OpenVPN adalah implementasi VPN yang menggunakan SSL/TLS untuk mengamankan
jalur komunikasinya. Selain itu, OpenVPN menggunakan virtual network adapter
yang dapat berupa tun device (layer-3) atau tap device (layer-2). Tiap device
bisa dipakai bila pengguna ingin bekerja pada protokol selain IP. Secara
default, OpenVPN menggunakan protokol UDP di port 1194.
OpenVPN juga dapat bekerja pada port
TCP walaupun tidak dianjurkan karena kinerja paket TCP yang dikirim melalui
jalur TCP bisa menyebabkan penalti kinerja ganda terutama pada kualitas
jaringan yang buruk. OpenVPN memakai dua jalur komunikasi virtual: control
channel dan data channel. Kedua jalur ini memiliki di-enkripsi secara berbeda.
Karena kedua jalur komunikasi ini adalah jalur virtual yang melalui multiplexing,
secara kasat mata, yang terlihat tetap komunikasi di satu socket (default UDP
port 1194) saja.
TUJUAN :
a.
Siswa mampu mengetahui VPN Server Debian;
b.
Siswa mampu mengetahui apa itu VPN Server dan
OpenVPN;
c.
Siswa mampu mengkonfigurasi VPN Server;
d.
Siswa juga mampu melakukan trouble shooting saat
konfigurasi;
e.
Siswa mampu memanfaatkan media online untuk
mempubliksikan tutorial (blog = blogger);
f.
Siswa mampu menguasai materi ini dengan baik.
ALAT DAN BAHAN
a. Laptop
atau device
b. Aplikasi
Oracle VM Virtual Box (Version 6.1)
c. Debian
10.
KESELAMATAN KERJA :
a.
Berdoa sebelum melakukan praktik
b.
Memakai baju bengkel atau catle pack
c.
Mematuhi peraturan yang ada
d.
Mengikuti panduan dari guru pembimbing
e.
Kurangi bergurau dan serius saat praktik
f.
Berdoa setelah melakukan praktik
TEORI PENDUKUNG :
VPN Server
VPN adalah singkatan dari “Virtual Private
Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain
secara privat melalui jaringan Internet (publik). Disebut dengan Virtual
Network karena VPN menggunakan jaringan Internet sebagai media perantaranya
alias koneksinya bukan secara langsung. Dan disebut Private Network karena VPN
sifatnya privat maksudnya hanya orang tertentu saja yang dapat mengaksesnya.
Data yang dikirimkan melalui VPN terenkripsi sehingga cukup aman dan rahasianya
tetap terjaga, meskipun dikirimkannya melalui jaringan internet, itulah
definisi dari VPN.
VPN adalah cara terbaik untuk mengakses beberapa
video dan musik situs Inggris dan AS yang paling populer dari negara lain .
Juga di banyak daerah VPN adalah cara yang paling sederhana dan efisien untuk
membuka blokir sensor internet dan memberikan pengguna akses ke sumber
informasi gratis internet di seluruh dunia.
VPN
pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung
antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—> VPN
Client <—> Client
bila digunakan untuk menghubungkan 2 komputer secara private
dengan jaringan internet maka seperti ini:
Komputer A <—> VPN Client <—>
Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan
kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
Adapun fungsi dari teknologi Virtual Private Network, diantaranya Kerahasiaan
(Confidentially). VPN merupakan teknologi yang menggunakan jaringan internet
atau jaringan publik yang tentunya sangat rawan terhadap pencurian informasi
atau data. Maka VPN memakai metode enkripsi untuk mengacak data yang lewat.
Dengan menggunakan metode enskripsi itu, keamanan ata akan cukup terjamin dari
pencurian data. Walau ada pihak-pihak yang bisa menyadap data-data yang
melewati jaringan internet maupun jalur dari VPN sendiri, akan tetapi belum
tentu yang menyadap dapat membaca data tersebut sebab data tersebut sebelumnya
telah teracak. Dapat disimpulkan dari fungsi confidentially ini maksudnya
supaya data yang di transmisikan haya dapat diakses oleh orang yang memang
berhak saja.
Keutuhan data (Data Integrity). VPN mempunyai teknologi yang dapat
menjaga keutuhan informasi atau data mulai dari data tersebut dikirim kan
hingga data tersebut sampai di tempat yang di tujunya. Sehingga data saat di
perjalanan dapat terhindar dari berbagai macam gangguan seperti data hilang,
rusak, atau dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab.
