Anda di halaman 1dari 22

LEMBAR KERJA PESERTA DIDIK

(LKPD)
ADMINISTRASI SISTEM JARINGAN
KELAS XII SEMESTER GENAP

VIRTUAL PRIVATE NETWORK SERVER


Instalasi openvpn server debian 12.0

Oleh :

Sugeng Widodo, S.Pd., S.ST.


LKPD 1

Lembar Kegiatan Peserta Didik (LKPD)


” Instalasi dan konfigurasi VPN Server debian 12.0“

A. KI/KD

3.10. Mengevaluasi Virtual Private Network Server


4.10. Mengkonfigurasi Virtual Private Network Server

B. MATERI

• VPN Server
• Jenis VPN
• Prinsip dan cara kerja VPN Server
• Konfigurasi VPN Server Linux/FreeBSD
• Prosedur pembuatan laporan konfigurasi VPN Server

C. TUJUAN
PEMBELAJARAN
Peserta didik mampu:
1. Menjelaskan konsep VPN Server
2. Menentukan cara konfigurasi VPN Server
3. Melakukan konfigurasi VPN Server
4. Menguji hasil konfigurasi VPN Server
5. Membuat laporan konfigurasi VPN Server

D. ALAT DAN BAHAN


1. Komputer/Laptop
2. Internet
3. Oracle VM Virtual Box
4. File default VHD ( Debian 12.0 )
E. LANDASAN TEORI

Virtual Private Network atau VPN adalah layanan jaringan virtual yang melindungi privasi
saat online di Internet. Cara kerjanya yaitu dengan menyamarkan alamat IP dan
mengenkripsi traffic sehingga bisa online dengan aman dan membuka konten yang diblokir
di negara atau wilayah .
Selain dalam hal privasi dan keamanan, VPN juga memungkinkan mengakses lebih banyak
konten di internet. bisa mengubah lokasi virtual dengan VPN dan membuka website yang
biasanya hanya bisa diakses di wilayah tertentu, umumnya di luar negeri.

Cara Kerja VPN


Ketika menggunakan internet tanpa VPN, penyedia layanan internet (ISP) akan menjadi
jembatan utama antara perangkat dan internet. ISP akan menetapkan IP address khusus ke
perangkat , serta melacak semua website yang buka.
Di sisi lain, kalau VPN diaktifkan di perangkat, semua request untuk mengakses website
akan diteruskan melalui tunnel terenkripsi dan dirutekan melalui server VPN sebelum
mencapai server target.
Setelah permintaan diproses, data akan dikirim kembali ke perangkat pengguna melalui
koneksi VPN yang terenkripsi dan proses routing yang sama.
Sebenarnya saat menggunakan VPN, koneksi internet perangkat masih melewati ISP. Tapi
karena dienkripsi dan dirutekan via server VPN, ISP tidak akan tahu website apa yang
buka. ISP hanya tahu bahwa terhubung ke VPN, dan traffic tereknripsi diteruskan dari
perangkat ke suatu server.
Kalau masih bingung dengan cara kerja VPN, kira-kira begini proses utama yang dilakukan
VPN dan manfaatnya:

• Proxying. Sama seperti proxy, VPN menyembunyikan IP address dan lokasi agar
privasi terlindungi saat online. Website yang buka hanya akan mengetahui IP address
dan lokasi server VPN.
• Autentikasi. Proses autentikasi memastikan VPN client hanya berkomunikasi dengan
server VPN yang gunakan. Hasilnya, pihak ketiga atau pihak luar pun tidak bisa
menginterupsi data .
• Tunneling. Koneksi VPN akan mengaktifkan tunnel terenkripsi untuk traffic internet.
Proses ini akan “membungkus” setiap paket data ke dalam paket data lain, sehingga
membuatnya sulit dibaca oleh pihak yang tidak bertanggung jawab.
• Enkripsi. Sejumlah website yang menggunakan SSL/TLS akan mengenkripsi data
yang ditransmisikan antara perangkat dan server target. Tapi, enkripsi ini terbatas pada
website yang buka. Sementara itu, VPN tunnel mengenkripsi semua traffic. Banyak
provider VPN menggunakan enkripsi military-grade, yang berarti data hampir tidak
mungkin bisa dibaca oleh pihak ketiga.
Semua proses di atas bekerja sama untuk melindungi data dari ISP dan pihak luar
lainnya yang kemungkinan ingin membajak data .
Dengan mengaktifkan VPN, bisa menyembunyikan data pribadi berikut:

• Alamat IP. Alamat IP adalah identitas khusus yang diberikan pada suatu perangkat.
Alamat IP atau IP address bisa menunjukkan informasi rahasia seperti ISP, negara,
kota, bahkan alamat rumah . Nah, VPN akan otomatis menyamarkan IP address agar
data pribadi ini tidak dicuri.
• Lokasi. Karena cara kerja VPN adalah dengan menyembunyikan IP address asli, lokasi
pun bisa terlihat seolah-olah ada di tempat lain. Misalnya, kalau sekarang di Jakarta
tetapi menggunakan server VPN di Inggris, pengguna lain akan melihat bahwa berada
di Inggris.
• Histori pencarian dan browsing. Karena koneksi internet diteruskan melalui VPN
tunnel terenkripsi, ISP atau pihak luar yang berbahaya tidak akan tahu apa yang sedang
cari di internet. Ini akan membantu menghindari iklan tertarget dan melindungi privasi
saat online sehari-hari.

Jenis-Jenis VPN

Ada berbagai jenis VPN yang bisa digunakan, dan masing-masing memiliki tujuannya
sendiri. Untuk yang paling umum, beberapa jenis VPN adalah personal, remote
access, mobile, dan site-to-site. Mau tahu lebih lanjut? Yuk simak penjelasannya di bawah
ini.

1. Personal VPN

Jenis VPN ini juga disebut dengan VPN konsumen atau komersial. Personal VPN
menghubungkan pengguna ke internet publik dengan koneksi terenkripsi melalui server
VPN. Tujuan utama personal VPN adalah untuk melindungi privasi online dan melewati
geo-blovking (pembatasan wilayah).
Karena digunakan untuk tujuan komersial, setting personal VPN tentunya mudah di
berbagai perangkat, seperti PC, laptop, konsol game, dan perangkat mobile. Beberapa
contoh layanan personal VPN adalah NordVPN, ExpressVPN, dan Surfshark.

2. Remote Access VPN

Remote access VPN adalah jenis VPN yang memungkinkan pengguna terhubung ke
jaringan pribadi atau lokal. Jenis ini umumnya digunakan oleh karyawan agar bisa
terhubung dengan aman ke jaringan kantor serta mengakses data dan file perusahaan.
Jenis VPN ini sangat cocok bagi pekerja remote dan karyawan yang bekerja dari rumah.
Mereka bisa mengakses file kerja seolah-olah sedang berada di kantor. Enkripsinya juga
sangat penting untuk melindungi data sensitif milik perusahaan saat menggunakan hotspot
Wi-Fi publik.

3. Mobile VPN

Mirip dengan remote access VPN, mobile VPN umumnya digunakan oleh karyawan untuk
terhubung dari jarak jauh ke jaringan bisnis perusahaannya.
Perbedaan utamanya adalah, mobile VPN akan tetap terhubung meskipun pengguna
mengubah koneksi internetnya atau tidak terhubung ke internet. Jadi, mobile VPN
direkomendasikan bagi pengguna yang mobilitasnya tinggi atau yang koneksinya tidak
stabil.

4. Site-to-Site VPN

Jenis VPN ini menggabungkan dua jaringan di lokasi yang berbeda. Contohnya, kalau suatu
perusahaan punya 2 kantor di Eropa dan Asia, site-to-site VPN bisa menggabungkan kedua
jaringan pribadi perusahaan tersebut.
Banyak perusahaan global yang menggunakan kombinasi site-to-site VPN dan remote
access VPN. Site-to-site VPN menggabungkan semua jaringan pribadi perusahaan di
seluruh dunia, sedangkan remote access VPN memungkinkan karyawan mengakses semua
jaringan tersebut dalam satu waktu.

Fungsi VPN

Berikut fungsi VPN dan mengapa diperlukan

1. Menjaga Privasi

Tugas VPN adalah mengenkripsi traffic jaringan dan merutekan koneksi internet melalu i
remote server. VPN memungkinkan menyembunyikan data online seperti IP address,
lokasi, histori pencarian dan browsing, serta aktivitas download.
Dengan demikian, ISP, website yang dibuka, dan pihak luar lainnya pun tidak akan bisa
membaca data online tersebut apabila menggunakan VPN.

2. Meningkatkan Keamanan

Tidak bisa dipungkiri kalau internet memang penuh dengan ancaman keamanan yang
menargetkan website dan pengguna. Enkripsi VPN dan penyamaran IP address bisa
meningkatkan keamanan dalam aktivitas online setiap pengguna.
Kalau browsing internet menggunakan koneksi tidak tepercaya, misalnya Wi -Fi umum,
sangat berisiko menjadi korban cyberattack. Dengan VPN, koneksi internet akan dienkripsi
dan alamat IP akan disembunyikan dari jaringan yang tidak aman dan semacamnya.
Bagi pekerja remote, VPN tidak hanya penting untuk mengakses file perusahaan, tapi juga
menjaga keamanan data rahasia perusahaan. Selain itu, VPN juga menjaga keamanan data
tersebut agar tidak dibaca atau dicuri oleh pihak luar yang berbahaya.

