Ini adalah konfigurasi bagian 10 dari topologi ”Penguin mabuk” seluruhnya menggunakan Vmware dalam satu host OS, bisa anda kembangkan dengan menggunakan beberapa host OS.
#NOTE ini tidak disarankan bagi anda yang baru belajar.
Pastikan anda sudah membaca artikel tutorial bagian pertama sebelum lanjut ke tutorial ini
bagian-9-konfigurasi-ntp-server-pada-server2
Pada bagian 10 ini, akan melakukan konfigurasi openvpn.
Step 1 konfigurasi server1
- Install paket aplikasi openvpn easy-rsa
Apt-get install openvpn easy-rsa
- Pindah ke directory /etc/openvpn/
Cd /etc/openvpn
Copy seluruh isi directory /usr/share/easy-rsa/ ke /etc/openvpn
Cp –R /usr/share/easy-rsa/ .
Pindah ke directory easy-rsa
Cd easy-rsa
- Edit file vars
Nano vars
Ubah bagian yang berwarna kuning seperti berikut
Sebelum | Sesudah |
Export KEY_COUNTRY=”US” | Export KEY_COUNTRY=”ID” |
Export KEY_PROVINCE=”CA” | Export KEY_PROVINCE=”JAVA” |
Export KEY_CITY=”SanFrancisco” | Export KEY_CITY=”CILACAP” |
Export KEY_ORG=”Fort-Funston” | Export KEY_ORG=”SMK” |
Export KEY_EMAIL=”me@myhost.mydomain” | Export KEY_EMAIL=”admin @smk.local” |
Export KEY_OU=”MyOrganizationalUnit” | Export KEY_OU=”TKJ” |
Sebelum diedit
Sesudah
- Ketikkan perintah berikut
Source vars
./clean-all
- Copykan openssl-1.0.0.cnf ke openssl.cnf
Cp openssl-1.0.0.cnf openssl.cnf
- Buat dh2048
./build-dh 2048
- Buat CA
./pkitool --initca
- Buat server
./pkitool --server server
- Pindah ke directory keys lalu copykan file berikut
Ca.crt, server.crt, server.key, dh2048.pem
Cd keys
Cp Ca.crt server.crt server.key dh2048.pem
- Pindah ke directory openvpn
Cd /etc/openvpn
Kemudian copykan file server.conf.gz
Cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz
Kemudian ektraks server.conf.gz
Gunzip server.conf.gz
- Edit file server.conf
Nano server.conf
Cari bagian berikut dan ubah
Sebelum | Sesudah | Penjelasan |
Dh dh1024.pem | Dh dh2048.pem | Sesuaikan dengan file |
Server 10.8.0.0 255.255.255.0 | Server 25.25.25.0 255.255.255.0 | Alamat yang akan dibagikan ke client |
sebelum
Sesudah
- Cari juga bagian berikut
Ubah bagian yang berwarna kuning seperti berikut
Sebelum | Sesudah | Penjelasan |
;push “redirect-gateway def1 bypass-dhcp | ;push “redirect-gateway def1 bypass-dhcp | Redirect gateway |
;push “dhcp-option DNS 208.67.220.220 | push “dhcp-option DNS 172.2.75.254 | DNS bagi client VPN |
;client-to-client | client-to-client |
Sebelum diubah
Sesudah diubah
- Restar daemon-reload dan restar openvpn
Systemctl daemon-reload
Service openvpn restart
- Cek apakah sudah terdapat interface baru dengan nama Tun0
Ip a
- Pindah ke easy-rsa
Cd easy-rsa
Kemudian buat key dan ca untuk client openvpn
./pkitool client
- Pindah ke directory keys copykan file berikut ke home
Ca.crt client.key client.ca
Cp ca.crt client.crt client.key /home
- Buat user baru dengan nama trowongan password vpn
Adduser trowongan
- Kemudian edit file /etc/sysctl.conf
Nano /etc/sysctl.conf
Hapus tanda # pada bagian berwarga kuning
- Restar server1
Reboot
- Aktifkan juga firewall nat
Iptable –t nat –A POSTROUTING –o eth0 –j MASQUERADE
Pengujian pada client
- Install openvpn client
Apt-get install network-manager-openvpn-gnome
- Download file ca.crt client.crt client.key ke client
Scp root@172.2.75.254:/home/ca.crt .
Scp root@172.2.75.254:/home/client.crt .
Scp root@172.2.75.254:/home/client.key .
- Isikan seperti berikut
Gateway 172.2.25.75 | Alamat gateway openvpn |
Type Password with Certificates (TLS) | jenis |
User name trowongan | Username |
Password vpn | Password |
User Certificate Client.crt | File yang didownload dari server |
CA Ceritificate ca.crt | File yang didownload dari server |
Private Key Client.key | File yang didownload dari server |
Jika sudah klik Advanced
- Cek list pada Use LZO data compression > OK > ADD
- Konek
- Coba lakukan tracertroute
Trimakasih telah membaca
Lanjut juga ke tahap selanjutnya
bagian-11-konfigurasi-cacti-untuk-monitoring-mikrotik-pada-server2
We Just Penguin