OpenVPN adalah aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN merupakan full-featured SSL VPN yang mengimplementasikan OSI layer 2 dan 3 network extension menggunakan standar SSL/TLS protokol, mendukung metode otentikasi klien berdasarkan sertifikat yang fleksibel, smart card, dan username / password serta memungkinkan pengguna atau kelompok tertentu melakukan akses kontrol terhadap kebijakan (policies) menggunakan aturan firewall yang diterapkan pada interface VPN virtual.
OpenVPN menawarkan berbagai kelebihan diantaranya adalah :
1. Layer 2 dan layer 3 VPN : OpenVPN menawarkan 2 mode dasar yang bekerja baik pada layer 2 maupun layer 3 VPN. Tunnel OpenVPN juga dapat mengirim ethernet frames, paket IPX, dan paket Windows Networking Browsing (NETBIOS).
2. Konfigurasi proxy dan pendukungnya: OpenVPN mempunyai proxy pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau UDP, dan sebagai server atau client. Sebagai server, OpenVPN menunggu hingga client meminta koneksi. Dan sebagai client, OpenVPN mencoba untuk membangun sebuah koneksi berikut konfigurasinya.
3. Fleksibilitas yang tinggi memungkinkan untuk melakukan scripting : OpenVPN menawarkan scripting individual. Script ini dapat digunakan untuk berbagai macam tujuan seperti autentifikasi untuk failover dan lainnya.
4. Instalasi yang mudah pada setiap platform : Langkah instalasi serta penggunaan yang sangat mudah untuk dipelajari. OpenVPN menyediakan manajemen interface yang dapat digunakan untuk mengkontrol secara remote atau mengatur openVPN daemon secara terpusat.
5. Kelebihan openVPN adalah cross-platform portability, stabilitas yang sangat baik, skalabilitas yang sangat tinggi, mencapai ratusan sampai ribuan client, instalasi yang relatif mudah, dan men-support dynamic IP address dan NAT.
Instalasi dan konfigurasi
2. Proses instalasi Paket Open Vpn server dan beberapa paket defedensi akan dilakukan dengan menggunakan perintah “Yum” pada terminal Briker.
•#yum install rpm-build
•#yum install autoconf.noarch
•#yum install zlib-devel
•#yum install pam-devel
•#yum install openssl-devel
•#yum install openvpn
•#yum install lzo
3. Jika proses instalasi sudah selesai, selanjutnya adalah proses konfigurasi, hal yang pertama akan dilakukan adalah menentukan direktori konfigurasi untuk Open Vpn server. Direktori default Open Vpn server ketika selesai diinstall ada di /usr/share/doc/openvpn-2.2.2 yang berisikan file konfigurasi server dan juga direktori keys. Maka untuk mempermudah tahapan konfigurasi file yang ada di /usr/share/doc/openvpn-2.2.2 di copy ke /etc/openvpn ( mkdir openvpn) dengan menggunakan perintah :
•#cp -Rf /usr/share/doc/openvpn-2.2.2/easy-rsa /etc/openvpn
•#cp /usr/share/doc/openvpn-2.2.2/sampel-config-files/server.conf /etc/openvpn
4.Selanjutnya proses create certificate untuk server dan client.
5.Create certificate server dengan cara masuk ke direktori /usr/share/doc/openvpn-2.2.2/easy-rsa/2.0 dengan menjalankan perintah berikut.
•#cd /usr/share/doc/openvpn-2.2.2/easy-rsa/2.0
•#source ./vars ( untuk mengevaluasi / cek file dalam pembuatan sertifikat)
•#./clean-all ( untuk menghapus file sertifikat yg sudah ada )
•#./build-ca ( untuk membuat sertifkat ca ) dengan cukup mengisi data hostname dengan nama : server dan password : briker, sisanya dibiarkan secara default.
•#./build-key-server server ( untuk membuat file sertifikat server, nama file diisi dengan “server” ) dan data yang lainnya dibiarkan secara default, cukup hostname dan password yang diisi.
•#./build-dh ( untuk membuat file Diffie Hellman )
catatan : biasanya pada saat create certificate kita akan menemukan kesulitan yaitu masalah permission untuk menjalankan perintah ./vars ./build-ca, dll maka untuk mempermudahnya kita akan merubah hak akses dari beberapa file diatas agar mudah dieksekusi yaitu dengan cara :
#chmod 744 build-ca chmod 744 build-dh chmod 744 build-inter chmod 744 build-key chmod 744 build-key-pass chmod 744 build-key-pkcs12chmod 744 build-key-server chmod 744 build-req chmod 744 build-req-pass chmod 744 clean-all chmod 744 pkitool chmod 744 vars chmod 744 whichopenssl.cnf
kemudian untuk melihat apakah filenya sudah berubah hak aksesnya dengan cara
#ls -la
sumber : openvpn.net
6.Create certificate client sama seperti step 5,
•#./build-req client1 ( nama user/client yang akan digunakan )
•Isi hostname dengan nama “client1” dan password “briker”
•Lakukan step diatas untuk client/user yang lain.
7.Certificate server dan client yang sudah dibuat, dicopykan ke directory /etc/openvpn
•#cp –Rf /etc/openvpn/keys
8. Selanjutnya adalah tahap untuk konfigurasi file server.conf yang ada didirektory /etc/openvpn/server.conf dengan menggunakan perintah :
•# vim /etc/openvpn/server.conf
9. Selanjutnya ada beberapa bagian didalam isi file server.conf yang perlu kita tambah yaitu :
• local 192.168.42.100 ( menggunakan IP yang sudah tersetting di Briker )
• port 1194 ( port default, bisa di ganti dengan port yg lain )
• proto udp ( sesuaikan dengan kebutuhan, tcp atau udp )
• dev tap ( sesuaikan dengan kebutuhan tap atau tun )
• ca /etc/openvpn/keys/ca.crt ( lokasi file ca.crt )
• cert /etc/openvpn/keys/server.crt ( lokasi file server.crt )
• key /etc/openvpn/keys/server.key ( lokasi file server.key)
• dh /etc/openvpn/keys/dh1024.pem (lokasi file dh1024.pem)
• server 10.8.1.0 255.255.255.0 (alokasi ip, server otomatis mendapat ip 10.8.1.1)
• ifconfig-pool-persist ipp.txt ( agar pada saat client mendapatkan ip, ip nya tidak berubah ubah )
• comp-lzo ( aktifkan kompresi pada link vpn )
• persist-key ( default )
• persist-tun ( default )
• status openvpn-status.log ( default )
• verb 3 ( default )
• setelah selesai maka save
10. Jalanlan server pada terminal dengan mengetikkan #/etc/init.d/openvpn start
11. Maka secara otomatis server akan mendapatkan IP virtual yaitu 10.8.0.1
sampai disini proses instalasi dan konfigurasi telah selesai, pada tulisan berikutnya adalah bagaimana proses instalasi dan konfigurasi pada openvpn client di windows.
Penulis,
0 comments:
Post a Comment