3. Memberikan Kebebasan Berinternet

VPN bisa mengubah lokasi virtual penggunanya, jadi bisa membuka konten yang tidak
tersedia di wilayah atau negara .
Contohnya adalah acara TV di Netflix yang mungkin hanya tersedia di lokasi tertentu, atau
website media sosial yang diblokir di negara . Dengan mengganti lokasi melalui VPN, pun
bisa mengakses konten yang diblokir menurut wilayah tersebut.
Koneksi VPN juga bisa menembus pembatasan data dan bandwidth oleh ISP, karena ada
beberapa ISP yang membatasi bandwidth untuk layanan online yang butuh banyak
resource, misalnya website streaming atau jaringan peer-to-peer (P2P). VPN bisa
melakukan bypass sehingga bisa memaksimalkan koneksi internet kapan saja.
Beberapa toko online dan website penjualan tiket juga menampilkan harga berbeda untuk
pelanggannya berdasarkan lokasi atau kebiasaan belanja mereka. Nah, VPN bisa mencegah
hal ini, dan membantu mendapatkan harga terbaik saat berbelanja online.
Dengan banyaknya manfaat VPN seperti di atas, kami sangat merekomendasikan untuk
menggunakan VPN saat:

• Menggunakan Wi-Fi yang tidak aman. Gunakan VPN saat terhubung ke jaringan
publik, misalnya Wi-Fi gratis. VPN akan mencegah administrator jaringan dan pelaku
kejahatan cyber di jaringan agar tidak membaca dan mencuri data .
• Bepergian atau traveling. VPN memungkinkan menerima konten lokal seperti
biasanya, bahkan saat bepergian ke negara lain.
• Menggunakan layanan streaming. Menonton konten video secara online dari layanan
streaming menggunakan VPN bisa mencegah pembatasan kecepatan dari ISP. juga
bisa mengakses film dan acara TV yang tersedia di negara lain.
• Bermain game online. Beberapa game membatasi fitur-fiturnya berdasarkan wilayah.
Dengan VPN, bisa mengakses fitur-fitur khusus tersebut.
• Mendownload file. Tanpa VPN, aktivitas download bisa dilihat oleh ISP. Kalau ikut
berbagi file secara P2P, orang asing bisa melihat alamat IP . Dengan menggunakan
VPN saat mendownload, bisa mencegah masalah privasi ini.
• Belanja online. Dengan VPN, bisa mencegah pemberlakuan perbedaan harga yang
ditampilkan dan mendapatkan tawaran terbaik untuk barang yang mau dibeli.
KONFIGURASI VPN SERVER
1. Atur terlebih dahulu network pada adapter 1 ubah ke NAT seperti Gambar berikut

2. Atur terlebih dahulu network pada adapter 2 ubah ke Host Only Adapter seperti
Gambar berikut
3. Jalankan VHD Debian 12.0

4. Atur IP address dengan perintah # nano /etc/network/interfaces seperti gambar

Kemudian restart dengan perintah : # systemctl restart networking


Lakukan ping ke yahoo.com dan pastikan koneksi internet dengan baik seperti
gambar berikut
5. Setting Repository dengan perintah : # nano /etc/apt/sources.list
Atur seperti gambar berikut :
6. Setelah disimpan lakukan update dengan perintah : # apt update

7. Install openvpn easy-rsa dengan perintah : # apt install openvpn easy-rsa seperti
gambar berikut ;

Tekan y enter
8. Buat OpenVPN Public Key Infrastructure (PKI)

Setelah install openVPN dan easy-rsa, perlu menginisialisasi OpenVPN PKI.

PKI terdiri dari:

• Public key dan private key untuk server dan setiap klien

• Master Certificate Authority (CA) yang digunakan untuk mentangani masing-masing

sertifikat server dan klien.

9. Kemudian salin direktori konfigurasi easy-rsa ke lokasi lain untuk memastikan bahwa

upgrade paket OpenVPN telah dilakukan seperti gambar:


10. Selanjutnya, inisialisasi PKI

11. Selanjutnya generate Certificate Authority (CA) Certificate and Key

Masukkan sandi : 123456 enter kemudian ulangi lagi 123456 enter

Sertifikat CA dibuat dan disimpan di /etc/easy-rsa/pki/ca.crt.


12. Generate Diffie Hellman Parameters

Parameter DH ukuran 2048 dibuat di /etc/easy-rsa/pki/dh.pem.

