Anda di halaman 1dari 6

Beginilah Instal OpenVPN di VPS Debian 8 (Jessie)

LIMITED STOCK: Cari VPS powerful untuk web bertrafik tinggi? Order di sini!
Sinopsis: tersebutlah seorang pembaca blog kontak saya via bbm dan curhat bahwa dia
mencoba instal OpenVPN dg tutorial ini, tetapi gagal… Apa sebab? Ternyata dia
menggunakan VPS Debian 8. Ada pula datang seorang (calon seller VPN) yg order jasa
setting saya untuk instal OpenVPN di VPS Debian 8 miliknya…
Hmm memang ternyata cara setup OpenVPN di Debian Jessie atau Debian 8 cukup berbeda
dengan OpenVPN Debian 7. Jadi tutorial tsb tidak bisa diterapkan pada Jessie. Bahkan baru
step ke 3 pun sudah langsung error hahaha.
Atas dasar kasus itulah saya mencoba-coba sendiri untuk menginstalnya pada Debian 8.
Berbekal kitab kuno Google dengan beberapa ramuan mantra saya segera menginstal
OpenVPN di VPS Debian 8. Pada awalnya memang menemui beberapa kendala mulai dari
server gagal start sampai user yg gagal konek. Setelah saya oprek sedikit lebih pusing
akhirnya instalasi OpenVPN sukses dan koneknyapun juga sukses.

Keterangan: Instalasi OpenVPN ini saya jalankan pada VPS Debian 8 (32 bit) dari provider
Linode. Virtualisasinya adalah custom KVM sehingga interface ip publiknya ialah eth0. File
editor yg saya gunakan seperti biasa adalah vim, silahkan sesuaikan saja jika anda pake nano,
pico, dll. OpenVPN yg saya instal ini hanya lewat jalur UDP jadi jika anda ingin membuat
jalur TCP (seperti yg sedang tren sekarang), maka tinggal edit sedikit saja. Arggghh jangan
bilang anda ga tau mana yg diedit -_-

Urutan langkah instal OpenVPN saya rangkum di bawah ini dan anda hampir pasti dapat
langsung mencontek semudah copas-copas saja pada VPS Debian 8 anda sendiri karena
sudah melewati ujicoba yg saya lakukan. Let’s go!

1. Pastikan interface tun pada VPS sudah ready. Login as root ke server anda
2. Lakukan update dengan perintah apt-get update
3. Langsung instal OpenVPN (sekalian saya instal vim) apt-get install -
y vim openvpn easy-rsa
4. Copy file dari dir easy-rsa ke dir OpenVPN cp -R /usr/share/easy-rsa /etc/openvpn/
5. Kemudian cd /etc/openvpn/easy-rsa/
6. Selanjutnya source vars
7. Lalu ./clean-all
8. Bikin certificate ./build-ca (ga perlu isi apapun, enter semua)
9. Bikin key untuk server ./build-key-server server (ga perlu isi apapun kecuali saat nongol
pilihan y/n pilihlah y)
10. Sekarang buatlah Diffie Hellman parameter ./build-dh
11. Masuk ke folder cd /etc/openvpn/easy-rsa/keys
12. Copy semua file ini ke dir
OpenVPN cp server.crt server.key ca.crt dh2048.pem /etc/openvpn/
13. Buat file kosong untuk nanti jadi config server vim /etc/openvpn/server.conf
14. Isikan dengan

1 port 1194
2 proto udp
3 dev tun
4 ca ca.crt
5 cert server.crt
6 key server.key
7 dh dh2048.pem
8 server 10.8.0.0 255.255.255.0
9 ifconfig-pool-persist ipp.txt
10 push "redirect-gateway def1 bypass-dhcp"
11 push "dhcp-option DNS 208.67.222.222" #pake OpenDNS
12 push "dhcp-option DNS 208.67.220.220" #ganti DNS Google atau lainnya jg bisa
13 push "explicit-exit-notify 3"
14 crl-verify easy-rsa/keys/crl.pem
15 plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
16 keepalive 10 120
17 comp-lzo
18 persist-key
19 persist-tun
20 status openvpn-status.log
21 verb 3
15. Kembali ke cd /etc/openvpn/easy-rsa/
16. Kemudian source vars
17. Selanjutnya ./build-key dummy-client
18. Lalu ./revoke-full dummy-client (step 17 & 18 adalah membuat key bohongan dan me-
revoke, tanpa ini kayaknya OpenVPN gagal start nanti… Wtf…)
19. Enable forwarding echo 'net.ipv4.ip_forward=1' > /etc/sysctl.d/net.ipv4.ip_forward.conf
20. Aktifkan sysctl -p /etc/sysctl.d/net.ipv4.ip_forward.conf
21. Jalankan empat aturan iptables ini
[sociallocker id=”2913″]