Autentikasi sumber (Origin Authentication). VPN mempunyai
kemampuan untuk melakukan autentifikasi terhadap sumber dari pengiriman data
yang akan di terimanya. VPN dapat melakukan pemeriksaan kepada data yang masuk
dan mengakses informasi dari sumbernya, lalu alamat dari sumber data tersebut
akan di setujui jika proses autentifikasi berhasil, dengan begitu VPN dapat
menjamin semua data yang di kirimkan dan juga yang diterima berasal dari sumber
yang memang benar-benar seharusnya, tidak ada informasi atau data yang
dikirimkan oleh pihak lain dan data yang dipalsukan.
Manfaat dari VPN Beberapa manfaat VPN, diantaranya Remote Access –
Maksudnya dengan menggunakan VPN kita bisa mengakses komputer ataupun jaringan
kantor, dari mana saja selama terhubung ke jaringan internet atau publik.
Keamanan – dengan menggunakan koneksi VPN kita bisa browsing,
searching dengan aman saat mengakses dunia maya atau jaringan internet publik
misalnya seperti hotspot atau internet yang ada di cafe-cafe.
Dapat menghemat biaya setup jaringan – VPN juga dapat dipakai
sebagai cara alternatif untuk menghubungkan jaringan lokal yang cukup luas
dengan biaya yang lebih rendah. Karena transmisi data yang digunakan pada VPN
memakai media jaringan internet atau jaringan publik yang sebelumnya telah ada
tanpa perlu membangun jaringan sendiri.
LANGKAH KERJA
1. Nyalakan PC/Laptop kemudian buka Virtual Box. Klik start pada debian 10 yang telah terinstall pada VM tersebut, langsung masuk ke Super User atau Root
2. Masuk ke cd dengan memasukkan perintah “cd /”
3. Pertama install paket openvpn dengan masukkan perintah “apt install openvpn easy-rsa -y”
4. Tunggu proses instalasi paket
5. Lalu copy direktori easy-rsa menuju ke direktori openvpn dengan perintah “cp -r /usr/share/easy-rsa/ /etc/openvpn/”
6. Kemudian ekstrak file yang telah di copy tadi dengan memasukkan perintah “gunzip -c /usr/share/easy-rsa/ /etc/openvpn/”
7. Lalu masuk ke konfigurasi server.conf dengan perintah “nano /etc/openvpn/server.conf”
8. Hilangkan tanda titik koma (;) pada “ca ca.crt” “cert server.crt” “key server.key # This file should be kept secret” lalu ubah pada konfigurasi dh (diffie hellman) yang aslinya “dh dh2048.pem” ubah menjadi “dh dh.pem”
9. Lalu hapus tanda titik koma (;) pada text push “redirect-gateway def1 bypass-dhcp”, push “dhcp-option DNS 208.67.222.222”, push “dhcp-option DNS 208.67.220.220”
10. Lalu hapus tanda titik koma (;) pada “user nobody” dan “group nogroup”
11. hilangkan tanda titik komanya (;) juga pada syntax-syntax “port 1194” “proto udp”
12. hilangkan tanda titik komanya (;) juga pada syntax-syntax “dev tun”
13. hilangkan tanda titik komanya (;) juga pada syntax-syntax “keepalive 10 120” “tls-auth ta.key 0 # This file is secret” “cipher AES-256-CBC”
14. hilangkan tanda titik komanya (;) juga pada syntax-syntax “persist-key” “persist-tun” “status /var/log/openvpn/openvpn-status.log” “log /var/log/openvpn/openvpn.log” dan “log-append /var/log/openvpn/openvpn.log”
15. hilangkan tanda titik komanya (;) juga pada syntax-syntax “verb 3” “explicit-exit-notify 1”
16. Konfigurasi seperti berikut : server 10.10.23.0 255.255.255.0 (IP Network untuk VPN Server)
17. Pastikan syntax ifconfig-pool-persist /var/log/openvpn/ipp/txt > tidak ada tanda (;)
18. Keluar dan simpan dengan memasukkan perintah “ctrl X + Y enter”
19. Lalu aktifkan ip_forward dengan menambahkan angka 1 pada konfigurasi menggunakan perintah “echo 1 > /proc/sys/net/ipv4/ip_forward”. Ip_forward ini memiliki fungsi untuk meneruskan paket data
20. Kemudian masuk pada direktori “/etc/openvpn/easy-rsa/” pada konfigurasi vars, sebelumnya copy vars.example menjadi vars dengan perintah “cp vars.example vars”
