virtutorials.blogspot.com is a blog that contains guides and tutorials about network systems and infrastructure for students written in Indonesian

Wednesday, March 10, 2021

OpenVPN

OpenVPN adalah salah satu jenis aplikasi berbasis open source yang secara khusus diciptakan untuk menjalankan fungsi VPN. Aplikasi ini bekerja dengan membuat sistem koneksi secara point to point pada tunnel dengan data yang telah dienkripsi. Di samping itu, dengan menggunakan private keys, certificate, dan autentikasi berupa username dan password yang terdaftar dalam server membuat OpenVPN sangat sulit untuk ditembus. Hal tersebut menyebabkan tipe aplikasi ini lebih secure dibandingkan dengan PPTPD. Selain didukung teknologi SSL, OpenVPN juga bekerja pada layer 2 dan layer 3 OSI sehingga sangat kompatibel pada berbagat jenis sistem operasi. Berikut adalah beberapa keuntungan dengan memanfaatkan OpenVPN sebagai fitur layanan tunneling, yaitu sebagai berikut.

1. Saluran komunikasi atau tunneling dapat dibentuk antarjaringan berbeda melalui sebuah port berbasis TCP atau UDP.

2. Sambungan tunnel yang diminta klien diperoleh secara dinamik.

3. Karena menggunakan layanan OpenSSL seperti untuk proses autentikasi, certificate, dan proses enkripsi maka keutuhan dan jaminan keamanan data yang lebih kuat menjadi tawaran penting saat data dilewatkan dalam jaringan publik.

4. Pada beberapa kasus, terutama untuk server berbasis Windows, OpenVPN dapat dengan mudah dikonfigurasi melalui GUI.

5. Dalam proses autentikasi, Anda bisa melakukan pemilihan berdasarkan static key atau berdasarkan certificate.

Aplikasi yang dikembangkan oleh James Yonan dan didistribusikan di bawah lisensi GNU General Public License (GPL) pada versi 2.3.x ke atas, telah mendukung pengalamatan IP address versi 6 dan dapat bekerja dalam mode proxy server termasuk http dan proses NAT atau firewall. Secara default, port yang digunakan untuk melakukan transmisi data adalah 1194. Dibandingkan dengan PPTPD, OpenVPN terkenal dengan beberapa varian fitur keamanan, dimulai dari mode 256 bit enkripsi melalui OpenSSL /ibrary atau bisa dikatakan bahwa OpenVPN men-support sistem keamanan berbasis SSL dan TLS sehingga mampu mendukung sistem IKE, IPsec, L2TP, atau PPTP. Beberapa perangkat keras seperti router yang telah terinstal firmware di dalamnya telah terpasang sistem OpenVPN seperti DD-WRT, Gargoyle, OpenWrt, OPNsense, pfSense, dan Tomato. Dalam praktik ini, Anda akan membangun OpenVPN server menggunakan Linux Debian 9.4 yang dikoneksikan dengan komputer klien dalam jaringan lokal. Ikuti petunjuk berikut.

1. Perhatikan skema jaringan server open VPN dan komputer klien berikut.
Gambar_5.20 Skema jaringan server OpenVPN

2. Siapkan. komputer server dan komputer klien dengan ketentuan sebagai berikut.


3. Setelah Anda melakukan instalasi OS server dan pastikan bahwa server telah terkoneksi dengan baik pada jaringan lokal maupun jaringan internet untuk memudahkan update repository. Selanjutnya, melakukan instalasi paket aplikasi OpenVPN dan easy-rsa.


Gambar_5.21 Install OpenVPN dan easy-rsa.

4. Kenapa Anda harus menginstal paket aplikasi easy-rsa? Karena aplikasi ini digunakan untuk memudahkan sysadmin dalam men-generate sertifikat yang dibutuhkan oleh openVPN baik pada server maupun klien.