1 iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT


2 iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
3 iptables -A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
4 iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

[/sociallocker]
22. Copy empat iptables tsb lalu paste pada berkas rc.local, jalankan vim /etc/rc.local (taroh
sebelum exit0) Gunanya agar ketika server reboot maka rule iptables tsb persistent
23. Next systemctl enable openvpn@server
24. OK luncurkan OpenVPN! systemctl start openvpn@server
25. Cek hasilnya dan harus running systemctl status openvpn@server.service

26. Bersiap membuat config untuk user cd /etc/openvpn/easy-rsa/


27. Lalu source vars
28. Kemudian ./build-key client1
29. Jiplak mentah-mentah rangkaian mantra ini ke console/terminal/putty server anda
(jangan lupa enter). Oh.. X.X.X.X yg tertera di bawah ini harap diganti dg IP server anda

1 echo 'client
2 dev tun
3 proto udp
4 remote X.X.X.X 1194
5 resolv-retry infinite
6 nobind
7 persist-key
8 persist-tun
9 remote-cert-tls server
10 comp-lzo
11 auth-user-pass
12 verb 3' > /etc/openvpn/client1.ovpn
30. Jiplak lagi yg berikut ini (jangan lupa enter saat baris terakhir selesai nongol)

1 echo '' >> /etc/openvpn/client1.ovpn


2 cat /etc/openvpn/ca.crt >> /etc/openvpn/client1.ovpn
3 echo '' >> /etc/openvpn/client1.ovpn
4 echo '' >> /etc/openvpn/client1.ovpn
5 cat /etc/openvpn/easy-rsa/keys/client1.crt >> /etc/openvpn/client1.ovpn
6 echo '' >> /etc/openvpn/client1.ovpn
7 echo '' >> /etc/openvpn/client1.ovpn
8 cat /etc/openvpn/easy-rsa/keys/client1.key >> /etc/openvpn/client1.ovpn
9 echo '' >> /etc/openvpn/client1.ovpn
31. Mantap! Langkah 29 & 30 adalah untuk membuat config ovpn bagi client saat nanti
konek. Cek hasilnya dengan command cat /etc/openvpn/client1.ovpn
32. Hasilnya panjang sekali, copy semua dari mulai client trus sampe paling bawah
yaitu </key> (cara copy dari putty cukup blok saja tidak ada klik kanan atau
lainnya)
33. Buka Notepad di komputer jadul yg anda pake
34. Paste hasil copy, jadi hasilnya

35. Maap tidak bisa saya tampilkan utuh karena panjang. Pokoknya baris paling akhir pada
Notepad nanti seperti ini

36. Save as… All files, beri nama sesuka anda dan dengan ekstensi .ovpn
37. Instal OpenVPN GUI pada komputer anda dan letakkan file .ovpn tsb pada C:\Program
Files\OpenVPN\config
38. Jalankan OpenVPN GUI, cek di system tray, klik kanan icon OpenVPN untuk konek.

39. Buatlah user dan password untuk konek (harus tau caranya ya, ini materi beginner), atau
belilah script autocreate user dari saya untuk bikin akun dengan cepat dan mudah
hahaha. Isikan pada authentication di atas untuk memulai koneksi
40. Hey hey… lihat lagi step nomor 34. Perhatikan IP server saya di situ (pada
bagian remote). Saya coba konek sukses, lancar, ngacir dan hasilnya ketika tes ip dari
website cmyip.com ialah…

Sama kan? Itu membuktikan tutorial ini valid dan hasilnya konek! Dan bukan sekedar omdo
seperti para tukang omdo itu-itu hihihi. Okay sekian ya teman-teman. Selamat mencoba,
semoga lancar dan semoga postingan ini bermanfaat serta dapat mendatangkan banjir rejeki
bagi anda semuanya. Cheerssss!!!! 😀

Kata kunci pencarian:


 konfigurasi openvpn debian 8

Anda mungkin juga menyukai