KONFIGURASI OPENVPN PADA DEBIAN 12
CARA KONFIGURASI VPN PADA DEBIAN 12
Assalamualaikum warahmatullahi wabarakatuh, pada kesempatan kali ini kita akan membahas tentang Konfigurasi OPENVPN Debian 12. Sebelumnya menuju ke langkah-langkah konfigurasi OPENVPN nya, emang apasih yang dimaksud dengan OPENVPN ? Nah mari kita mengulik sedikit tentang OPENVPN.
Pengertian OPENVPN
OpenVPN adalah sebuah aplikasi VPN (Virtual Private Network) yang bersifat open-source dan digunakan untuk membuat koneksi internet yang aman dan terenkripsi antara dua jaringan atau antara pengguna dan server. Dengan OpenVPN, data yang dikirim melalui internet akan dienkripsi sehingga tidak bisa dibaca oleh pihak lain, meskipun menggunakan jaringan publik seperti Wi-Fi umum. OpenVPN bekerja dengan protokol SSL/TLS untuk memastikan koneksi tetap pribadi dan aman.
Fungsi OPENVPN
- Mengamankan koneksi internet (terutama di Wi-Fi publik)
- Mengakses jaringan internal dari luar (misalnya jaringan kantor atau sekolah).
- Menyembunyikan alamat IP pengguna untuk menjaga privasi.
- Menghindari pembatasan wilayah (geo-blocking) pada internet.
Kekurangan OPENVPN
- Konfigurasi awal cukup rumit, terutama bagi pemula.
- Kecepatan bisa lebih lambat dibanding protokol VPN lain (seperti WireGuard) karena enkripsi tinggi.
- Tidak bawaan di semua perangkat, perlu aplikasi tambahan (misalnya OpenVPN Connect).
- Butuh server sendiri, tidak langsung bisa digunakan tanpa penyedia layanan.
- Pemeliharaan dan troubleshooting lebih sulit jika dijalankan mandiri.
- Rentan kesalahan konfigurasi yang bisa menurunkan keamanan.
Kelebihan OPENVPN
- Keamanan tinggi dengan enkripsi 256-bit dan dukungan protokol SSL/TLS
- Cross-platform: bisa dijalankan di Windows, Linux, macOS, Android, dan iOS.
- Sangat fleksibel, bisa disesuaikan untuk berbagai kebutuhan jaringan.
- Dapat melewati firewall dan NAT dengan port yang bisa dikonfigurasi (seperti TCP 443).
- Open-source, bebas digunakan dan diperiksa kode sumbernya.
- Dukungan komunitas besar, banyak tutorial dan dokumentasi tersedia.
- Stabil dan handal untuk koneksi jarak jauh (remote access).
Cara Kerja OPENVPN
- Inisialisasi Koneksi: Klien (pengguna) menjalankan aplikasi OpenVPN untuk terhubung ke server VPN.
- Proses Autentikasi: Klien dan server saling memverifikasi identitas menggunakan sertifikat atau username-password.
- Membuat Tunnel (Terowongan): Setelah terhubung, dibuat koneksi aman (tunnel) antara klien dan server menggunakan enkripsi SSL/TLS.
- Enkripsi dan Pengiriman Data: Data dari klien dienkripsi, dikirim melalui internet, lalu didekripsi oleh server — dan sebaliknya.
- Ganti IP Address: Klien akan menggunakan IP dari server VPN, sehingga terlihat berasal dari lokasi server.
- Akses Aman ke Internet atau Jaringan Lokal: Dengan koneksi ini, semua aktivitas online jadi lebih aman dan privat, termasuk saat mengakses situs atau jaringan internal.
Langkah - langkahnya
1. Pertama install debian nya terlebih dahulu pada virtual box. Pastikan settingan Network interfaces seperti gambar dibawah ini. Kalian bebas menyetting dan menggunakan ethernet atau wifi.
2. Disini kalian login ke debian sebagai root. Setelah itu ketik perintah "nano /etc/network/interfaces"
4. Kemudian kalian install curl dengan comand "apt install curl" Setelah melakukan instalasi openvpn ketik "curl -O https://raw.githubusercontent.com/Nyr/openvpn-install/master/openvpn-install.sh"
5. Jika sudah ketik "chmod +x openvpn-install.sh" jika sudah buka open vpn dengan mengetikkan "./openvpn-install.sh"
6. Masukkan no ip dari server debian kalian, jika tidak tahu ip server kalian berapa maka lakukan ctrl+c untuk keluar dan ketikkan ip a untuk melihat dari ip server kalian yang berada di enp0s3, jika sudah mengetahui maka masuk lagi ke dalam openvpn dengan cara yang tadi yaitu ketik "./openvpn-install.sh"
7. Pilih yang ke 1 yaitu UDP > ketik 1194 > pilih yang ke 2 yaitu google > masukkan nama client sesuai keinginan kalian.
9. Ambil file openvpn di aplikasi filezilla atau winscp atau sejenisnya dan ketik sftp://(ip server kalian) username: root dan masukkan password root kalian
10. Klik file nya dengan cara klik kanan lalu pilih download
11. Ketik "iptables -A INPUT -s 10.8.0.0/24 -p tcp --dport 22 -j ACCEPT" untuk mengizinkan koneksi SSH hanya dari jaringan VPN 10.8.0.0/24 ke server.
12. Ketik "iptables -A INPUT -p tcp --dport 22 -j DROP" untuk memblokir semua koneksi SSH dari luar, kecuali yang sudah diizinkan sebelumnya . Digunakan untuk mengamankan server dari akses SSH tak diinginkan.
13. Ketik "apt install iptables-persistent -y" digunakan untuk menginstal alat yang bisa menyimpan aturan firewall (iptables) agar tidak hilang saat server dimatikan atau direstart
15. Ketik "netfilter-persistent save" Perintah ini digunakan untuk menyimpan aturan firewall (iptables) yang sedang aktif sekarang, supaya tetap berlaku meskipun server dimatikan atau direstart.
Pengujian Lewat Client
1. Pengujian lewat client, cek terlebih dahulu ip vpn dan ip server kalian ketik ip a
2. Disini saya pakai hp, siapkan aplikasi openvpn dan termius, Buka openvpn dan masukkan file vpn nya
3. Begini tampilannya jika vpn kalian berhasil
4. Split / belah layar kalian untuk memudahkan pemantauan. Buka termius dan pilih new host. Selanjutnya, ketikkan ssh root@(ip server/vpn kalian)
5. Ini adalah tampilan ssh dalam posisi vpn menyala ,setelah itu kalian masukkan password root kalian, jika sudah login, lakukan tes yang kedua dengan mematikan vpn kalian , jika ssh terputus itu berarti vpn yang kalian buat berhasil dan jika sebaliknya ssh tidak terputus maka ssh yang kalian buat error
Ini tampilan jika koneksi VPN menyala
Ini tampilan jika koneksi vpn terputus
Sekian penjelasan dari saya. Mohon maaf apabila terdapat kesalahan kata dalam penulisan. Semoga apa yang saya sampaikan dapat bermanfaat. Terima kasih atas perhatiannya.
Wassalamualaikum warahmatullahi wabarakatuh.
Komentar
Posting Komentar