Selasa, 09 Februari 2010
di
00.16
|
Sebelumnya cek dulu apakah VPS atau server anda mendukung /dev/tun , ketikkan pada console :
ls -al /dev/net/tun
dan hasilnya jika terdapat device tersebut
ls -al /dev/net/tun
crw------- 1 root root 10, 200 2009-08-01 01:45 /dev/net/tun
Download paket yang diperlukan :
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
Install and build paket yang dibutuhkan :
yum install rpm-build
yum install autoconf.noarch
yum install zlib-devel
yum install pam-devel
yum install openssl-devel
yum install make
Install paket yang telah didownload dengan cara RPM (dijadikan RPM dulu gitu maksudnya) :
rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
rpmbuild -tb openvpn-2.0.9.tar.gz
rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm
perhatikan bahwa nama direktori mungkin saja berbeda, apabila mesin nya 64bit maka direktorinya biasanya: /usr/src/redhat/RPMS/x86_64/
Sekarang kita copy file konfigurasi nya menuju folder /etc/openvpn (supaya enak aja)
cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/
cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/
Building certificate (membuat sertifikat)
caranya, kita masuk direktori /etc/openvpn/easy-rsa/2.0
cd /etc/openvpn/easy-rsa/2.0
source ./vars
./vars
./clean-all
./build-ca
akan muncul tulisan2 aneh seperti ini:
Generating a 1024 bit RSA private key
………………………++++++
…………………….++++++
writing new private key to ‘ca.key’
—–
You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ‘.’, the field will be left blank.—–Country Name (2 letter code) [KG]:State or Province Name (full name) [NA]:Locality Name (eg, city) [BISHKEK]: Organization Name (eg, company) [OpenVPN-TEST]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server’s hostname) []: OpenVPN-CAEmail Address [me@myhost.mydomain]:
kalo ga mau repot , teken enter2 terus :P
yang perlu diisi hanyalah pada field “Common Name”
itu aja.
Build key server
./build-key-server server
Akan keluar tulisan-tulisan ga jelas lagi, dan sama dengan di atas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: server
Build Diffie Hellman
./build-dh
Build certificate untuk client, pengen berapa client? misalnya 3 orang:
./build-key nassao
./build-key rainluva
./build-key himitsu
akan keluar tulisan2 aneh lg, dan yg perlu diisi hanya pada “Common Name”, isikan sesuai nama klien, misalnya: nassao
Sekarang mari kita kopi ~o) sertifikat2 tersebut menuju /etc/openvpn/keys
cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R
bikin file server.conf dan letakkan di /etc/openvpn , isi dengan baris berikut :
local 74.208.x.x #-- sesuaikan dengan IP server anda
port 9999 #-- port yang dibuka
proto udp #-- pilih udp atau TCP , klo TCP bisa under proxy
dev tun #-- kata kuda kita sebaiknya menggunakan /dev/tun saja
ca keys/ca.crt #-- lokasi sertifikat ca.crt
cert keys/server.crt #-- lokasi sertifikat server.crt
key keys/server.key #-- lokasi server.key
dh keys/dh1024.pem #-- lokasi dh1024.pem
server 10.8.0.0 255.255.255.0 #-- alokasi nomer IP client/server
ifconfig-pool-persist ipp.txt #-- supaya alokasi IP client tdk berubah2
push "redirect-gateway def1" #-- supaya gateway koneksi berubah ke server
push "dhcp-option DNS 4.2.2.1" #-- untuk merubah DNS
push "dhcp-option DNS 4.2.2.2" #-- sama kayak atas
keepalive 5 30 #-- angka keramat supaya koneksi stabil..xxixi
comp-lzo #-- sistem kompresi (wajib aktif di client maupun di server)
persist-key #-- mboh ra ngerti karepe...wkwkkw
persist-tun #-- mboh ra ngerti jg..wkwkwk
status server-tcp.log
verb 3
Server siap dijalankan, dengan command sbb:
service openvpn start
atau
openvpn /etc/openvpn/server.conf
Ok sekarang openVPN server sudah siap , sekarang tinggal bagaimana caranya supaya client dapat menikmasti koneksi seakan-akan direct connection. Yang kita akan lakukan adalah setting firewall :
1. Enabling packet forwarding dengan command:
echo 1 > /proc/sys/net/ipv4/ip_forward
2. Edit NAT table untuk MASQUERADING
Command berikut khusus untuk server Dedicated saja:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Sedangkan untuk VPS, command nya adalah sbb:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to 74.208.x.x
IP disesuaikan dengan IP venet0 di VPS anda.
