Anda di halaman 1dari 10

VPN Server

VPN (Virtual Private Network) adalah sebuah teknologi yang memungkinkan dapat mengakses jaringan
local melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan public dengan
mobilitas tinggi.(Jaringan pribadi orang lain tidak mempunyai akses ke jaringan tersebut.)

Fungsi VPN Server yaitu :

1. Menghubungkan kantor-kantor cabang melalui jaringan public.


2. Mobile working yaitu pegawai dapat terhubung langsung dengan jaringna kantor secara private
sehingga pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan computer tanpa
harus berada dikantor.
3. Securing your network.
4. Mengamankan jaringan wireless

Manfaat VPN Server yaitu :


1. Biaya lebih murah
2. Fleksibilitas
3. Kemudahan pengaturan dan administrasi
4. Mengurangi kerumitan pengaturan dengan teknologi tunneling

Impelementasi VPN Server

1. Intanet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan local
yang bersifat pribadi melalui jaringan public seperti internet. Melalui VPN user dapat mengakses file
file kerja dengan leluasa tanpa terikat tempat dan waktu.
2. Ekstranet VPN
Extranet VPN merupakan fasilitas vpn yang diperuntukkan bagi pihak pihak dari luar anggota
organisasi atau perusahaan tetapi memiliki hak kepentingan untuk dapat mengakses data dalam
kantor.
3. Metode Remote Access VPN
Sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya.
Ada 2 jenis remote access vpn :
1. Client-initiated adalah pihak klien yang berinisiatif untuk melakukan sesuatu. Pada vpn jenis ini
sebuah computer ingin membangun koneksi vpn ini mk sebuah pc tersebut berusaha
membangun sebuah tunnel dan melakukan proses enkripsi hingga mencapai tujuan yang aman.
Ini masih mengandalkan jasa dari jaringan ISP.
2. Network Access Server-initiated adalah jenis Network Access Server-initiated ini tidak
mengharuskan client untuk membuat tunnel dan melakukan enkripsi dan deskripsi sendiri.
Jenis ini mengharuskan user untuk melakukan dial in Ke NAS dari ISP.
Solusi VPN yaitu :

a. IPSEC sebagai solusi VPN via IP Secure Protocol


Solusi yang sudah distandarisasi tapi susah di Konfigurasi, tingkat keamanan yang cukup baik
namun dalam implementasunya cukup rumit. Aplikasi yang digunakan berbasis open source yaitu
open/free swan.
b. PPPT sebagai solusi vpn versi awal
Solusi vpn dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya
melakukan dial up pada internet rumah.
Aplikasi opensource yang menggunakan pppt adalah PopTop.
c. VPN with SSL
Merupakan solusi vpn dengan menerapkan protocol Secure Socket Layer (SSL) pada enkripsi
jaringan tunnel yang dibuat. Aplikasi nya dengan Open VPN.

Konfigurasi VPN Server (PPTP)

Vpn merupakan server membutuhkan jaringan yang mengarah ke jaringan internet. Vpn server harus
menggunakan ip public agar bisa diakses dari mana saja, tetapi untuk ip skala local dapat menggunakan
ip local atau private ip. Sebuah VPN diciptakan untuk membangun koneksi point to point melalui
penggunaan koneksi berdedikasi, protocol tunneling virtual atau enkripsi lalu lintas data. PPTP (Point-To-
Point Protocol adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran
control atas tcp dan terowongan untuk merangkum point to point (PPP). Dengan tujuan memberikan
tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.

Langkah-langkah Konfigurasi VPN Server dengan PPTP adalah :

1. Installasi paket VPN Server


#apt-get install pptpd -y (DVD 1 next DVD 2)
2. Setelah selesai Installasi VPN Server selanjutnya melakukan Konfigurasi file : /etc/pptpd.conf, file
/etc/ppp/pptpd-options, dan file /etc/ppp/chap-secrets.
a. Konfigurasi file /etc/pptpd.conf
#nano /etc/pptpd.conf
Kemudian simpan Konfigurasi tersebut.

b. Konfigurasi file /etc/ppp/pptpd-options


#nano /etc/ppp/pptpd-options

Kemudian simpan Konfigurasi file tersebut.


c. Konfigurasi file /etc/ppp/chap-secrets

No. Format Keterangan


1. Client Nama User
2. Secret Password dari user
3. Ip Address Ip Address Komputer Server
#nano /etc/ppp/chap-secrets

3. Merestart Konfigurasi vpn server


#service pptpd restart

4. Pengujian vpn di computer client

Komputer client kmenggunkan sistem operasi windows 10, untuk bisa menghubungkannya
ikuti langkah berikut.

