Cara Setup VPN Pada VPS Hosting


Pada artikel ini akan diuraikan tutorial setup VPN server pada akun VPS hosting Anda. Pada seri pertama artikel ini akan diuraikan tutorial setup VPN yang dengan OpenVPN sebagai metode implementasinya. Pada seri berikutnya akan diuraikan juga tutorial setup VPN dengan PPTP dan L2TP sebagai implementasinya.


SETUP OPENVPN UNTUK VPS

KEBUTUHAN:
VPS Hosting  (Untuk server VPN)
Putty (Untuk menjalankan command – command untuk setup)
WinSCP (Agar mudah mencopy sertifikat)
OpenVPN Client (Untuk login ke VPN disisi klien)
Koneksi Internet
PC / Laptop


Login Ke Akses Root SSH

Buka program Putty.
Pada kolom: Hostname (or IP Address) isi dengan IP address VPS anda (ada dalam email info dari Webcipta).
Pada kolom Port isi dengan angka 22
Pada pilihan Connection Type pilih ke SSH
Click Open
Maka akan muncul pertanyaan: Login As: isi dengan root, lalu tekan enter
Akan muncul pertanyaan password, isi dengan password root yang telah diberikan Webcipta, tekan enter.
Selesai, Anda sudah login, sekarang beralih ke aktifasi TUN / TAP.




Aktifkan dan Cek TUN / TAP
Aktifkan TUN / TAP di VPS anda di webcipta.net dengan cara login ke panel VPS webcipta.net lalu click iconEnable TUN / TAP(lihat gambar)

Kalau sudah kita cek apakah sudah aktif, caranya kembali ke jendela Putty tadi, lalu ketikan command ini:
# ls -al /dev/net/tun
apabila sudah enabled maka akan muncul pesan seperti berikut:
crw——- 1 root root 10, 2010 May 10 16:21 /dev/net/tun

Install Aplikasi Yang Diperlukan
Masih di jendela Putty, masukan command ini:
# yum install gcc rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel make
Maka akan menginstall sekaligus build paket-paket yang dibutuhkan: gcc, autoconf.noarch, zlib-devel, pam-devel, openssl-devel

Download Paket OpenVPN dan Jadikan RPM
Masih dijendela Putty masukan command ini untuk download paket
# wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
tekan enter, biarkan memproses sampai selesai
#wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
tekan enter, biarkan memproses sampai selesai

Setelah itu masukan command ini untuk menjadikan RPM:
#rpmbuild –rebuild lzo-1.08-4.rf.src.rpm
tekan enter
#rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
tekan enter
#rpmbuild -tb openvpn-2.0.9.tar.gz
tekan enter
#rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm
tekan enter

Copy File Konfigurasi
Supaya mudah dicek, copy file konfigurasi ke folder /etc/openvpn caranya masukan command ini:
#cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/
tekan enter
#cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/
tekan enter

Membuat Sertifikat / Building Certificate
Masuk ke direktori /etc/openvpn/easy-rsa/2.0 caranya masukan command ini:
#cd /etc/openvpn/easy-rsa/2.0
Kemudian dilanjut dengan membuat sertifikat masukan command ini:
#source ./vars
#./vars
#./clean-all
#./build-ca
Maka akan keluar tulisan aneh dan instruksi,
Generating a 1024 bit RSA private key
………………………++++++
…………………….++++++
writing new private key to ‘ca.key’
dst… dst..

intinya disuruh memasukan data kita sebagai sertifikasi. Jika VPN ini anda komersialkan maka isi data yang diminta dengan benar, jika dipakai pribadi atau komersial tapi di resellerkan maka isi asal saja tidak apa agar anonym. Yang penting pada field common name diisi.

