KONFIGURASI VPN SERVER (OpenVPN) DEBIAN 10


OpenVPN adalah implementasi VPN yang menggunakan SSL/TLS untuk mengamankan jalur komunikasinya. Selain itu, OpenVPN menggunakan virtual network adapter yang dapat berupa tun device (layer-3) atau tap device (layer-2). Tiap device bisa dipakai bila pengguna ingin bekerja pada protokol selain IP. Secara default, OpenVPN menggunakan protokol UDP di port 1194. 

OpenVPN juga dapat bekerja pada port TCP walaupun tidak dianjurkan karena kinerja paket TCP yang dikirim melalui jalur TCP bisa menyebabkan penalti kinerja ganda terutama pada kualitas jaringan yang buruk. OpenVPN memakai dua jalur komunikasi virtual: control channel dan data channel. Kedua jalur ini memiliki di-enkripsi secara berbeda. Karena kedua jalur komunikasi ini adalah jalur virtual yang melalui multiplexing, secara kasat mata, yang terlihat tetap komunikasi di satu socket (default UDP port 1194) saja.

I. TUJUAN :

                 1. Penjelasan tentang VPN Server.

                 2.    Konfigurasi VPN Server dan Client pada Debian.


II. ALAT DAN BAHAN :

            1.    PC / Laptop. 

            2.    OS Linux Debian 10.  

            3.    Charger. 

            4.    Materi.


III. KESELAMATAN KERJA :

            1.    Berdoa sebelum praktek

            2.    Memakai baju praktek

            3.    Membersihkan ruang praktek

            4.    Menggunakan alas karpet.

            5.    Mematuhi peraturan yang ada.

            6.    Mengikuti panduan dari guru pembimbing.

            7.    Berdoa setelah praktek


IV. TEORI PENDUKUNG :

VPN 

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara privat melalui jaringan Internet (publik). Disebut dengan Virtual Network karena VPN menggunakan jaringan Internet sebagai media perantaranya alias koneksinya bukan secara langsung. Dan disebut Private Network karena VPN sifatnya privat maksudnya hanya orang tertentu saja yang dapat mengaksesnya. Data yang dikirimkan melalui VPN terenkripsi sehingga cukup aman dan rahasianya tetap terjaga, meskipun dikirimkannya melalui jaringan internet, itulah definisi dari VPN. 

VPN adalah cara terbaik untuk mengakses beberapa video dan musik situs Inggris dan AS yang paling populer dari negara lain . Juga di banyak daerah VPN adalah cara yang paling sederhana dan efisien untuk membuka blokir sensor internet dan memberikan pengguna akses ke sumber informasi gratis internet di seluruh dunia.


KONSEP KERJA

VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <—> VPN Server <—> VPN Client <—> Client

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: 

Komputer A <—> VPN Client <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.


FUNGSI VPN 

Adapun fungsi dari teknologi Virtual Private Network, diantaranya s eperti berikut ini: 

1.    Kerahasiaan (Confidentially). VPN merupakan teknologi yang menggunakan jaringan internet atau jaringan publik yang tentunya sangat rawan terhadap pencurian informasi atau data. Maka VPN memakai metode enkripsi untuk mengacak data yang lewat. Dengan menggunakan metode enskripsi itu, keamanan ata akan cukup terjamin dari pencurian data. Walau ada pihak-pihak yang bisa menyadap data-data yang melewati jaringan internet maupun jalur dari VPN sendiri, akan tetapi belum tentu yang menyadap dapat membaca data tersebut sebab data tersebut sebelumnya telah teracak. Dapat disimpulkan dari fungsi confidentially ini maksudnya supaya data yang di transmisikan haya dapat diakses oleh orang yang memang berhak saja. 

2.    Keutuhan data (Data Integrity). VPN mempunyai teknologi yang dapat menjaga keutuhan informasi atau data mulai dari data tersebut dikirim kan hingga data tersebut sampai di tempat yang di tujunya. Sehingga data saat di perjalanan dapat terhindar dari berbagai macam gangguan seperti data hilang, rusak, atau dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab. 

3.    Autentikasi sumber (Origin Authentication). VPN mempunyai kemampuan untuk melakukan autentifikasi terhadap sumber dari pengiriman data yang akan di terimanya. VPN dapat melakukan pemeriksaan kepada data yang masuk dan mengakses informasi dari sumbernya, lalu alamat dari sumber data tersebut akan di setujui jika proses autentifikasi berhasil, dengan begitu VPN dapat menjamin semua data yang di kirimkan dan juga yang diterima berasal dari sumber yang memang benar-benar seharusnya, tidak ada informasi atau data yang dikirimkan oleh pihak lain dan data yang dipalsukan. 

