Langsung ke konten utama

Konfigurasi OpenVPN pada Debian Jessie (Part II)


Artikel ini merupakan lanjutan dari posting sebelumnya. Posting tersebut wajib dilihat, karena konfigurasi berikut ini bergantung pada pembuatan file kriptografi di artikel tersebut. Silahkan melihatnya terlebih dahulu pada LINK INI

Berikut ini adalah langkah-langkah untuk mengkonfigurasi OpenVPN server:

1. Firewall
Untuk Linux server yang bener-bener fresh install, perlu sekali untuk membersihkan default rule pada firewall dan merubah policy menjadi accept. Untuk lebih mudahnya bisa menggunakan aplikasi iptables. Copy-paste perintah berikut pada terminal.

iptables –P INPUT ACCEPT
iptables –P FORWARD ACCEPT
iptables –P OUTPUT ACCEPT
iptables –X
iptables –F
iptables –t nat –F
iptables –t nat –X
iptables –t mangle –F
iptables –t mangle –X

 2. Konfigurasi Server (Dasar)
Sebenarnya, OpenVPN sudah menyediakan konfigurasi dasar dan petunjuk. Sehingga, pengguna dapat merubah sedikit parameternya sesuai petunjuk yang diberikan. Konfigurasi tersebut bisa didapatkan dalam format file *.gz pada /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz atau bisa langsung di extract dengan cara:

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

server merupakan nama file yang nantinya akan dipanggil saat memulai service OpenVPN.

Untuk konfigurasinya, kalau nggak mau ribet, silahkan copy-paste konfigurasi dibawah ini:

port 1149 #port OpenVPN
proto udp #protokol yang digunakan
dev tun #interface OpenVPN yang akan diaktifkan
ca ca.crt #Certificate Authority
cert server.crt #certificate
key server.key #keypair
dh dh1024.pem #Diffie-Helman
topology subnet
server 10.8.0.0 255.255.255.0 #IP pool yang digunakan OpenVPN
#ifconfig 10.8.0.1 255.255.255.0 #IP untuk interface OpenVPN (hampir tidak berpengaruh)
ifconfig-pool-persist ipp.txt #daftar IP dari client
keepalive 10 60 #1 ping/10s dan dianggap down jika tidak dibalas selama 30 detik
tls-auth ta.key 0 #untuk mengaktifkan PSK
key-direction 0 #penggunaan key HMAC secara 2 arah
cipher AES-128-CBC #jenis enkripsi yang digunakan
auth SHA1 #jenis hash yang digunakan
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Perhatikan tulisan berwarna parameter server.crt dan server.key. File tersebut merupakan file enkripsi hasil generate dari easy-rsa yang dibuat pada posting sebelumnya. (lihat DISINI)

3. Konfigurasi Server (Tambahan)
Konfigurasi di atas hanya akan membuat komputer server dan komputer client saling terhubung saja. Jika ingin trafik internet dialihkan seluruhnya ke OpenVPN, tambahkan konfigurasi berikut pada file /etc/openvpn/server.conf

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

4. IP Forwarding
Agar paket yang datang dari client bisa diteruskan ke jaringan yang lain, maka diperlukan IP forwarding. Edit file /etc/sysctl.conf

nano /etc/sysctl.conf

Edit tanda pagar (#) pada baris berikut:

net.ipv4.ip_forward = 1

Selanjutnya simpan dengan menekan tombol ctrl + x kemudian tekan ENTER

5. MASQUERADING (Optional)
Semua paket dari OpenVPN client yang menuju ke internet harus ditranslasi terlebih menggunakan NAT dengan target masquerade

iptables –t nat –A POSTROUTING –o (interface WAN) –j MASQUERADE

Interface WAN merupakan interface yang mengarah ke internet. Dapat dilihat melalui perintah

ifconfig

6. Start OpenVPN Server
Untuk mengaktifkan OpenVPN server, sesuaikan dengan nama konfigurasi pada /etc/openvpn/ yang sebelumnya dibuat. Misalkan, nama konfigurasinya adalah server.conf maka perintah yang harus dimasukkan adalah:

systemctl start openvpn@server.service

Pastikan OpenVPN server benar-benar aktif dengan cara:

systemctl status openvpn@server.service -l

Apabila OpenVPN berhasil berjalan ditandai dengan status active, aktifkan juga pada saat startup.

systemctl enable openvpn@server.service

Semoga bermanfaat.
Artikel selanjutnya: Konfigurasi OpenVPN pada Debian Jessie (Part III)



_______________
reference:
How To Set Up an OpenVPN Server on Ubuntu 16.04.https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04.Diakses pada tanggal 03 September 2017

Komentar

Postingan populer dari blog ini

Hubungan Manis antara Conan Edogawa dan Haibara Ai.

( Hubungan Manis antara Conan Edogawa dan Haibara Ai)  Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho sama Conan Edogawa. Tapi dia berusaha menyembunyikannya lantaran dia udah tau kalo Conan (Shinichi) tuh suka dan cinta sama Ran. Haibara yang kita ketahui mempunyai kepribadian dingin ini, tak gampang putus asa nih buat nunjukin kegigihannya untuk mendapatkan perhatian dari Conan. Yuk kita lihat, usaha apa saja yang dilakukan Haibara untuk menaklukan Conan :

Live Streaming ke Banyak Media Sosial

Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama Facebook. Sebenarnya saya juga mulai kesel karena para fans live streamer sering membagikan live streaming-nya ke grup Facebook. Sehingga grup Facebook yang awalnya diperuntukkan sebagai media diskusi malah jadi ajang pencarian views. Spam dan annoying banget.

Instalasi FreeRADIUS ft. daloRADIUS | [UPDATE - Study case pada Debian Buster]

NOTE: Artikel ini telah mengalami perubahan. Sebelumnya, versi sistem operasi yang saya gunakan adalah Debian Wheezy. Dengan menggunakan Debian Buster beberapa versi package  juga ikut berubah. Update package akan saya beri warna font merah Remote Authentication Dial-In User Service atau sering disebut dengan RADIUS adalah sebuah protokol jaringan yang melayani administrasi pengguna dalam penggunaan jaringan secara terpusat. Aspek pelayanan yang diberikan meliputi  Authetication, Authorization dan Accounting  yang kemudian disingkat AAA atau triple A . RADIUS akan sangat dibutuhkan oleh provider skala besar, misalkan  Internet Service Provider (ISP) . Untuk platform MikroTik, RADIUS sering dikenal dengan userman ( user manager ) karena tugasnya memang manajemen pengguna.