Lalu buat key servernya:
#./build-key-server server

Buat Diffie Hellman:
# ./build-dh

Setelah selesai copy sertifikat – sertifikat tadi ke directory: /etc/openvpn/keys caranya masukan command ini:
#cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R

Konfigurasi Server VPN
Menuju direktori /etc/openvpn/ ketikan command dibawah:
# cd /etc/openvpn/
lihat dan cek apakah file konfigurasi ada (server.conf):
# ls -al
Kalau ada backup filenya untuk jaga – jaga:
# cp server.conf server.conf.bak
Edit atau hapus file server.conf
# rm -rf server.conf
Buat baru lagi:
# vi server.conf
lalu ketikan “i” dan isikan dengan dev tun setelah selesai tekan “esc” lalu ketikan
:wq


File Konfigurasi untuk TCP dan UDP

Membuat file konfigurasi TCP:
Ketikan command dibawah:
cat > 443.conf
Lalu isi / copy paste setting dibawah ini:
port 443
proto tcp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem

plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 4.2.2.1"
push "dhcp-option DNS 4.2.2.2"
keepalive 5 30
comp-lzo
persist-key
persist-tun
status server-tcp.log
verb 3

Setelah itu tekan tombol CTRL+D pada keyboard untuk mensave

Membuat file konfigurasi UDP:
Ketikan command dibawah:
$ cat > 53.conf
Lalu isi / copy paste setting dibawah ini:
port 53
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem

plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name

server 10.9.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 4.2.2.1"
push "dhcp-option DNS 4.2.2.2"
keepalive 5 30
comp-lzo
persist-key
persist-tun
status server-tcp.log
verb 3

Setelah itu tekan tombol CTRL+D pada keyboard untuk mensave
Catatan: untuk line ini:
push “dhcp-option DNS 4.2.2.1″
push “dhcp-option DNS 4.2.2.2″
dapat diubah menjadi DNS server publik lainnya, misalnya Google:
push “dhcp-option DNS 8.8.8.8″
push “dhcp-option DNS 8.8.4.4″

Usai itu jalankan server openvpn anda:
# openvpn /etc/openvpn/443.conf
# openvpn /etc/openvpn/53.conf


Setting Firewall
Aktifkan packet forwarding:
#echo 1 > /proc/sys/net/ipv4/ip_forward
Edit NAT Table untuk MASQUERADING, setting untuk VPS:
#iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to ip.address.vps.anda
ip.address.vps.anda pada setting diatas sesuaikan / ganti dengan IP address VPS anda di webcipta.net.

Membuat / Menambah User VPN Anda (/home)
Masukan command dibawah, kata pengguna dapat diubah / disesuaikan keinginan Anda.
# adduser pengguna -m -s /bin/false
Kemudian untuk password:
# passwd “pengguna”
Akan diminta memasukan password lagi:
Changing password for user pengguna.
New UNIX password:
Setelah dimasukan tekan enter dua kali.
Jika sewaktu – waktu ingin hapus user tertentu:
# userdel nama user

Alternatif lain untuk manage user lebih advanced Anda dapat menginstall webmin minimal sehingga nantinya Anda dapat juga menset masa berlaku masing masing user, suspend, dan hapus user dengan mudah.

Setting Di Sisi Client / Pengguna
Apa saja yang dibutuhkan klien Anda?
Software openvpn untuk client, 
Install software client openvpn diatas
File sertifikat ca.crt yang terdapat di direktory /etc/openvpn/keys/ unduh file ini dengan menggunakan softwarewinscp
File konfigurasi, untuk UDP berikut isinya (beri nama udp.ovpn):

client
dev tun
proto udp
remote ip.address.vps.anda
resolv-retry infinite
route-method exe
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
verb 3
Sedangkan untuk TCP port 443 (beri nama tcp.ovpn) :

client
dev tun
proto tcp
remote ip.address.vps.anda 443
resolv-retry infinite
route-method exe
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
verb 3

File ca.crt, udp / tcp.ovpn (pilih salah satu tergantung mau pakai yang mana) dicopy ke folder:
c:\program files\openvpn\config\

Selesai, setiap klien anda ingin login tinggal menjalankan dari software openvpn dan memasukan username dan password yang telah Anda buat.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel