Membuat VPN untuk mengakses jaringan kantor dari rumah

Membuat VPN Untuk Mengakses Jaringan Kantor Dari Rumah

Selayang Pandang

Sebetulnya gak terlalu ngerti sih gimana cara kerjanya VPN, taunya cuma singkatan dari VPN adalah Virtual Private Network. Dan taunya VPN itu digunakan untuk bypass web-web yang di blokir oleh provider tertentu. Selain itu VPN juga untuk melindungi data kita. Mmmm sebetulnya masih bingung juga sih gimana dengan VPN ini kita bisa terlindungi. Saya tahunya VPN itu adalah untuk mengakses jaringan kantor dari rumah. Tapi terus terang ya saya masih bingung juga gimana caranya, hehehe. Dan baru sekarang bisa praktek untuk membuat VPN server.

Pernah dibuatin PPTP sama provider di Mikrotik tapi kok labil, kadang connect kadang kagak dan kesini-sini jadinya malah kagak bisa connect, hehehe. Coba-coba buat OpenVPN tapi gak bisa-bisa, selalu masalah di certificate, dan nemu deh tutorialnya Muhammad Arul mengenai membuat VPN menggunakan Strongswan dan Let’s Encrypt di CentOS 7. OK, kita lanjut aja mengenai bagaimana cara membuat VPN menggunakan Strongswan dan Let’s Encrypt untuk mengakses jaringan kantor dari rumah dan dari mana aja, selama ada internet, hehehe.

Persiapan

Berikut yang harus dipersiapkan sebelum kita membuat VPN server menggunakan Strongswan.

  • IP public
  • Sub domain yang diarahkan ke IP public
  • CentOS 7 server dengan root privileges
  • Akses ke router (Mikrotik)
  • Device dengan OS Windows dan macOS untuk testing sebagai VPN Client

Install Strongswan di CentOS 7

Seperti biasa, sebelum install lakukan update dan upgrade setelah itu mengaktifkan epel-release.

Shell
Shell

Install Let’s Encrypt dan Generate Certificate

Kita install terlebih dahulu Let’s Encrypt

Shell

Dan kemudian kita harus buka port HTTP dan HTTPS di server CentOS menggunakan firewall-cmd.

Shell

Setelah itu kita generate certificate menggunakan Let’s Encrypt dengan perintah:

Shell

Maka SSL certificate sudah dibuat untuk subdomain vpn.dartokloning.com yang diberada di folder ‘/etc/letsencrypt/live‘. Copy atau dibuat symbolic link certificate ke folder ‘/etc/strongswan/ipsec.d/‘.

Shell

Contoh diatas adalah dengan meng-copy certificate, jika hanya ingin membuat symbolic link yang mana sangat membantu jika nantinya saat proses update kita tidak perlu untuk mengcopy ulang ke folder Strongswan. Jika hanya ingin membuat symbolic link, bisa dengan perintah:

Shell

Konfigurasi Strongswan

Backup Konfigurasi Awal

Sebelum merubah konfigurasi, sebaikanya dibiasakan untuk melakukan backup konfigurasi tersebut.

Shell

Buat Konfigurasi Baru

Shell

Dan kemudian copy paste konfigurasi berikut ini dan harap dirubah disesuaikan dengan konfigurasi jaringan kantor Anda.

Plain Text
/etc/strongswan/ipsec.conf

Yang perlu diperhatikan adalah pada:

  • Baris ke 8, ganti sesuai dengan nama yang koneksi diinginkan
  • Baris ke 21, ganti dengan nama sub domain
  • Baris ke 28, ganti dengan subnet IP jaringan di kantor

Selanjutnya, kita mengedit file konfigurasi ‘ipsec.secrets‘.

Shell

Dan isi dengan username dan password yang nantinya akan digunakan untuk dial VPN IKEv2, dan bisa diisi sebanyak-banyaknya, dengan format:

Shell
/etc/strongswan/ipsec.secrets

Untuk passwordnya bisa disesuaikan dengan keinginan tapi disarankan agar complex karena ini menyangkut jaringan di kantor. Bisa generate menggunakan openssl seperti contoh di baris ke 3, yaitu dengan perintah:

Shell

Atau bisa juga dengan menggunakan passgen yang ada di KLoningSpoon. Setelah proses membuat username dan password maka konfigurasi untuk Strongswan sudah selesai dan saatnya untuk dijalankan servicenya, dengan perintah:

Shell

Mengaktifkan NAT di Firewalld

Dan saatnya untuk kita mengaktifkan NAT di Firewalld.

