logotype
  • Home
  • News
  • Product dan Services
    • Zimbra Mail Server
      • Excellent Managed Services Email
      • Lisensi Zimbra NE
      • Support dan Maintenance
      • MX Backup & ASAV
      • SMTP Relay
    • Proxmox
      • Proxmox Virtual Environment
      • Proxmox Mail Gateway
      • Proxmox Backup Server
    • XCP-ng
    • Red Hat Enterprise Linux
    • Ubuntu Pro
    • Nakivo Backup & Recovery
    • Vinchin Backup & Recovery
    • Lisensi
      • Proxmox Mail Gateway
      • Lisensi Zimbra Network Edition
      • Lisensi Nakivo Backup & Recovery
      • Subscription Zoom
    • Buku Training Mandiri
      • Buku Training Mandiri
      • Ebook Training Mandiri
    • Cloud & Hosting
      • Excellent Managed Services Email Server
      • MX Backup/Anti Spam & Anti Virus
      • SMTP Relay & Mail Gateway
      • Excellent Mail Hosing
    • SSL Sertifikat
  • Training
  • Insight
  • About Us
  • Contacts
logotype
logotype
  • Home
  • News
  • Product dan Services
    • Zimbra Mail Server
      • Excellent Managed Services Email
      • Lisensi Zimbra NE
      • Support dan Maintenance
      • MX Backup & ASAV
      • SMTP Relay
    • Proxmox
      • Proxmox Virtual Environment
      • Proxmox Mail Gateway
      • Proxmox Backup Server
    • XCP-ng
    • Red Hat Enterprise Linux
    • Ubuntu Pro
    • Nakivo Backup & Recovery
    • Vinchin Backup & Recovery
    • Lisensi
      • Proxmox Mail Gateway
      • Lisensi Zimbra Network Edition
      • Lisensi Nakivo Backup & Recovery
      • Subscription Zoom
    • Buku Training Mandiri
      • Buku Training Mandiri
      • Ebook Training Mandiri
    • Cloud & Hosting
      • Excellent Managed Services Email Server
      • MX Backup/Anti Spam & Anti Virus
      • SMTP Relay & Mail Gateway
      • Excellent Mail Hosing
    • SSL Sertifikat
  • Training
  • Insight
  • About Us
  • Contacts
logotype
  • Home
  • News
  • Product dan Services
    • Zimbra Mail Server
      • Excellent Managed Services Email
      • Lisensi Zimbra NE
      • Support dan Maintenance
      • MX Backup & ASAV
      • SMTP Relay
    • Proxmox
      • Proxmox Virtual Environment
      • Proxmox Mail Gateway
      • Proxmox Backup Server
    • XCP-ng
    • Red Hat Enterprise Linux
    • Ubuntu Pro
    • Nakivo Backup & Recovery
    • Vinchin Backup & Recovery
    • Lisensi
      • Proxmox Mail Gateway
      • Lisensi Zimbra Network Edition
      • Lisensi Nakivo Backup & Recovery
      • Subscription Zoom
    • Buku Training Mandiri
      • Buku Training Mandiri
      • Ebook Training Mandiri
    • Cloud & Hosting
      • Excellent Managed Services Email Server
      • MX Backup/Anti Spam & Anti Virus
      • SMTP Relay & Mail Gateway
      • Excellent Mail Hosing
    • SSL Sertifikat
  • Training
  • Insight
  • About Us
  • Contacts
Blog Post
openvpn-logo-300×300
BlogBlog & Resources

Instalasi dan Konfigurasi OpenVPN Server pada SUSE

September 18, 2014by Nugi Abdiansyah

INFORMASI
Panduan ini menggunakan sistem operasi SUSE Linux Enterprise Server 11 SP3 dalam bentuk Minimal Server Appliance (JeOS). Aplikasi OpenVPN yang digunakan sebagai VPN Server adalah versi OpenVPN 2.3.2. OpenVPN biasa digunakan IT Perusahaan agar dapat mengakses jaringan lokal tanpa harus berada pada lingkungan kantor.
DAFTAR IP SERVER & PORT FORWARD

[code]192.168.x.x : IP VPN Server
118.xxx.xxx.xxx : IP Public NAT Port 1194[/code]

INSTALASI OPENVPN
Lakukan instalasi OpenVPN dengan perintah berikut :

[code]zypper in http://download.opensuse.org/repositories/network:/vpn/SLE_11_SP3/x86_64/openvpn-2.3.2-95.1.x86_64.rpm
zypper in http://download.opensuse.org/repositories/network:/vpn/SLE_11_SP3/x86_64/openvpn-auth-pam-plugin-2.3.2-95.1.x86_64.rpm
[/code] DOWNLOAD BINARY EASY-RSA

[code]cd /etc/openvpn/
wget -O easy-rsa.2.2.2.tar.gz https://github.com/OpenVPN/easy-rsa/archive/2.2.2.tar.gz
[/code] BUAT CERTIFICATE SSL OPENVPN

[code]cd /etc/openvpn
tar zxvf easy-rsa.2.2.2.tar.gz
cd EasyRSA-2.2.2/
source ./vars
./vars
./clean-all
./build-ca
./build-key-server server
./build-dh
mv keys/ /etc/openvpn/
[/code] KONFIGURASI OPENVPN
Buat file server-2014.conf pada /etc/openvpn/ dan isikan konfigurasi sebagai berikut :