 

Manfaat dari VPN Beberapa manfaat VPN, diantaranya seperti di bawah ini: 

1.    Remote Access – Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan internet atau publik. 

2.    Keamanan – dengan menggunakan koneksi VPN kita bisa browsing, searching dengan aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau internet yang ada di cafe-cafe. 

3.    Dapat menghemat biaya setup jaringan – VPN juga dapat dipakai sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri. 


Kelebihan dan Kekurangan VPN 

Kelebihannya seperti di bawah ini:

1. Dapat dijadikan sebagai solusi biaya yang lebih efektif untuk suatu organisasi atau bisnis yang cukup besar dengan fasilitas jaringan komputer khusus.

2. Dapat meningkatkan mobilitas dari suatu organisasi atau bisnis yaitu dengan langsung menghubungkan ke jaringan rumah atau para pegawai yang mobile pada organisasi tersebut.

3. Dapat menyesuaikan fitur keamanan.

4. Anonymous Surfing.

5. Dapat mengakses apapun situsitus - situs yang diblok.

Kekurangannya seperti di bawah ini:

1. Karena penyediaan akses ke pegawai secara global, faktor keamanan menjadi suatu resiko, hal tersebut dapat menempatkan informasi yang sensitif dari organisasi ataupun perusahaan dapat diakses secara global, karena dengan menggunakan VPN memerlukan perhatian yang lebih untuk penetapan sistem keamanan yang cukup baik dan jelas.

V. LANGKAH KERJA

  1. Konfigurasi Open VPN Server 

  1. Install paket Open VPN menggunakan command  >  apt-get install openvpn easy-rsa –y

  1. Lalu copy direktori easy-rsa menuju ke direktori openvpn dengan perintah > cp -r /usr/share/easy-rsa/ /etc/openvpn/ .Kemudian ekstrak file yang telah di copy tadi dengan command seperti berikut :



  1. Lalu masuk ke konfigurasi server.conf dengan perintah > nano /etc/openvpn/server.conf, hilangkan tanda titik koma (;) pada “ca ca.crt” “cert server.crt” “key server.key  # This file should be kept secret” lalu ubah pada konfigurasi dh (diffie hellman) yang aslinya “dh dh2048.pem” ubah menjadi “dh dh.pem” :

  1. Lalu hapus tanda titik koma (;) pada text push “redirect-gateway def1 bypass-dhcp”, push “dhcp-option DNS 208.67.222.222”, push “dhcp-option DNS 208.67.220.220” :


  1. Lalu hapus tanda titik koma (;) pada user nobody dan group nogroup, jika sudah simpan konfigurasinya :



  1. hilangkan tanda titik komanya (;) juga pada syntax-syntax berikut :

• port 1194

• proto udp


• dev tun 


• keepalive 10 120

• tls-auth ta.key 0 # This file is secret

• cipher AES-256-CBC 


• persist-key

• persist-tun

• status     /var/log/openvpn/openvpn-status.log

• log           /var/log/openvpn/openvpn.log

• log-append      /var/log/openvpn/openvpn.log 

• verb 3

• explicit-exit-notify 1 


7.    Konfigurasi seperti berikut : server 10.10.26.0 255.255.255.0 (IP Network untuk VPN Server)


8.    Lalu aktifkan ip_forward dengan menambahkan angka 1 pada konfigurasi menggunakan perintah #echo 1 > /proc/sys/net/ipv4/ip_forward. Ip_forward ini memiliki fungsi untuk meneruskan paket data :



  1. Kemudian masuk pada direktori “/etc/openvpn/easy-rsa/” pada konfigurasi vars, sebelumnya copy vars.example menjadi vars dengan perintah “cp vars.example vars” :

  1. Untuk menkonfigurasinya ketikkan perintah “nano vars” :



  1. Ubah Country, Province, City, ORG, Email, OU dan juga tambahkan NAME :


Keterangan :

    Country : nama negara (Diisi dengan ID negara sperti US atau ID)

    Province : nama provinsi (Jawa Tengah, Jawa Timur, Yogyakarta dll)

    City : nama kota

    ORG : nama organisasi

    Email : alamat email yang dimiliki

    OU : nama unit dari organisasi

    NAME : nama dari vpn


  1. Lalu masih berada direktori /etc/openvpn/easy-rsa. Simpan dan tutup file setelah Anda selesai. Kemudian, inisialisasi PKI dengan perintah “./easyrsa init-pki” :

  1. Selanjutnya, buat CA tanpa kata sandi dengan perintah “./easyrsa build-ca nopass”, pada Common Name ketikkan “server” :

  1. Selanjutnya, buat kunci server dengan perintah “./easyrsa gen-req   server nopass”, pada Common Name tekan enter :


  1. Selanjutnya, tandatangani sertifikat server dengan perintah “./easyrsa sign-req server server”, pada Confirm request details ketikkan yes :


  1. Selanjutnya, buat pertukaran kunci Diffie-Hellman dengan perintah “./easyrsa gen-dh” :



  1. Selanjutnya, buat tanda tangan HMAC dengan perintah “openvpn --genkey --secret ta.key” :

  1. Terakhir, salin semua sertifikat dan kunci ke direktori /etc /openvpn

    cp ta.key /etc/openvpn/

    cp pki/ca.crt /etc/openvpn/

    cp pki/private/server.key /etc/openvpn/

    cp pki/issued/server.crt /etc/openvpn/

    cp pki/dh.pem /etc/openvpn/



  1. Kemudian copy file dari direktori /usr/share/doc/openvpn/examples/sample-config-files/client.conf menuju ke direktori /etc/openvpn/client dengan nama client.ovpn, ketikkan perintah “cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn” :


  1. Lalu masuk ke konfigurasi client.ovpn dengan command “nano /etc/openvpn/client/client.ovpn” lalu tambahkan text remote 192.168.26.1 1194 yaitu ip dari Debian Server, jika sudah simpan konfigurasinya :  



  1. Selanjutnya,hasilkan sertifikat Klien dengan perintah “./easyrsa gen-req client nopass”, pada Common Name tekan enter :


  1. Selanjutnya, tandatangani sertifikat Klien dengan perintah “./easyrsa sign-req client client”, pada Confirm request details ketikkan yes :


  1. Selanjutnya, salin semua sertifikat dan kunci klien ke /etc/openvpn/client/

    cp ta.key /etc/openvpn/client/

    cp pki/ca.crt /etc/openvpn/client/

    cp pki/issued/client.crt /etc/openvpn/client/

    cp pki/private/client.key /etc/openvpn/client/

  1. Simpan dan tutup file. Kemudian, mulai layanan OpenVPN dengan perintah “systemctl start openvpn@server” :

  1. Selanjutnya, verifikasi server OpenVPN menggunakan perintah “systemctl status openvpn@server” :

  1. Sebelumnya masuk ke-direktori “/etc/openvpn/client” dengan perintah “cd /etc/openvpn/client” Masukkan ca.crt, client.crt, client.key dan ta.key ke dalam client.ovpn. Maka semua file ca.crt, client.crt, client.key dan ta.key sudah masuk ke dalam konfigurasi client.ovpn :



    Konfigurasi Open VPN Client

  1. Lalu berpindah pada client, Install aplikasi openvpn pada client :




  1. Lalu pindahkan konfigurasi dari client.ovpn yang berada di server menuju ke client (bisa menggunakan samba atau ftp).Pindahkan pada client dalam folder tempat install aplikasi OpenVPN client jika belum terdapat folder tersebut buatlah folder baru :


NB : folder Open VPN tergantung kalian menginstal aplikasi tersebut di local disk mana,disini saya di local disk C

  1. Lalu jalankan aplikasi openvpn dengan cara masuk ke folder bin (Data (C:)\OpenVPN\bin) lalu klik kanan pada openvpn-gui > run as administrator :


  1. Lalu buka menu hidden icon lalu pilih openvpn lalu connect :


  1. Tampilanya setelah di klik connect, tunggu prosesnya : 

  2. Tampilannya jika sudah tersambung :

Mendapat IP 10.10.26.6

  1. Untuk mencoba koneksi, coba ping IP VPN server dengan menggunakan CMD :


 

VI.   PENUTUP

Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik public. Semoga dengan dibuatnya tutorial konfigurasi VPN server debian 10 dapat menambah informasi bagi kalian pembaca, saya mohon maaf jika terdapat salah penyampaian informasi maupun salah dalam kalimat yang disampaikan.

Komentar

  1. gambar langkah satu dan dua kok penyet kenapa mas 😭😭😭

    BalasHapus
  2. Terimakasih bang, berhasil. Sangat membantu

    BalasHapus

Posting Komentar

Tinggalkan jejak kalian guys, atau kalian yang ingin request selanjutnya saya harus upload tutorial apa di debian 10 silahkan tinggalkan komen dibawah, selamat membaca semoga bermanfaat

Postingan populer dari blog ini

TUTORIAL KONFIGURASI PROXY SERVER (SQUID) DEBIAN 10

TUTORIAL KONFIGURASI ROUTING NAT DEBIAN 10