• Uncategorized
  • 2

Membuat Koneksi VPN dengan Open VPN

Baru-baru ini marak fenomena penggunaan VPN. Tentang apa itu VPN anda bisa membaca pada artikel saya sebelumnya. Banyak penjual menawarkan akses VPN dengan harga yang relatif terjangkau 35rb – 50rb per bulan. Sebenarnya tidaklah sulit untuk membuat sebuah server agar bisa digunakan untuk openvpn. Langsung saja akan saya bahas dari nol

Persiapan

untuk membuat sebuah koneksi VPN anda harus memiliki sebuah server. Namun tidak sembarang server bisa digunakan yang paling umum digunakan adalah VPS dan Dedicated Server mengenai apa itu VPS dan Dedicated server anda bisa membaca pada artikel seputar webserver bila ingin berhemat anda bisa memilih menggunakan VPS karena pada dasarnya penggunaan VPN tidak terlalu memakan resource server apabila jumlah usernya tidak terlalu banyak. Untuk mendapatkan sebuah server VPS anda dapat menyewanya kepada penyedia layanan webserver, terdapat banyak sekali jasa yang menawarkanya anda tinggal mencarinya di internet dengan kata kunci VPS atau Virtual Private Server. Jika anda jeli anda dapat mendapatkan sebuah VPS dengan harga yang murah antara $3 – $5 dengan spek yang memadai untuk menjalankan VPN

setelah anda memiliki sebuah server langkah yang ada perlukan adalah menyiapkan tools untuk mensetup server anda. Berikut software yang dibutuhkan:

1. Putty = http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

2. WiSCP

3. OpenVpn Klien

4. Koneksi internet

panduan yang akan saya berikan ini adalah panduan untuk server dengan sistem operasi Linux Centos 5 32bit apabila anda menggunakan Distro lain ada beberapa penyesuaiin dalam installasi paketnya.

Memulai installasi

sebelum anda memulai installasi pastikan tun/tan device pada VPS anda sudah di aktifkan. Anda dapat meminta provider VPS anda untuk mengaktifkanya. Sekarang buka program putty sesuaian dengan IP server anda dan login dengan user Root dan password yang diberikan.

1. Cek tun/tan device

Pada putty ketikan command berikut ini

cat /dev/net/tun

pastikan keluar balasan:

cat: /dev/net/tun: File descriptor in bad state

bila sudah ada bisa menlanjutkan ke proses selanjutnya apabila pesan yang keluar bukan pesan diatas mintalah provider anda untuk mengaktifkan /dev/net/tun

2. Installasi paket pendukung Openvpn

ketikan command dibawah ini:

yum install gcc rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel make

tunggu prosesnya selesai

3. Install Openvpn

ketik command dibawah ini secara berututan dan tunggu prosesnya sampai selesai

wget http://openvpn.net/release/openvpn-2.0.9.tar.gz

wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

rpmbuild –rebuild lzo-1.08-4.rf.src.rpm

rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm

rpmbuild -tb openvpn-2.0.9.tar.gz

rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm

cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/

cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/

Command diatas adalah untuk mengunduh file openvpn dan lzo, merubah menjadi RPM Package dan menginstallnya

3. Membuat Sertifikat

Pada dasarnya koneksi VPN memberikan security dengan tingkat enkripsi hingga 128-bit sehingga dibutuhkan key sertifikat yang harus dimiliki oleh server dan client agar dapat terkoneksi. Untuk membuatnya ketik command dibawah ini

cd /etc/openvpn/easy-rsa/2.0

source ./vars

./vars

./clean-all

./build-ca

tunggu prosesnya hingga selesai command diatas akan membuat file sertifikat ca.crt di dalam server. client membutuhkan file ini agar bisa terkoneksi ke dalam server proses selanjutkan adalah membuat key

./build-key-server server

./build-dh

tunggu sampai proses selesai

cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R

4. Konfigurasi Openvpn

langkah ini bisa dibilang langkah yang paling penting sebab tanpa adanya configurasi atau adanay kesalahan konfigurasi akan menyebabkan openvpn tidak dapat digunakan. proses konfigurasinya adalah sebagai berikut:

cd /etc/openvpn/

rm -rf server.conf

cat > server.conf

isikan dengan dev tun tekan tombol CTRL+D untuk keluar

setelah itu anda perlu melakukan konfigurasi untuk setiap portnya. pada artikel ini kan dijelakan penggunaan 2 port saja yaitu port 1190UDP dan port 501 TCP.