5. Salin source direktori easy-rsa ke direktori /etc/openVPN/key.


Gambar_5.22 Menyalin source direktori easy-rsa ke /etc/openVPN/key.

6. Masuk ke dalam direktori /etc/openVPN/key


7. Lakukan modifikasi file vars yang berisi semua konfigurasi variable yang digunakan untuk men-generate sertifikat. Edit vars menjadi seperti berikut.


Gambar_5.23 Eait file vars.

8 Tampitkan isi direktori keys.


Gambar_5.24 Konten direktori keys.

9. Sebelum memulai tahapan generate sertifikat, buat file backup dengan menyalin file openssi-1.0.0.cnf menjadi openssi.cnf untuk menentukan versi openss! yang digunakan easy-rsa.


10. Eksekusi file vars yang telah diedit sebelumnya dengan perintah source ./vars.


Gambar_5.25 source ./vars.

11. Tunggu hingga proses selesai dikerjakan, kemudian ketikkan perintah berikut agar easy-rsa menjalankan proses cleaning.


Selanjutnya, generate file CA certificate. Pada saat proses pengisian parameter informasi sertifikat, Anda hanya cukup menekan tombol enter saja karena informasi tersebut secara otomatis terisi sesuai konfigurasi yang telah Anda isi sebelumnya.


Gambar_5.26 build-ca.

13. Selanjutnya, lanjutkan dengan men-generate DH Parameter.


Gambar_5.27 puyild-dh.

14. Setelah selesai men-generate dh parameter, Anda lanjutkan dengan men-generate key untuk server.


Gambar_5.28 Men-generate file key server.

15. Berikutnya adalah melakukan generate key untuk client.


Gambar_5.29 Men-generate key klien.

16. Salin file sertifikat dan file dh hasil generate sebelumnya ke direktori /etc/openVPN/.

Gambar_5.30 Menyalin file generate ke /etc/openVPN/.

17. Salin file sample config server dari openVPN ke /etc/openVPN/.


Gambar_5.31 salin server.conf.gz.

18. Selanjutnya, edit file server.conf menjadi seperti berikut.


Gambar_5.32 Konfigurasi server.conf.

- ifconfig-pool, berguna menentukan range IP VPN yang akan dibagikan pada komputer klien ketika terhubung dengan server VPN.
- route-gateway, untuk menentukan IP gateway yang akan digunakan dalam koneksi internet.
- push “route-gateway”, men-setting client menggunakan IP gateway yang telah didefinisikan.
- push “dhcp-option DNS “ mengatur client menggunakan IP DNS yang telah ditentukan.


20. Selanjutnya, buatlah user untuk dapat mengakses layanan OpenVPN.


Gambar_5.33 Membuat USer OpenVPN.

21. Jalankan service OpenVPN.


22. Untuk menampilkan status service OpenVPN server apakah sudah berjalan atau belum, gunakan perintah sebagai berikut.


Gambar_5.34 Me-restart dan melihat status service OpenVPN.

23. Salin file ca dan sertifikat client pada home directory.


24. Periksa apakah interface tunO0 sudah muncul dalam layanan networking server dengan perintah IP ad atau belum.

Gambar_5.35 Periksa interface Tun0.

25. Jika telah muncul interface baru bernama TunO maka openVPN server telah berjalan dengan baik.

26. Pengujian lainnya adalah dengan melihat file log OpenVPN melalui syslog.


Gambar_5.36 syslog.

27. Dari sisi konfigurasi komputer server OpenVPN telah berhasil dilakukan. Selanjutnya, melakukan instalasi dan konfigurasi openVPN pada komputer klien. Terlebih dahulu unduh file installer openVPN pada link, yaitu https://openVPN.net/index.php/open-source/downloads.html.
Gambar_5.37 Unduh installer OpenVPN client.