 Pergi ke Control Panel > Network and Sharing Center.


 Klik setup a new connection or network > Klik connect to a workplace lalu > klik next
 Klik “Use my Internet connection (VPN)”, lalu isikan pada form internet address dengan
ip dhcp debian tadi ( punya saya 192.168.10.1 ), dan pada “form destination name”.
Isikkan nama jaringan vpn sesuai yang kalian inginkan ( nama bebas, jika saya
memberikan nama dengan VPN Inponow). Lalu centang Remember my credentials, lalu
clik crete.

Buka lagi Control Panel > Network and Internet > Network Connections > klik change
adapter settings > klik jaringan vpn yang kita buat tadi ( jika saya VPN Connection ) > lalu
klik connect. Tunggu sebentar lalu akan muncul jendela Sign in, masukan username dan
password sesuai dengan konfigurasi yang kita buat sebelumnya yaitu pada file
/etc/ppp/chap-secrets. Masukan lalu klik ok, tunggu sebentar dan jika sudah terhubung akan
muncul pernyataan connected.
Klik connect
Kemudian cek hasilnya :
Cek ke command prompt
KONFIGURASI CA

Certificate Authority (CA) adalah sebuah institusi yang mengeluarkan dan melakukan verifikasi
terhadap digital certificate. Digital certificate adalah sebuah sertifikat untuk memastikan
kepemilikan sebuah identitas digital, dalam hal ini adalah public key.  Jadi CA sebenarnya
adalah sebuah institusi yang memastikan keaslian sebuah identitas digital.
Hal ini sam dengan keadaan di dunia nyata, bahwa untuk memastikan identitas seseorang,
digunakan KTP. Misalnya kita mau buat rekening di bank, untuk memastikan identitas kita harus
menunjukan KTP. KTP dikeluarkan oleh Dinas Kependudukan dan Catatan Sipil. Dinas ini juga
yang melakukan verifikasi pada saat pembuatan KTP.
Certificate Authority ini juga bertugas memberikan sertifikat pada ssl/tls. Secure Socket Layer
(SSL) atau dikenal juga dengan istilah Transport Secure Layer (TSL) adalah sebuah protocol
yang
bertugas memastikan keaslian suatu layanan, entah itu layanan Web, Mail, ataupun FTP.
LANGKAH-LANGKAH KONFIGURASI CA :
1. INSTALL PAKET APLIKASI CA
#apt-get install openssl ssl-cert –y
2. Kemudian aktifkan module ssl yang terdapat pada debian yang di install tadi dengan
mengetik
#a2enmod ssl
3. Setelah kita mengaktifkan module ssl kita buat file CA yang baru dengan perintah
# openssl req –x509 –nodes –days 760 –newkey rsa:1024 –keyout /etc/ssl/apache.key
–out /etc/ssl/apache.crt

Kemudian kita akan di minta untuk mengisi informasi yang digunakan sebagai penanda
bahwa CA yang kita buat telah sukses

4. Setelah file CA telah dibuat sekarang kita konfigurasi pada default-ssl yang terdapat
pada apache2, terlebih dahulu kita masuk ke dalam folder sites-available tempat file
default-ssl tersebut disimpan dengan menggunakan perintah
#cd /etc/apache2/sites-available/
5. Kemudian gunakan perintah ls untuk menampilkan file/folder yang terdapat pada
directory tersebut maka akan ditampilkan 2 file yaitu file default dan default-ssl. Karena
kita ingin mengaktifkan CA (https) maka yang kita konfigurasi hanya file default-ssl.
Untuk melakukan konfigurasi gunakan perintah
#nano default-ssl 
Masih di default-ssl 
Cari konfigurasi berikut
SSLEngine                              on
SSLCertificateFile 
SSLCertificateKeyFile
Konfigurasi diatas dapat anda lihat pada gambar di bawah. 

Kemudian ubah konfigurasi diatas menjadi 


SSLEngine                         on
SSLCertificateFile         /etc/ssl/apache.crt
SSLCertificateKeyFile /etc/ssl/apache.key
Ikuti seperti gambar dibawah ini
Jika sudah kemudian simpan konfigurasi tersebut dengan menekan CTRL + X  Y  Enter
Kemudian aktifkan default-ssl tersebut dengan perintah 
#a2ensite default-ssl

6. Kemudian buka situs yang di Konfigurasi untuk CA


Cth : https://www.smknjumantono.sch.id
7. Kemudian klik Proceed to smknjumantono.sch.id

Anda mungkin juga menyukai