Selayang Pandang
Sebetulnya gak terlalu ngerti sih gimana cara kerjanya VPN, taunya cuma singkatan dari VPN adalah Virtual Private Network. Dan taunya VPN itu digunakan untuk bypass web-web yang di blokir oleh provider tertentu. Selain itu VPN juga untuk melindungi data kita. Mmmm sebetulnya masih bingung juga sih gimana dengan VPN ini kita bisa terlindungi. Saya tahunya VPN itu adalah untuk mengakses jaringan kantor dari rumah. Tapi terus terang ya saya masih bingung juga gimana caranya, hehehe. Dan baru sekarang bisa praktek untuk membuat VPN server.
Pernah dibuatin PPTP sama provider di Mikrotik tapi kok labil, kadang connect kadang kagak dan kesini-sini jadinya malah kagak bisa connect, hehehe. Coba-coba buat OpenVPN tapi gak bisa-bisa, selalu masalah di certificate, dan nemu deh tutorialnya Muhammad Arul mengenai membuat VPN menggunakan Strongswan dan Let’s Encrypt di CentOS 7. OK, kita lanjut aja mengenai bagaimana cara membuat VPN menggunakan Strongswan dan Let’s Encrypt untuk mengakses jaringan kantor dari rumah dan dari mana aja, selama ada internet, hehehe.
Persiapan
Berikut yang harus dipersiapkan sebelum kita membuat VPN server menggunakan Strongswan.
- IP public
- Sub domain yang diarahkan ke IP public
- CentOS 7 server dengan root privileges
- Akses ke router (Mikrotik)
- Device dengan OS Windows dan macOS untuk testing sebagai VPN Client
Install Strongswan di CentOS 7
Seperti biasa, sebelum install lakukan update dan upgrade setelah itu mengaktifkan epel-release.
Install Let’s Encrypt dan Generate Certificate
Kita install terlebih dahulu Let’s Encrypt
Dan kemudian kita harus buka port HTTP dan HTTPS di server CentOS menggunakan firewall-cmd.
Setelah itu kita generate certificate menggunakan Let’s Encrypt dengan perintah:
Maka SSL certificate sudah dibuat untuk subdomain vpn.dartokloning.com yang diberada di folder ‘/etc/letsencrypt/live‘. Copy atau dibuat symbolic link certificate ke folder ‘/etc/strongswan/ipsec.d/‘.
Contoh diatas adalah dengan meng-copy certificate, jika hanya ingin membuat symbolic link yang mana sangat membantu jika nantinya saat proses update kita tidak perlu untuk mengcopy ulang ke folder Strongswan. Jika hanya ingin membuat symbolic link, bisa dengan perintah:
Konfigurasi Strongswan
Backup Konfigurasi Awal
Sebelum merubah konfigurasi, sebaikanya dibiasakan untuk melakukan backup konfigurasi tersebut.
Buat Konfigurasi Baru
Dan kemudian copy paste konfigurasi berikut ini dan harap dirubah disesuaikan dengan konfigurasi jaringan kantor Anda.
Yang perlu diperhatikan adalah pada:
- Baris ke 8, ganti sesuai dengan nama yang koneksi diinginkan
- Baris ke 21, ganti dengan nama sub domain
- Baris ke 28, ganti dengan subnet IP jaringan di kantor
Selanjutnya, kita mengedit file konfigurasi ‘ipsec.secrets‘.
Dan isi dengan username dan password yang nantinya akan digunakan untuk dial VPN IKEv2, dan bisa diisi sebanyak-banyaknya, dengan format:
Untuk passwordnya bisa disesuaikan dengan keinginan tapi disarankan agar complex karena ini menyangkut jaringan di kantor. Bisa generate menggunakan openssl seperti contoh di baris ke 3, yaitu dengan perintah:
Atau bisa juga dengan menggunakan passgen yang ada di KLoningSpoon. Setelah proses membuat username dan password maka konfigurasi untuk Strongswan sudah selesai dan saatnya untuk dijalankan servicenya, dengan perintah:
Mengaktifkan NAT di Firewalld
Dan saatnya untuk kita mengaktifkan NAT di Firewalld.
Kita cek kembali dengan perintah:
Mengaktifkan Port-Forwarding
Jalankan perintah:
Dan copy paste kode berikut:
Cek kembali dengan perintah:
Dan kemudian kita restart kembali Strongswan.
Mengaktifkan NAT di Mikrotik
Login ke Mikrotik dan kemudian buka menu IP ⇒ Firewall ⇒NAT dan tambahkan masing-masing konfigurasi port yang dibutuhkan oleh Strongswan. Daftar port yang harus dibuka di Mikrotik adalah:
- Port 80/TCP yang digunakan untuk HTTP
- Port 443/TCP yang digunakan untuk HTTPS
- Port 500/UDP untuk paket data Strongswan
- Port 4500/UDP untuk paket data Strongswan
Berikut salah satu cara port-forwarding di Mikrotik, dan jangan lupa dikasih komentar setiap port yang dibuka yah, biar kita mudah mengetahui nantinya.
Membuat Koneksi VPN IKEv2
Membuat Koneksi VPN IKEv2 di macOS

Membuat koneksi VPN IKEv2 di Windows 10
Membuat Koneksi VPN IKEv2 di Windows 7



Membuat Koneksi VPN IKEv2 di iOS
Membuat Koneksi VPN IKEv2 di Android
Untuk di Android silakan di download saja aplikasi strongSwan VPN Client dan isi kolomnya seperti di iOS.
strongSwan VPN Client – Apps on Google Play
An easy to use IKEv2/IPsec-based VPN client.
https://play.google.com/store/apps/details?id=org.strongswan.android&hl=en&gl=US
Selesai
Sebetulnya masih banyak diluar sana yang lebih lihai dan pintar dari pada saya terlebih toh ini tutorialnya cuma copy paste aja, ya tapi udah di buktikan sih dan pastinya berhasil, kalau gak berhasil ngapain juga dibuat postingan, hehehe. Semoga bisa bermanfaat untuk yang baca.
Keuntungan dalam membuat VPN server ini bisa dibilang sangat memudahkan bagi yang sering memonitoring kerjaan di kantor. Karena dengan membuat VPN server ini kita seperti memiliki perangkat dalam satu jaringan kantor, sehingga kita bisa akses data server menggunakan IP local dan tentunya jadi bisa remote desktop menggunakan IP local yang menjadi trik untuk membatasi limit waktu di TeamViewer, coba aja deh, hehehe.
OK, selamat praktek.