Skip to main content

Cara Instalasi OpenVPN Access Server

 

Virtual Private Network (VPN) adalah suatu metode untuk menghubungkan suatu jaringan dengan jaringan lainnya melalui internet secara aman. Dengan VPN, suatu jaringan dapat dibuat seolah-olah dapat berkomunikasi dengan jaringan lain secara lokal. Pada tutorial kali ini saya akan menjelaskan proses instalasi OpenVPN Access Server di Linux. OpenVPN merupakan aplikasi open source yang sangat populer digunakan untuk implementasi VPN. OpenVPN sendiri terdapat 2 versi, yaitu Community Edition (CE) dan Access Server (AS). Bedanya, di Community Edition semua konfigurasi harus dilakukan via console / command line, sedangkan untuk Access Server terdapat web GUI yang sangat memudahkan bagi administrator baik dari instalasi sampai management VPN. Kedua versi tersebut sama-sama gratis, namun untuk Access Server, by default terdapat limit 2 concurrent user. Agar bisa digunakan lebih dari 2 user, kita harus membeli license tambahan. Harganya gak terlalu mahal sih, bisa dicek disini ya sob : https://openvpn.net/index.php/access-server/pricing.html

Kalau yang Community Edition itu 100 persen gratis, tetapi seperti yang disebutkan sebelumnya semua konfigurasinya harus via CLI jadi mungkin akan sedikit ribet kalau tidak terbiasa. Selain itu fiturnya juga relatif lebih terbatas. Untuk detail perbandingan fiturnya bisa dilihat di bawah ini :

Read More

Membuat Koneksi VPN IPsec AWS Dengan pfSense

 

Umumnya, server atau instance di AWS diakses menggunakan IP Public (atau hostname yang dipointing ke IP public). Namun selain menggunakan IP Public, kita juga dapat mengakses melalui private IP, namun untuk mengakses instance menggunakan IP private kita harus membuat tunnel terlebih dahulu ke network VPC di AWS. Tunnel-nya bisa menggunakan jalur dedicated line (AWS Direct Connect) atau menggunakan VPN.

Tutorial kali ini akan menjelaskan langkah-langkah membuat koneksi site-to-site VPN antara VPC di AWS dengan network diluar AWS menggunakan pfSense.

Topologi di bawah ini adalah contoh implementasi yang akan dibuat.

Agar kedua network dapat berkomunikasi, subnet antara kedua network tersebut tidak boleh overlap. Jika network memiliki CIDR yang overlap maka kamu harus ubah salah satunya agar tidak overlap. Pada tutorial ini, di office network diasumsikan memiliki subnet 192.168.0.0/24 dibelakang pfSense yang akan dihubungkan dengan AWS VPC 172.31.0.0/16. Saya tidak akan menjelaskan pembuatan AWS VPC di tutorial ini, jadi diasumsikan bahwa kamu sudah memiliki VPC, dan biasanya di tiap region AWS sudah membuatkan default VPC. Untuk keperluan pengetesan, saya sudah siapkan masing-masing VM/instance baik di office network maupun di AWS. Nantinya kita akan coba ping dari masing-masing VM untuk mengetahui apakah koneksi VPN berhasil atau tidak.

Okeh langsung mulai aja yuk ikutin tutorialnya di bawah ini :

Read More

[Juniper SRX] Implementasi Policy Based Site-to-Site VPN

Masih ingin membahas terkait implementasi vpn di juniper, kali ini mengenai bagaimana konfigurasi policy based vpn, pada tulisan ini saya tidak memulai dari awal, melainkan melanjutkan tulisan sebelumnya, anda bisa cek disini

Beberapa catatan terkait policy based vpn dalam hal configurasinya adalah anda tidak membuat interface tunnel atau dikenal dengan interface st, maka routing ke arah lawan tidak perlu dibuat atau dilewatin ke arah interface st tersebut, nah untuk meng-apply konfigurasi vpn yang anda buat itu di set security policy yang anda buat, yaitu yang ke arah site vpn lawan. Mari kita lihat konfigurasi lengkapnya:

##RouteCloud-HQ

Set Interface

Read More

Trainer, Nework & Security Engineer

[Juniper SRX] Implementasi Site-to-Site VPN

Bagian ini perlu saya tulis, karena ini adalah salah part yang cukup penting dan banyak kebutuhan yang membutuhkan koneksi vpn. Perlu diketahui di juniper ada ada dua macam site-to-site (s2s), yaitu route based vpn dan policy based vpn.  Beda nya apa? jadi klo policy based vpn itu untuk kebutuhan jika site remote adalah platform yang berbeda, sama yang kedua adalah jika ada hanya satu client atau satu subnet yang terkoneksi. Nah jadi jika ada design yang complex kira2, misalanya vpn hub-and-spoko, or site remote nya banyak, maka itu membutuhkan route based vpn, jiak nanti membutuhkan implementas nat, menghindari overlapping address, terus menggunakan dynamic routing procotol, ini juga harus menggunakan route based vpn. Jadi pada kesempatan ini kita akan coba setup route-based s2s vpn dengan konfigurasi dan design standar.

Ini adalah contoh design yang nanti akan kita konfigurasi, RouteCloud-HQ dan Branch1, keduanya menggunakan platform juniper SRX.  Mari kita lihat tabel konfigurasi SRX untuk masing-masing site nya.

Read More

Trainer, Nework & Security Engineer