28. Jalankan file installer openVPN dengan dobel klik file tersebut.
Gambar_5.38 Dobel klik file.

29. Pilih Next.
Gambar_5.39 Klik Next untuk menginstal OpenVPN client.

30. Pada License Agreement, klik I Agree.
Gambar_5.40 License Agreement.

31. Pilih komponen openVPN yang akan diinstal, lalu pilih Next.
Gambar_5.41 Memilih komponen OpenVPN.

32. Menentukan lokasi instalasi OpenVPN, secara default berada di C:\Program Files\openVPN. Pilih Next untuk memulai proses instalasi.
Gambar_5.42 Menentukan lokasi instalasi OpenVPN.

33. Tunggu beberapa saat hingga proses instalasi selesai.
Gambar_5.43 Proses instalasi OpenVPN.

34, Akan muncul kotak dialog yang menanyakan apakah Anda akan menginstal perangkat TAP networks adapter, pilih Install.


Gambar_5.44 Install TAP network adapter.

35. Pilih Next untuk melanjutkan proses instalasi OpenVPN.
Gambar_5.45 Klik Next instalasi OpenVPN.

36. Klik Finish untuk mengakhiri proses instalasi.
Gambar_5.46 Proses instalasi selesai.

37. Agar komputer klien memiliki file sertifikat ca yang sebelumnya telah di-generate dalam server maka Anda harus mengunduhnya terlebih dahulu. Anda bisa menggunakan aplikasi winSCP yang bisa diunduh pada https://winscp.net/eng/download.php.
Gambar_5.47 Unduh WinScP.

38. Jalankan file winSCP tersebut, kemudian masukkan hostname 192.168.56.20 dan port 22, login dengan username root dan masukkan password-nya (gunakan user sistem), setelah itu pilih Login.
Gambar_5.48 Login WinSCP.

39. Salin semua file yang ada didirektori /root yang berisi file ca.crt, ca.key, client.crt, client.csr, dan client.key ke hard disk lokal komputer klien.
Gambar_5.49 Menyalin file sertifikat dari server ke klien.

40. Salin semua file tersebut ke dalam folder C:\Program Files\OpenVPN\config.
Gambar_5.50 Menyalin file konfigurasi.

41. Buat file konfigurasi dengan nama client.oVPN menggunakan aplikasi Notepad dan masukkan baris konfigurasi berikut.


Gambar_5.51 Client.oVPN.

42. Simpan sebagai client.oVPN dan dengan type All Files.
Gambar_5.52 simpan all files type.

43, Berikut adalah tampilan dalam direktori C:\\Program Files\\OpenVPN\\config\\.
Gambar_5.53 Isi direktori C:\\Program Files\\OpenVPN\\config\\.

44. Kemudian jalankan OpenVPN GUI, klik kanan indicator TAP Interface pada pojok kanan bawah, pilih Import file.
Gambar_5.54 Import file oVPN.

45. Selanjutnya, tentukan lokasi penyimpanan file client.oVPN,yang telah dibuat sebelumnya.


46. Langkah selanjutnya adalah mengoneksikan dengan OpenVPN server dengan cara klik kanan indicator TAP Interface pada pojok kanan bawah, pilih Connect.
Gambar_5.55 Mengoneksikan klien dengan server.

47. Tunggu beberapa saat hingga klien berhasil terkoneksi ke server OpenVPN.
Gambar_5.56 Koneksi OpenVPN berhasil.

48. Perhatikan di bagian pojok kanan bawah, akan muncul informasi bahwa klien telah terkoneksi ke OpenVPN server.
Gambar_5.57 Komputer klien telah terhubung server VPN.

49. Periksa dengan command prompt apakah komputer telah memperoleh IP address dari server OpenVPN. Pada contoh, komputer memperoleh IP address 172.16.0.2.
Gambar_5.58 Memeriksa IP address VPN klien.

50. Uji koneksi ke alamat IP address VPN server 172.16.0.1 yang seharusnya memberikan informasi reply yang berarti bahwa koneksi berjalan dengan baik.
Gambar_5.59 Uji koneksi ke server VPN.


No comments:

Post a Comment