OpenVPN Server di Debian 10 Buster

ADMINISTRASI SERVER JARINGAN

"OpenVPN Server"



BAB I:


PENDAHULUAN


1.1. Tujuan


      a. Siswa dapat menginstall dan mengkonfigurasi OpenVPN server di Debian 10

      b. Siswa mengetahui cara kerja OpenVPN server.

      c. Siswa memiliki pengalaman membuat OpenVPN server.


1.2. Alat & Bahan

A) Alat :

Laptop atau komputer

B) Bahan :

File ISO Debian 10

Jaringan antara Client dan Server.




BAB II:

PEMBAHASAN



2.1 Teori Pendukung


private network adalah sebuah private network yang bekerja menggunakan public network atau internet untuk menghubungkan user secara bersama-sama. VPN ini dibuat dengan tujuan dapat menghubungkan antar jaringan computer private secara aman dan dapat diandalkan melalui internet. VPN memiliki kelebihan dan kekurangan, berikut adalah kelebihan dan kekurangan VPN: Kelebihan Biaya relatif murah, karena tidak perlu membuat jalur pribadi hanya memanfaatkan jaringan internet publik Fleksibilitas, semakin berkembangnya internet dan banyaknya user yang menggunakannya membuat VPN juga berkembang Mengurangi kerumitan pengaturan dengan teknologi tunneling, tunneling merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data.


Kekurangan VPN membutuhkan perhatian yang serius pada keamanan jaringan publik. Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan. Ketersediaan dan performasi jaringan khusus perusahaan sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan, karena teknologi VPN ini memanfaatkan media internet. Ada kemungkinan perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda tidak dapat digunakan secara bersama-sama JENIS JENIS VPN 1. Site-to-site VPN : merupakan suatu jaringan yang memungkinkan kantor-kantor yang berada di tempat berbeda dapat saling terhubung dengan aman melalui public network atau internet. Site-to-site VPN ini sangat cocok bagi perusahaan yang memiliki lusinan kantor cabang yang tersebar di seluruh dunia.


mengizinkan user untuk melakukan hubungan yang aman dengan sebuah jaringan komputer. User tersebut dapat melakukan akses ke sumber-sumber data yang aman yang ada pada jaringan tersebut.vpn jenis ini memang cukup baik untuk user individual. (Gambar 2.2 VPN Remote - site) VPN TUNNELING PROTOCOL Tunneling merupakan enkapsulasi dari paket atau paket didalam frames, seperti memasukan suatu amplop ke dalam amplop lain. Tunneling memegang peranan penting dalam penggunaan VPN, tetapi perlu diingat bahwa tunnels bukan merupakan VPN, dan VPN bukan merupakan tunnels.


Beberapa peran tersebut meliputi : a) Menyembunyikan alamat private, tunneling menyembunyikan paket privat dan alamat tersebut di dalam paket alamat public, sehingga paket privat dapat melewati jaringan public. b) Mengangkut muatan non-ip, tunnel sama dengan sirkuit virtual dimana paket non-ip dapat menjadi muatan untuk dapat diangkut melalui jaringan public seperti internet. c) Fasilitas Data Shunting, memisahkan paket-paket data. Tunneling dapat meneruskan atau shunt seluruh paket langsung menuju ke

lokasi spesifik. d) Menyediakan keamanan, beberapa protokol tunneling menyediakan lapisan keamanan tambahan sebagai komponen tetap dari protokol. Contoh contoh protokol VPN tunneling: 1. IPSec IPSec didefinisikan secara resmi pertama kali di tahun 1995 dengan pengenalan Security Architecture for the Internet Protocol pada Request for Comments (RFC) IPSec menyediakan keutuhan dan kerahasiaan untuk paket IP.



2.2 Langkah Kerja


1. install paket openvpn dan easy-rsa dengan perintah “apt install openvpn easy-rsa -y”


  1. Pindah ke directory openvpn dengan perintah “cd /etc/openvpn/”

  1. Kemudian copy file easy-rsa ke folder penvpn, “cp -r

/usr/share/easy-rsa .”



  1. Setelah itu masuk ke folder easy-rsa

  2. Copy file vars.example menjai vars, “cp vars.example vars”


  1. Buka file vars “nano vars”


  1. cari line set_var EASYRSA_REQ_COUNTRY

  2. Hapus tanda tagar didepanya dan tambahkan informasi sesuai yang diminta.

  1. Lakukan hingga varible EASYRSA_REQ_EU.

  2. Kemudian keluar dan simpan perubahan.

  3. Setelah itu inisialisasi pki “./easy-rsa init-pki”


12. Kemudian buat certifikat tanpa password “./easy-rsa build-ca nopass”


  1. Jika diminta nama CA, biarkan kosong saja.

  2. Kemudian  generate  request  server,  “./easy-rsa  gen-req  server  nopass”

15. Kemudian singkronkan antara request dengan certifikat “./easy-rsa sign-req server server”.
  1. Masukan yes jika diminta persetujuan

  2. Setelah itu generate pem atau dh, “./easy-rsa gen-dh”

  1. Generate key dengan perintah “openvpn --genkey --secret ta.key”

  1. Kemudian pindahkan semua certifikat yang telah dibuat tadi

ke dalam folder OpenVpn, dengan perintah

“cp ta.key /ect/openvpn &&

cp pki/ca.ctr /etc/openvpn &&

cp pki/private/server.key /etc/openvpn &&

cp pki/issued/server.crt /etc/openvpn &&

cp pki/dh.pem /etc/openvpn”



20. Setelah itu generate certifikat untuk client “./easy-rsa gen-req client nopass



21. Singkronkan dengan key “./esay-rsa sign-req client client” 
  1. Setelah itu copy certifikat client ke folder client di openvpn “cp pki/issued/client.crt /etc/openvpn/client && cp pki/private/client.key /etc/openvpn/client”

  1. Keluar dari folder easy-rsa .

  2. Copy contoh konfigurasi file openvpn “cp /usr/share/doc/openvpn/example/sample-config-file/server.conf.gz /etc/openvpn”


  1. Exstak file konfigurasi dengan perintah “gzip /etc/openvpn/server.conf.gz”

  1. kemudian buka file konfigurasi “nano /etc/openvn/server.conf”

  1. Cari line dh , hapus tanda ; di depanya.


  1. Cari line push “dhcp-option DNS 8.8.8.8” , hapus tanda ; didepanya.


28. Dan cari line log kemudian hapus tanda ; didepanya.

  1. Keluar dan simpan perubahan

  2. Start service openvpn sebagai server “systemctl start server@openvpn”

  1. Check status dari openvpn server “systemctl status server@openvpn”

  2. Untuk menghubungkan client , pindah file ca.crt dan server.crt ke client atau generate ovpn file dan import ke client.

  3. Untuk genearte ovpn cukup mudah tinggal copy file server.conf dan masukan file ca.crt dan server.crt ke dalam konfigurasi dengan perintah cat.

  4. Untuk meload konfigurasi, pada client gunakan perintah openvpn [file ovpn]


Author : Alief Cahyo Utomo - SMKN 1 Kediri

Komentar