13. Generate OpenVPN Server Certificate and Key


Untuk menggenerate sertifikat dan private key untuk server OpenVPN, jalankan perintah
di bawah ini
# ./easyrsa build-server-full server nopass

* Notice:

Using Easy-RSA configuration from: /etc/easy-rsa/pki/vars

* Notice:
14. Generate Hash-based Message Authentication Code (HMAC) key

# openvpn --genkey secret /etc/easy-rsa/pki/ta.key


15. Generate OpenVPN Revocation Certificate
Untuk membatalkan sertifikat yang dittangani sebelumnya, perlu menggenerate sertifikat
pencabutan. Jalankan skrip dalam direktori Easy-RSA;

# ./easyrsa gen-crl

Sertifikat pencabutan dibuat dan disimpan di /etc/easy-rsa/pki/crl.pem.

16. Copy Server Certificates and Keys to Server Config Directory

cp -rp /etc/easy-rsa/pki/{ca.crt,dh.pem,ta.key,crl.pem,issued,private} /etc/openvpn/server/

17. Generate OpenVPN Client Certificates and Keys


Sertifikat client OpenVPN dan private key dapat dibuat sebagai berikut:
# ./easyrsa build-client-full <username> nopass

<username> adalah nama client yang sertifikat dan kuncinya dibuat.menggunakan nama
umum yang unik untuk setiap client
Misalnya, untuk membuat file sertifikat client VPN bagi pengguna, sugeng;

# ./easyrsa build-client-full sugeng nopass


Membuat file sertifikat client VPN bagi pengguna lain widodo;

# ./easyrsa build-client-full widodo nopass


File sertifikat akan ditempatkan di direktori /etc/easy-rsa/pki/issued untuk setiap pengguna

18. Copy Client Certificates and Keys ke Client Directory dengan terlebih dahulu membuat

directory dengan perintah # mkdir /etc/openvpn/client/{sugeng,}

Kemudian copy file kedirctory masing client dengan perintah berikut ini :

# cp -rp /etc/easy-rsa/pki/{ca.crt,issued/sugeng.crt,private/sugeng.key}
/etc/openvpn/client/sugeng

# cp -rp /etc/easy-rsa/pki/{ca.crt,issued/widodo.crt,private/widodo.key}
/etc/openvpn/client/widodo/

19. Konfigurasi openvpn server


Salin contoh konfigurasi server OpenVPN ke direktori /etc/openvpn/server seperti yang
ditunjukkan di bawah ini:

# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/server/

Ini adalah tampilan konfigurasi contoh yang diperbarui

Untuk melihat tampilan contoh gunakan perintah


Untuk mengedit tampilan contoh gunakan perintah :

# nano /etc/openvpn/server/server.conf

Kemudian sesuaikan dengan contoh

20. Konfigurasi OpenVPN IP Forwarding

Untuk memastikan bahwa lalu lintas dari client dilewatkan melalui alamat IP server

OpenVPN perlu mengaktifkan IP Forwarding di server OpenVPN. Pada baris,

net.ipv4.ip_forward=1, di /etc/sysctl.conf untuk mengaktifkan forwarding paket untuk

IPv4

Dengan perintah :

#sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf

Terapkan perubahan tanpa me-reboot server. Dengan perintah :

# sysctl -p
21. Izinkan port layanan OpenVPN melalui firewall

Jika menggunakan UFW, maka;

# ufw allow 1194/udp

Backup dan simpan perubahannya. Pastikan telah menginstal paket iptables-persistent

untuk menyimpan perubahan

CATATAN : UNTUK MENGGUNAKAN RULE IPTABLES TERLEBIH

DAHULU INSTALL paket iptables-persistent DAN SECARA OTOMATIS

UFW UNINSTALL UNTUK MENJALANKAN UFW INSTALL ULANG

UFW

22. Configure IP Masquerading on UFW

Selanjutnya, update UFW rules; dengan perintah :

# nano /etc/ufw/before.rules tambahkan script seperti yang warna kuning


Enable UFW packet forwarding;

Reload UFW;

23. Configure IP Masquerading on IPtables

Jika menggunakan iptables, enable masquerade; sebagai berikut :

Simpan rule dengan perintah : # iptables-save

24. Menjalankan Server OpenVPN di Debian 12

Mulai dan aktifkan server OpenVPN untuk berjalan saat boot sistem

# systemctl enable openvpn-server@server

Cek status server openvpn


# systemctl status openvpn-server@server

Ketika layanan OpenVPN berjalan, itu akan membuat tunnelling interface, tun0;

Untuk melihat layanan OpenVPN gunakan perintah : # ip add s


Lakukan ping ke ip tun0 yaitu ping 172.40.0.1 hasilnya sebagai berikut

Untuk memeriksa logs gunakan perintah :

# tail /var/log/openvpn/openvpn-status.log

Server OpenVpn sudah siap digunakan

&&&& SELAMAT MENCOBA &&&&

Anda mungkin juga menyukai