Konfigurasi Client OpenVPN
Download openVPN berbasis GUI , biar gampang jalaninnya http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe
Copy sertifikat2 dari server tadi,
yaitu file: ca.crt, nassao.crt/rainluva.crt/himitsu.crt (tiap client cukup 1), dan nassao.key/rainluva.key/himitsu.key (tiap client cukup 1), simpan di folder C:\Program Files\OpenVPN\config\nassao
atau \rainluva atau \himitsu.
Buat file konfigurasi klien openvpn
misalnya diberinama nassao.ovpn, dan kita edit pake notepad, diisi baris2 berikut:
client #--menyatakan bahwa ini adala konfigurasi klien
dev tun #--menggunakan tun, sebagaimana servernya tadi
proto udp #--menggunakan protokol udp sesuai server tadi
remote 74.208.x.x 9999 #--IP server openvpn dan port kesayangan
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt #-- lokasi ca.crt
cert nassao.crt #-- lokasi nassao.crt
key nassao.key #-- lokasi nassao.key
comp-lzo #-- menggunakan kompresi sebagaimana servernya
verb 3
bila sudah, simpan dan letakkan di folder c:\program files\openvpn\config\nassao
Jalankan dan konek openvpn anda. tunggu beberapa saat hingga muncul sebuah status connection baru di taskbar anda.
ls -al /dev/net/tun
dan hasilnya jika terdapat device tersebut
ls -al /dev/net/tun
crw------- 1 root root 10, 200 2009-08-01 01:45 /dev/net/tun
Download paket yang diperlukan :
wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
Install and build paket yang dibutuhkan :
yum install rpm-build
yum install autoconf.noarch
yum install zlib-devel
yum install pam-devel
yum install openssl-devel
yum install make
Install paket yang telah didownload dengan cara RPM (dijadikan RPM dulu gitu maksudnya) :
rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
rpmbuild -tb openvpn-2.0.9.tar.gz
rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm
perhatikan bahwa nama direktori mungkin saja berbeda, apabila mesin nya 64bit maka direktorinya biasanya: /usr/src/redhat/RPMS/x86_64/
Sekarang kita copy file konfigurasi nya menuju folder /etc/openvpn (supaya enak aja)
cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/
cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/
Building certificate (membuat sertifikat)
caranya, kita masuk direktori /etc/openvpn/easy-rsa/2.0
cd /etc/openvpn/easy-rsa/2.0
source ./vars
./vars
./clean-all
./build-ca
akan muncul tulisan2 aneh seperti ini:
Generating a 1024 bit RSA private key
………………………++++++
…………………….++++++
writing new private key to ‘ca.key’
—–
You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ‘.’, the field will be left blank.—–Country Name (2 letter code) [KG]:State or Province Name (full name) [NA]:Locality Name (eg, city) [BISHKEK]: Organization Name (eg, company) [OpenVPN-TEST]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server’s hostname) []: OpenVPN-CAEmail Address [me@myhost.mydomain]:
kalo ga mau repot , teken enter2 terus :P
yang perlu diisi hanyalah pada field “Common Name”
itu aja.