Shell

Kita cek kembali dengan perintah:

Shell

Mengaktifkan Port-Forwarding

Jalankan perintah:

Shell

Dan copy paste kode berikut:

Shell
/etc/sysctl.conf

Cek kembali dengan perintah:

Shell

Dan kemudian kita restart kembali Strongswan.

Shell

Mengaktifkan NAT di Mikrotik

Login ke Mikrotik dan kemudian buka menu IPFirewallNAT dan tambahkan masing-masing konfigurasi port yang dibutuhkan oleh Strongswan. Daftar port yang harus dibuka di Mikrotik adalah:

  • Port 80/TCP yang digunakan untuk HTTP
  • Port 443/TCP yang digunakan untuk HTTPS
  • Port 500/UDP untuk paket data Strongswan
  • Port 4500/UDP untuk paket data Strongswan
Baca juga:  Centos: Install WordPress di LAMP Dengan SELinux

Berikut salah satu cara port-forwarding di Mikrotik, dan jangan lupa dikasih komentar setiap port yang dibuka yah, biar kita mudah mengetahui nantinya.

Information

Untuk port HTTP & HTTPS seharusnya dilakukan terlebih dahulu sebelum melakukan generate certificate menggunakan certbot.

Membuat Koneksi VPN IKEv2

Membuat Koneksi VPN IKEv2 di macOS

Membuat VPN untuk mengakses jaringan kantor dari rumah - Membuat koneksi VPN IKEv2 di macOS
Membuat VPN untuk mengakses jaringan kantor dari rumah – Membuat koneksi VPN IKEv2 di macOS

Membuat koneksi VPN IKEv2 di Windows 10

Membuat Koneksi VPN IKEv2 di Windows 7

Membuat VPN untuk mengakses jaringan kantor dari rumah - Membuat koneksi VPN IKEv2 di Windows 7 - Membuat koneksi
Membuat VPN untuk mengakses jaringan kantor dari rumah – Membuat koneksi VPN IKEv2 di Windows 7 – Membuat koneksi
Membuat VPN untuk mengakses jaringan kantor dari rumah - Membuat koneksi VPN IKEv2 di Windows 7 - Setting koneksi
Membuat VPN untuk mengakses jaringan kantor dari rumah – Membuat koneksi VPN IKEv2 di Windows 7 – Setting koneksi
Membuat VPN untuk mengakses jaringan kantor dari rumah - Membuat koneksi VPN IKEv2 di Windows 7 - Rubah security
Membuat VPN untuk mengakses jaringan kantor dari rumah – Membuat koneksi VPN IKEv2 di Windows 7 – Rubah security

Membuat Koneksi VPN IKEv2 di iOS

Membuat VPN untuk mengakses jaringan kantor dari rumah – Membuat koneksi VPN IKEv2 di iOS

Membuat Koneksi VPN IKEv2 di Android

Untuk di Android silakan di download saja aplikasi strongSwan VPN Client dan isi kolomnya seperti di iOS.

strongSwan VPN Client - Apps on Google Play

strongSwan VPN Client – Apps on Google Play

An easy to use IKEv2/IPsec-based VPN client.

https://play.google.com/store/apps/details?id=org.strongswan.android&hl=en&gl=US

Selesai

Sebetulnya masih banyak diluar sana yang lebih lihai dan pintar dari pada saya terlebih toh ini tutorialnya cuma copy paste aja, ya tapi udah di buktikan sih dan pastinya berhasil, kalau gak berhasil ngapain juga dibuat postingan, hehehe. Semoga bisa bermanfaat untuk yang baca.

Keuntungan dalam membuat VPN server ini bisa dibilang sangat memudahkan bagi yang sering memonitoring kerjaan di kantor. Karena dengan membuat VPN server ini kita seperti memiliki perangkat dalam satu jaringan kantor, sehingga kita bisa akses data server menggunakan IP local dan tentunya jadi bisa remote desktop menggunakan IP local yang menjadi trik untuk membatasi limit waktu di TeamViewer, coba aja deh, hehehe.

Baca juga:  Instal dan Remote MongoDB di Ubuntu Jammy 22.04

OK, selamat praktek.

Tinggalkan Komentar

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

seven × 1 =