[code]port 1194
proto tcp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh2048.pem
plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so /etc/pam.d/login
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
server 123.123.123.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push “redirect-gateway def1”
push “dhcp-option DNS 8.8.8.8”
push “dhcp-option DNS 8.8.4.4”
push “route-method exe”
push “route-delay 2”
keepalive 5 30
auth none
cipher none
comp-lzo
persist-key
persist-tun
status server-1194.log
verb 3
max-clients 50
management localhost 500
[/code] KONFIGURASI SYSCTL & IPTABLES
Sysctl dan iptables digunakan untuk melakukan forwarding connection terhadap OpenVPN, adapun caranya sebagai berikut :

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 123.123.123.0/24 -o eth0 -j MASQUERADE

BUAT USER & RESTART SERVICE OPENVPN

[code]useradd nugi
passwd nugi
service openvpn restart
[/code]

BUAT DNAT IP 192.168.x.x port 1194 ke 118.xxx.xxx.xxx port 1194 pada Router

Dalam hal ini menggunakan Router Mikrotik dengan konfigurasi DNAT sebagai berikut :
[code]/ip firewall nat add chain=dstnat dst-address=118.xxx.xxx.xxx dst-port=1194 action=dst-nat protocol=tcp to-address=192.168.x.x to-port=1194[/code] TESTING
Download program OpenVPN Client :

  • Installer (32-bit), Windows XP and later : openvpn-install-2.3.4-I603-i686.exe
  • Installer (64-bit), Windows XP and later : openvpn-install-2.3.4-I603-x86_64.exe
  • Download /etc/openvpn/keys/ca.crt dengan menggunakan winscp taruh pada direktori C:\Program Files\OpenVPN\config

Asumsi sudah diinstall program OpenVPN kemudian buat file OpenVPN-1194.ovpn pada direktori C:\Program Files\OpenVPN\config isikan dengan :

[code]client
proto tcp
dev tun
remote 118.xxx.xxx.xxx 1194
route-method exe
route-delay 2
keepalive 3 15
resolv-retry infinite
nobind
persist-key
persist-tun
auth none
comp-lzo
verb 3
cipher none
auth-user-pass
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 3600
win-sys env
redirect-gateway def1
ca ca.crt
[/code] Jalankan program kemudian Connect dan masukan Username & Password jika berhasil coba browsing menggunakan Chrome akses ke google.com apabila tersambung berarti konfigurasi yang kita lakukan berhasil
Sumber : http://nugi.biz/2014/08/26/instalasi-dan-konfigurasi-openvpn-server-pada-suse.xhtml

Blog & Resources SUSE Linux Tutorial
Prev

Instalasi dan Konfigurasi Squid Reverse Proxy berbasis SUSE Linux Enterprise Server

Next

Training Web Hosting (cPanel, WHM & DNS Hosting), 15-16 Oktober 2014

Related Posts

ResourceUbuntu Variant
October 17, 2012

Solved : LinuxMint 13 Intel HD Graphics Blank Screen (Tanpa GUI Display)

Read more
openstack-one-color-alt
Blog
March 1, 2017

Gratis Download Ebook Panduan Instalasi dan Konfigurasi OpenStack SUSE Cloud

Read more
ResourceZimbra
March 21, 2013

Tips Zimbra : Integrasi Mailman Mailing List pada Zimbra Multi Server

Read more

Leave a Reply

Your email address will not be published. Required fields are marked *

Search
Recent Post
  • Zimbra Daffodil 10.1.16 Rilis: Modern Web App Makin Cerdas, Backup Lebih Hemat Storage, dan Peningkatan Keamanan
  • Live Migration vs High Availability di XCP-ng: Perbedaan dan Skenario Penggunaan
  • Informasi untuk Pelanggan PT. Excellent Infotama Kreasindo : Penyesuaian Kebijakan Masa Berlaku Sertifikat SSL/TLS Menuju Standar Keamanan Global
  • Excellent Infotama Kreasindo: Lingkungan Kerja yang Memberi Ruang untuk Bertumbuh
  • Segudang Benefit dari Dana Buffer: Ketika Kebijakan Berangkat dari Pengalaman
Categories
Archives
Featured image: Instalasi dan Konfigurasi OpenVPN Server pada SUSE
Get in Touch

KATEGORI

  • Home
  • Artikel
  • Jadwal
  • Event
  • Berita

LAYANAN

  • Zimbra Mail Server
  • Ubuntu
  • XCP-ng
  • Vinchin
  • ASAV
  • Proxmox
  • RHEL
  • Nakivo
  • SMTP Relay
  • SSL Certificate

KONTAK KAMI

PT. Excellent Infotama Kreasindo, Premier Serenity Blok J12, Jl. KH. Agus Salim No. 40E, Bekasi Jaya, Bekasi Timur, Bekasi 17112, Jawa Barat, Indonesia

TENTANG KAMI

PT. Excellent Infotama Kreasindo merupakan entitas bisnis yang fokus pada layanan komputerisasi seperti implementasi sistem, konsultasi, training/workshop, dan maintenance sistem, terutama migrasi dari sistem Windows ke Linux. more…