Port 1190 UDP ketik command dibawah ini

cat > 1190.conf

isi atau paste dengan perintah

port 1190
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem

plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “redirect-gateway def1”
push “dhcp-option DNS 4.2.2.1”
push “dhcp-option DNS 4.2.2.2”
keepalive 5 30
comp-lzo
persist-key
persist-tun
status server-tcp.log
verb 3

untuk port 501

cat > 501.conf

isi atau paste dengan tulisan dibawah ini

port 501
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem

plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name

server 10.9.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “redirect-gateway def1”
push “dhcp-option DNS 4.2.2.1”
push “dhcp-option DNS 4.2.2.2”
keepalive 5 30
comp-lzo
persist-key
persist-tun
status server-tcp.log
verb 3

jalankan conf yang sudah anda buat

openvpn /etc/openvpn/1190.conf

openvpn /etc/openvpn/501.conf

setting port fordwarding dan firewallnya

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT –to ip.address.vps.anda

iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o venet0 -j SNAT –to ip.address.vps.anda

ip.address.vps.anda adalah IP Server anda

untuk menambah port anda harus menambah config seperti config 1190.conf dan 501.conf tinggal ganti portnya saja dan IPnya. Perhatikan bahwa 1 port hanya boleh menggunkan 1 IP apabila anda membuat port 53 dengan ip 10.8.0.0 maka bila anda ingin menambah port udp baru gunakan ip lain, paling mudah adalah diurutkan menjadi 10.8.1.0, 10.8.2.0, dsb. kemudian jangan lupa setting firewallnya untuk setip IP yang digunakan

5. Config disisi client

sebelumnya client yang akan konek harus memiliki program openvpn client dan juga user name serta password untuk masuk. buat user dan password dengan mengetik:

useradd namauser -M -s /bin/false

passwd namauser

kemudian buat config untuk client dengan notepad.

untuk port 1190 buat file dengan nama 1190.ovpn lalu ketik

client
dev tun
proto udp
remote ip.address.vps.anda 1190
resolv-retry infinite
route-method exe
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
verb 3

demikian juga dengan port 501

client
dev tun
proto tcp
remote ip.address.vps.anda 501
resolv-retry infinite
route-method exe
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
verb 3

copy file ca.crt yang ada di dalam server ke folder program file/openvpn/config untuk mengambil file tersebut gunakan program winscp lalu browse ke folder /etc/openvpn/keys. Jalankan program openvpn di client kemudian arahkan pada config yang dibuat misal anda membuat config client 1190.ovpn maka pilih 1190 lalu klik connect masukan user name dan passowrdnya. sekarang anda sudah bisa browsing dengan koneksi VPN.

Setelah semuanya berjalan anda harus menconfigurasi agar setiap kali server reboot anda tidak perlu membuka port dan setting firewall lagi. ketik command dibawah ini untuk menyimpan dan menload konfigurasi iptabel dan openvpn

service iptables save
service iptables restart
chkconfig iptables on
chkconfig openvpn on

nano /etc/sysctl.conf” dan ubah net.ipv4.ip_forward = 0 ke net.ipv4.ip_forward = 1.

You may also like...

2 Responses

  1. diktus says:

    Itu waktu jalankan openvpn di server atau di client. Sebenarnya kurang bagus kalau dari segi keamanan koneksi

  2. andila says:

    bagus bgt tutorialnya mas,,
    namun saya masih bingung, karna comand shell y masih acak-acakan,,
    🙂

    o y,, saya pernah melakukan setingan port seperti yang mas kasih,, tapi setelahopen vpn y saya start, muncul peringatan:
    ""WARNING: file ‘/etc/openvpn/keys/server.key’ is group o r others accessible
    Thu Feb 28 05:54:19 2013 WARNING: POTENTIALLY DANGEROUS OPTION –client-cert-not -required may accept clients which do not present a certificate""

    apa hal ini tidak masalah y mas?

Leave a Reply

Your email address will not be published. Required fields are marked *