Pada postingan kali ini saya akan berbagi tentang cara install dan setup OpenVPN pada Debian 6.0 Squeeze dengan Certificate Authentication. Cara ini sudah saya uji coba pada OpenVPN klien Windows 7 dan Windows 8.
Pertama, kita harus memastikan semuanya up to date dengan menjalankan perintah berikut:
apt-get update
apt-get upgrade -show-upgrade
Selanjutnya, mulai menginstal OpenVPN dan ketergantungan udev dengan menjalankan perintah berikut:
apt-get install openvpn udev
Sekarang, salin alat enkripsi yang berhubungan dengan ‘easy-rsa’ dengan menjalankan perintah berikut:
cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn
Mari kita mengkonfigurasi infrastruktur public key untuk OpenVPN. Kamu perlu mengkonfigurasi beberapa variabel pada file
/etc/openvpn/easy-rsa/2.0/vars
untuk contoh konfigurasi seperti di bawah ini:export KEY_COUNTRY="ID"
export KEY_PROVINCE="DIY"
export KEY_CITY="Yogyakarta"
export KEY_ORG="Kentos"
export KEY_EMAIL="webmaster@kentos.web.id"
Jalankan perintah berikut di bawah ini secara berurutan untuk memulai pembuatan certificate authentication dan infrastruktur public key:
cd /etc/openvpn/easy-rsa/2.0
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca
Selanjutnya, membuat private key untuk server dengan menjalankan perintah berikut:
. /etc/openvpn/easy-rsa/2.0/build-key-server Server
Kamu dapat mengubah kata ‘Server’ pada perintah diatas ke hostname server OpenVPN kamu. Perintah di atas akan meminta informasi dan Common Name , untuk private key saat ini adalah ‘server’. Kamu dapat membiarkannya kosong pada isian challenge password. Terakhir, Kamu harus menjawab ‘y’ untuk menyetujui sertifikat.
Selanjutnya, kamu dapat membuat certificate authentication dan private key untuk klien OpenVPN dengan menjalankan perintah berikut:
. /etc/openvpn/easy-rsa/2.0/build-key client1
Catatan : ‘client1′ di atas adalah nama dari klien OpenVPN. Kamudapat mengganti ‘client1′ untuk mencocokkan masing-masing klien kamu dengan ulangi langkah di atas untuk membuat certificate authentication dan private key tambahan .Selanjutnya, membuat Diffie Hellman Parameter yang mengatur metode pertukaran private key dan authentication yang digunakan oleh server OpenVPN dengan menjalankan perintah berikut: -
. /etc/openvpn/easy-rsa/2.0/build-dh
Selanjutnya, salin certificate, private key dan file Diffie Hellman Parameter ke direktori
/etc/openvpn
dengan menjalankan perintah berikut: -cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn
Sekarang, salin certificate berikut dan file penting dari direktori
/etc/openvpn/easy-rsa/2.0/keys
menggunakan WinSCP ke komputer klien Windows:ca.crt
client1.crt
client1.key
Salin atau tulis konfigurasi di bawah ini, di /etc/openvpn/server.conf :
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
keepalive 5 30
Selanjutnya, men-download OpenVPN Client installer Windows. Setelah download selesai, menginstal klien OpenVPN. Kemudian, kamu dapat melanjutkan untuk membuat file ‘client1.ovpn’ dan salin ‘ca.crt’, ‘client1.crt’, ‘client1.key’ ke folder
C:Program FilesOpenVPNconfig
. Di bawah ini adalah konfigurasi klien OpenVPN saya di ‘client1.ovpn’ untuk Windows 7 / Windows 8 :client
dev tun
proto udp
remote your.openvpn.server 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
ns-cert-type server
cipher AES-256-CBC
comp-lzo
verb 3
Dengan memiliki ‘push redirect-gateway def1′ di
/etc/openvpn/server.conf
,
hal ini akan memungkinkan enkripsi tunneling lalu lintas klien penuh
melalui OpenVPN. kamu harus menghapus komentar pada baris berikut di /etc/sysctl.conf
untuk mengaktifkan fitur routing IPv4:net.ipv4.ip_forward = 1
Namun, fitur tersebut akan kembali seperti semula jika kamu reboot sistem, tetapi kamu dapat melakukan dengan menjalankan perintah berikut:
sysctl -p
kamu perlu mengkonfigurasi iptables untuk mengaktifkan ip forwarding agar OpenVPN dapat bekerja. Jalankan perintah berikut:
touch /usr/local/bin/firewall.sh
chmod + x /usr/local/bin/firewall.sh
Sekarang, tambahkan code di bawah pada
/usr/local/bin/firewall.sh
berkas:#! / Bin / bash
oclient = "10.8.0.0/24"
iptables -t filter -F
iptables -t nat -F
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEP
iptables -A FORWARD -s $oclient -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat - A POSTROUTING -s $oclient -o eth0 -j SNAT -to ip.anddress.kamu
Catatan, jika aturan POSTROUTING atas tidak bekerja, mungkin kamu menggunakan OpenVZ dan kamu perlu mengubah ‘eth0′ menjadi ‘venet0′ atau kamu perlu mengubah(bukan menimpa) dengan iptables dibawah.
iptables -t nat -A POSTROUTING -s $oclient -j MASQUERADE
Selanjutnya, taruh baris
/usr/local/bin/firewall.sh
ke /etc/rc.local
sebelum ‘exit 0′ untuk memastikan pengaturan iptables sudah tersimpan setiap reboot atau power up.nano /etc/rc.local
atau
vi /etc/rc.local
Kamu juga dapat menghapus user akses klien OpenVPN dengan menjalankan perintah berikut:. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/revoke-full client1
Catatan, kamu perlu mengganti ‘client1′ dengan klien pengguna yang akan dihapus.Akhirnya, Cara Install dan Setup OpenVPN pada Debian 6.0 Squeeze dengan Certificate Authentication selesai juga. Dengan semua konfigurasi di atas saya harap kamu dapat menggunakan dan menikmati lalu lintas aman kamu melalui OpenVPN. Terima kasih.
Tidak ada komentar:
Posting Komentar
Bebas berkomentar, Anda sopan kami pun segan.
Untuk berkomentar :
1. Setelah Anda membaca artikel ini anda wajib komentar.
2. Komentar Anda sangat saya harapkan.
3. Komentar Anda sangatlah penting demi kemajuan blog kita.
4. Komentar Anda bagaikan berlian yang tak ternilai harganya.
5. Cantumkan link blog anda apabila anda berkomentar, agar blog Anda ikut naik trafic-nya.