggunakan VPN (PPTP)


1. Install paket pptp
#apt-get install pptp
2. Edit file pptd.conf
#nano /etc/pptpd.conf
Tambahkan di paling bawah konfigurasi
localip 192.168.56.3 -> IP Server
remoteip 192.168.56.100,192.168.56.200 -> Jarak IP yang dapat digunakan oleh clien

3. Edit juga file pptpd-option.


root@vpnserver~:# nano /etc/ppp/pptpd-options

4. Tambahkan di paling bawah konfigurasi


nobsdcomp
ms-dns 192.168.56.3 -> IP Server
noipx
mtu 1490
mru 1490

5. Buat username dan password dengan mengedit file chap-secrets.


root@vpnserver:~# nano /etc/ppp/chap-secrets

Masukan user di bawah “# client” dan password di bawah “secret”

6. Restart paket pptpnya.


root@vpnserver:~# /etc/init.d/pptpd restart

7. Buat jaringan VPN pada komputer client


8. Masukan IP server dan nama jaringan VPN

9. Setelah jaringan VPN dibuat, masuk ke “Properties” jaringan dan pada menu
“Security” setting seperti gambar berikut

10. Koneksikan ke jaringan tersebut dan masukan username dan password


11. Jaringan VPN telah terkoneksi

B. VPN Server dengan OPEN VPN


membangun vpn server dengan menggunakan OPENVPN . Install terlebih dahulu paket
untuk membangun vpn server.

1. Install paket openvpn


# apt-get install openvpn
2. Kemudian salin beberapa file config bawaan untuk nanti kita konfigurasi .
~# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
/etc/openvpn
~# cp –r /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn
3. Kemudian masuk ke directory konfigurasi openvpn nya agar lebih mudah untuk
konfigurasi selanjutnya :
~# cd /etc/openvpn/
4. server.conf.gz masih dalam bentuk archieve, extrack menggunakan perintah :
~#/etc/openvpn# gunzip server.conf.gz
5. Sehingga jika di list tampilan file pada directory /etc/openvpn menjadi seperti
berikut :

6. Kemudian masuk ke folder easy rsa .


# cd easy-rsa/2.0/
7. Berikut tampilan pada directory easy-rsa yang akan kita konfigurasi .

8. Edit file bernama “vars” . Untuk mencustom identitas pada sertifikat yang akan
kita buat nantinya .
root@vpnserver:/etc/openvpn/easy-rsa/2.0# nano vars
Scroll ke baris paling bawah lalu edit sesuai identitas .
Export KEY_CONTRY=”ID”
Export KEY_PROVINCE=”East Kalimantan”
Export KEY_CITY=”Balikpapan”
Export KEY_ORG=”smkn3bpp Net”
Export KEY_EMAIL=”purnmo@gmail.com” Export
KEY_EMAIL=purnomoi@gmail.com export KEY_CN=smkn3bpp.net export
KEY_OU=ulangan2018 export KEY_NAME=ulangan2018 export
KEY_OU=ulangan2018

Kemudian simpan file tersebut . Kemudian ketikkan perintah :


root@vpnserver:/etc/openvpn/easy-rsa/2.0# . ./vars
9. membersihkan isi dari folder keys .
root@vpnserver:/etc/openvpn/easy-rsa/2.0# ./clean-all
10. Selanjutnya membuat sertifikat CA dengan menggunakan perintah :
root@vpnserver:/etc/openvpn/easy-rsa/2.0# ./build-ca
Kemudian akan muncul pertanyaan, cukup enter enter saja karena sudah
dikonfigurasi sebelum nya pada file “vars” .
11. Membuat sertifikat untuk sisi server openvpn dengan menggunakan perintah :
root@vpnserver:/etc/openvpn/easy-rsa/2.0# ./build-key-server server

Ketika muncul pertanyaan, cukup di enter saja, sampai pada proses penyutujuan
penandatanganan sertifikat server, ketik “y” untuk menyetujui sertifikat .

Ketikkan “Y’ sekali lagi .

12. membuat sertifikat untuk sisi client openvpn . ketikkan perintah :


root@JATENGRO:/etc/openvpn/easy-rsa/2.0# ./build-key client
13. salin sertifikat ca dan server yang sudah kita ke directory openvpn .
root@vpnserver:/etc/openvpn/easy-rsa/2.0# cp keys/{ca.crt,server.crt,server.key}
/etc/openvpn/
14. kemudian pindah directory ke directory konfigurasi openvpn .
root@vpnserver:/etc/openvpn/easy-rsa/2.0# cd /etc/openvpn/
15. melakukan generate dh menggunakan perintah :
root@vpnserver:/etc/openvpn# openssl dhparam -out dh2048.pem 2048
16. Jika sudah, edit file konfigurasi untuk openvpn server nya .
root@vpnserver:/etc/openvpn# nano server.conf
a. Kemudian cari tulisan “;local a.b.c.d” kemudian ganti dengan “local
212.99.45.65” .

b. Konfigurasi diatas merupakan alamat ip dimana openvpn akan mendengarkan /


listen . Kemudian cari tulisan “dh dh1024.pem” ganti dengan tulisan “dh
dh2048.pem” yang merupakan file yang sudah kita generate sebelumnya .
c. Kemudian cari tulisan “server 10.8.0.0 255.255.255.0” lalu beri pagar pada
tulisan tersebut .

d. Kemudian tambahkan baris konfigurasi dibawah ini tepat dibawah baris tadi .

mode server tls-server topology


subnet ifconfig 10.0.20.11
255.255.255.0 ifconfig-pool 10.0.20.1
10.0.20.10 route-gateway 10.0.20.11
push “route-gateway 10.0.20.11”
e. Sehingga menjadi seperti berikut :

f. Kemudian cari tulisan “;push “redirect-gateway def1 bypass-dhcp” lalu hapus


“;” pada tulisan tersebut .

g. Selanjutnya, cari tulisan “;push “dhcp-option DNS 208.67.222.222” lalu ganti


dengan dns local yang sudah kita buat push “dhcp-option DNS 172.32.0.3) .
Jangan lupa hapus tanda “;” .
h. Lalu scroll ke baris paling bawah dan tambahkan baris konfigurasi dibawah agar
setiap client yang ingin terkoneksi dengan openvpn server harus melakukan
autentikasi terlebih dahulu .
plugin /usr/lib/openvpn/openvpn-auth-pam.so login

Sehingga menjadi seperti berikut :

i. Selanjutnya, save file tersebut . Nah, setelah itu restart service openvpn server
nya.
root@vpnserver:/etc/openvpn# /etc/init.d/openvpn restart
Pastikan tidak muncul error pada saat merestart openvpn nya .

17. Sekarang saatnya menguji openvpn nya, salin terlebih dahulu sertifikat untuk
client ke directory /home/user1 agar lebih mudah untuk mengambil sertifikat
tersebut dari sisi client nantinya .

root@vpnserver:/etc/openvpn# cp /etc/openvpn/easy-
rsa/2.0/keys/{ca.crt,client.key,client.crt} /home/user1/

18. Kemudian beri permission pada file sertifikat tersebut .


root@serverroute:/etc/openvpn# chmod 775
/home/batik/{ca.crt,client.key,client.crt}
19. Sehingga jika di list isi file dari directory /home/user1 adalah sebagai berikut :

20. Setelah itu masuk ke sisi client (smkclient) . Lalu pasang terlebih dahulu paket
untuk openvpn client nya .
root@smkclient1:/home/batik# apt-get install network-manager-openvpn-gnome
–y
21. Setelah itu mengambil sertifikat yang sudah kita siapkan tadi di vpnserver .
root@smkclient:/home/user1# scp
user1@212.99.45.65:/home/user1/{ca.crt,client.key,client.crt} ./
22. Kemudian masukkan password untuk user user1 vpnserver . Lalu pastikan semua
sertifikat berhasil di copy .

23. Setelah file sertifikat sudah ada, saat nya mengkonfigurasi untuk openvpn client
nya . Masuk ke Icon Network pada desktop kanan atas . Lalu masuk ke VPN
Connections → Configure VPN .

24. Kemudian klik tombol Add .


25. Kemudian pilih type nya “OpenVPN” Lalu klik Create .

26. Akan kita konfigurasikan . Gateway isi dengan alamat ip dari openvpn server nya.
Untuk Type nya pilih “Password with certificate” karena kita menggunakan
sertifikat + login autentikasi . Username dan password isi dengan salah satu user
yang ada pada openvpn server nya, kemudian user certificate, ca certificate, dan
private key merupakan file sertifikat yang sudah kita ambil dari vpnserver yang
berada di directory utama user (/home/user1) . Seperti berikut :
27. Kemudian masuk ke menu Advanced . Lalu centang pada bagian “Use LZO data
compression” .
28. klik OK . Lalu klik Save untuk menyimpan openvpn client yang sudah kita buat .
Nah, waktu nya pengujian , klik pada icon network seperti tadi, lalu masuk ke VPN
Connections → vpnserver .

Tunggu sebentar, dan pastikan openvpn berhasil terkoneksi .

29. Kemudian ketikkan perintah untuk mengecek default gateway nya .


root@smkclient:/home/user1# route –n
Pastikan pada default gateway menggunakan alamat ip 10.20.0.11 Seperti berikut
:

30. Test dengan ping ke server vpnserver untuk menguji konektifitas .


root@smkclient:/home/user1# ping 172.23.199.3
Pastikan hasil nya menunjukkan reply .
Maka konfigurasi openvpn server dan client kita sudah berhasil
31. Configure VPN for access vpnserver and serverext. External clients should
connect to 212.99.45.65

Pada task ini, kita diperintahkan untuk membuat openvpn server agar client yang
berasal dari network external hanya dapat mengkoneksikan openvpn server ke
alamat ip 212.99.45.65 . Konfigurasi ini sudah kita lakukan pada saat mengedit
server.conf . Berikut tampilan konfigurasi nya :

Berikut konfigurasi di sisi client :

32. Use Address range 10.20.0.1 to 10.20.0.10 and DNS SOLOSRV for VPN clients

Task ini juga sudah kita lakukan pada saat mengkonfigurasi server.conf
Pada deklarasi ifconfig itu menunjukkan alamat ip yang akan dijadikan gateway oleh
si vpn client yang akan listen di interface tun vpnserver . Kemudian pada deklarasi
ifconfig-pool merupakan pool atau range alamat ip yang akan didapat oleh vpn
client . kemudian pada deklarasi route-gateway menunjukkan alamat ip yang
menjadi gateway dari vpn client . Karena pada task memerintahkan untuk membuat
pool dari 10.20.0.1 10.20.0.10 sehingga terpikir untuk menjadikan 10.20.0.11
menjadi gateway karena 10.20.0.11 tidak masuk ke range ip yang didapat client .

Berikut tampilan alamat ip yang didapat openvpn client saat berhasil terkoneksi ke
openvpn server .

33. For login create a user “remote” with password “uji2018”

Pada task ini. Kita diperintahkan untuk membuat user baru yang nantinya
digunakan untuk login pada openvpn client . Ketikkan perintah :

root@vpnserver:/etc/openvpn# useradd remote –s /bin/false

root@vpnserver:/etc/openvpn# passwd remote

Lalu ketikkan password uji2018 . Perintah diatas digunakan untuk membuat user
bernama “remote” dan mendefinisikan bahwa user tersebut tidak bisa
menggunakan bash maupun shell , sehingga user tersebut tidak bisa digunakan
untuk login linux vpnserver . Kemudian untuk pengujian coba gunakan user baru
tersebut untuk autentikasi openvpn client .
34. Lalu pastikan openvpn client berhasil terhubung dengan openvpn server .

35. Referensi belajar OpenVPN :

a. https://wiki.debian.org/OpenVPN
b. https://www.digitalocean.com/community/tutorials/how-to-set-up-an-
openvpn-server-ondebian-8
c. https://wiki.debian.org/openvpn%20for%20server%20and%20client
d. https://www.linux.com/learn/configure-linux-clients-connect-openvpn-
server
e. https://torguard.net/knowledgebase.php?action=displayarticle&id=53

Anda mungkin juga menyukai