Build key server
./build-key-server server
Akan keluar tulisan-tulisan ga jelas lagi, dan sama dengan di atas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: server
Build Diffie Hellman
./build-dh
Build certificate untuk client, pengen berapa client? misalnya 3 orang:
./build-key nassao
./build-key rainluva
./build-key himitsu
akan keluar tulisan2 aneh lg, dan yg perlu diisi hanya pada “Common Name”, isikan sesuai nama klien, misalnya: nassao
Sekarang mari kita kopi ~o) sertifikat2 tersebut menuju /etc/openvpn/keys
cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R
bikin file server.conf dan letakkan di /etc/openvpn , isi dengan baris berikut :
local 74.208.x.x #-- sesuaikan dengan IP server anda
port 9999 #-- port yang dibuka
proto udp #-- pilih udp atau TCP , klo TCP bisa under proxy
dev tun #-- kata kuda kita sebaiknya menggunakan /dev/tun saja
ca keys/ca.crt #-- lokasi sertifikat ca.crt
cert keys/server.crt #-- lokasi sertifikat server.crt
key keys/server.key #-- lokasi server.key
dh keys/dh1024.pem #-- lokasi dh1024.pem
server 10.8.0.0 255.255.255.0 #-- alokasi nomer IP client/server
ifconfig-pool-persist ipp.txt #-- supaya alokasi IP client tdk berubah2
push "redirect-gateway def1" #-- supaya gateway koneksi berubah ke server
push "dhcp-option DNS 4.2.2.1" #-- untuk merubah DNS
push "dhcp-option DNS 4.2.2.2" #-- sama kayak atas
keepalive 5 30 #-- angka keramat supaya koneksi stabil..xxixi
comp-lzo #-- sistem kompresi (wajib aktif di client maupun di server)
persist-key #-- mboh ra ngerti karepe...wkwkkw
persist-tun #-- mboh ra ngerti jg..wkwkwk
status server-tcp.log
verb 3
Server siap dijalankan, dengan command sbb:
service openvpn start
atau
openvpn /etc/openvpn/server.conf
Ok sekarang openVPN server sudah siap , sekarang tinggal bagaimana caranya supaya client dapat menikmasti koneksi seakan-akan direct connection. Yang kita akan lakukan adalah setting firewall :
1. Enabling packet forwarding dengan command:
echo 1 > /proc/sys/net/ipv4/ip_forward
2. Edit NAT table untuk MASQUERADING
Command berikut khusus untuk server Dedicated saja:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
Sedangkan untuk VPS, command nya adalah sbb:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to 74.208.x.x
IP disesuaikan dengan IP venet0 di VPS anda.
Konfigurasi Client OpenVPN
Download openVPN berbasis GUI , biar gampang jalaninnya http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe
Copy sertifikat2 dari server tadi,
yaitu file: ca.crt, nassao.crt/rainluva.crt/himitsu.crt (tiap client cukup 1), dan nassao.key/rainluva.key/himitsu.key (tiap client cukup 1), simpan di folder C:\Program Files\OpenVPN\config\nassao
atau \rainluva atau \himitsu.
Buat file konfigurasi klien openvpn
misalnya diberinama nassao.ovpn, dan kita edit pake notepad, diisi baris2 berikut:
client #--menyatakan bahwa ini adala konfigurasi klien
dev tun #--menggunakan tun, sebagaimana servernya tadi
proto udp #--menggunakan protokol udp sesuai server tadi
remote 74.208.x.x 9999 #--IP server openvpn dan port kesayangan
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt #-- lokasi ca.crt
cert nassao.crt #-- lokasi nassao.crt
key nassao.key #-- lokasi nassao.key
comp-lzo #-- menggunakan kompresi sebagaimana servernya
verb 3
bila sudah, simpan dan letakkan di folder c:\program files\openvpn\config\nassao
Jalankan dan konek openvpn anda. tunggu beberapa saat hingga muncul sebuah status connection baru di taskbar anda.
Diposting oleh
Hadi Yudhitia
1 komentar:
Saya mau tanya,,,
ketika saya koneksiin openvpn client ke server koneksi tidak ada error..dan bisa ping
1. namun yang saya bggung ketika saya konek ke openvpn server tidak ada athentifikasi username dan password dr client??padahal saya sudah buat.
2. ketika saya buka ftp server dr server openvpn username dan password ftp saya di ketahui dan tidak ter enkripsi???(saya lacak menggunakan wiresharke)
mohon bantuannya..
terima kasih..
Posting Komentar