21. Masuk ke konfigurasi selanjutnya dengan memasukkan perintah “nano vars”
22. Tuliskan command sesuai dengan tempat kita sekarang, kurang lebih seperti berikut
23. Keluar dan simpan dengan memasukkan perintah “ctrl X + Y enter”
24. Lalu masih berada direktori /etc/openvpn/easy-rsaKemudian, inisialisasi PKI dengan perintah “./easyrsa init-pki”
25. Selanjutnya, buat CA tanpa kata sandi dengan perintah “./easyrsa build-ca nopass”, pada Common Name ketikkan “server”
26. Selanjutnya, buat kunci server dengan perintah “./easyrsa gen-req server nopass”, pada Common Name tekan enter
27. Selanjutnya, tandatangani sertifikat server dengan perintah “./easyrsa sign-req server server”, pada Confirm request details ketikkan yes
28. Selanjutnya, buat pertukaran kunci Diffie-Hellman dengan perintah “./easyrsa gen-dh”
29. Selanjutnya, buat tanda tangan HMAC dengan perintah “openvpn --genkey --secret ta.key”
30. Terakhir, salin semua sertifikat dan kunci ke direktori /etc /openvpn “cp ta.key /etc/openvpn/” lalu “cp pki/ca.crt/etc/openvpn/” kemudian “cp pki/private/server.key /etc/openvpn/” kemudian terakhir “cp pki/issued server.crt /etc/openvpn/” “cp pki/dh.pem /etc/openvpn/”
31. Kemudian copy file dari direktori /usr/share/doc/openvpn/examples/sample-config-files/client.conf menuju ke direktori /etc/openvpn/client dengan nama client.ovpn, ketikkan perintah “cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client/client.ovpn”
32. Lalu masuk ke konfigurasi client.ovpn dengan command memasukkan perintah Lalu masuk ke konfigurasi client.ovpn dengan command “nano /etc/openvpn/client/client.ovpn”
33. lalu tambahkan text remote 192.168.26.1 1194 yaitu ip dari Debian Server
34. Keluar dan simpan dengan memasukkan perintah “ctrl X + Y enter”
35. Selanjutnya,hasilkan sertifikat Klien dengan perintah “./easyrsa gen-req client nopass”, pada Common Name tekan enter
36. Selanjutnya, tandatangani sertifikat Klien dengan perintah “./easyrsa sign-req client client”, pada Confirm request details ketikkan yes
37. Selanjutnya, salin semua sertifikat dan kunci klien ke /etc/openvpn/client/ dengan memasukkan perintah “cp ta.key /etc/openvpn/client/” “cp pki/ca.crt /etc/openvpn/client/” “cp pki/issued/client.crt /etc/openvpn/client/” “cp pki/private/client.key /etc/openvpn/client/”
38. Simpan dan tutup file. Kemudian, mulai layanan OpenVPN dengan perintah “systemctl start openvpn@server”
39. Sebelumnya masuk ke-direktori “/etc/openvpn/client” dengan perintah “cd /etc/openvpn/client” Masukkan ca.crt, client.crt, client.key dan ta.key ke dalam client.ovpn. Maka semua file ca.crt, client.crt, client.key dan ta.key sudah masuk ke dalam konfigurasi client.ovpn
40. Lalu berpindah pada client, Install aplikasi openvpn pada client. Lalu pindahkan konfigurasi dari client.ovpn yang berada di server menuju ke client (bisa menggunakan samba atau ftp) lihat SAMBA SERVER DEBIAN 10 atau FTP SERVER DEBIAN 10
42. Lalu jalankan aplikasi openvpn dengan cara masuk ke folder bin (Data (C:)\OpenVPN\bin) lalu klik kanan pada openvpn-gui > run as administrator
43. Lalu buka menu hidden icon lalu pilih openvpn lalu connect
44. Tunggu Proses
45. Jika sudah berhasil maka akan muncul seperti ini
46. Praktik
Selesai
KESIMPULAN
Virtual
Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan
untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat
bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak
dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri,
walaupun sebenarnya menggunakan jaringan milik public. Semoga dengan dibuatnya
tutorial konfigurasi VPN server debian 10 dapat menambah informasi bagi kalian
pembaca, saya mohon maaf jika terdapat salah penyampaian informasi maupun salah
dalam kalimat yang disampaikan.
Komentar
Posting Komentar