Skip to main content

Pembahasan Soal VPN dengan Debian 10

Skenario soal: 

Firewall
Configure client VPN for bagas-pc. When connected the user should have the same access to all resources as clients in the office network. This includes the private cloud network and public cloud network.
Client
Setup an OpenVPN connection to fw.skill39.net, that bagas can open after logging into GNOME. Use the GNOME network-manager. 

Informasi:

VM OS: Debian 10






Client
bagas-PC (200.220.55.5/28)

Firewall 
fw.skill39.net (Internet IP: 200.220.55.1/28 , Office network: 192.168.1.0/24)


Langkah-langkah pengerjaan:

Pastikan semua VM sudah bisa terkoneksi (check dengan perintah ping).

   - Enable IP Forwarding.
   - Pastikan dulu untuk pengetesan agar lancar trafik ICMP dan juga trafik VPN tidak terblok oleh iptables.

Langkah 1. Install Software OpenVPN di Firewall

apt-get install openvpn

Kemudian check apakah openvpn sudah terinstall dengan perintah berikut:







Langkah 2. Mempersiapkan sertifikat untuk OpenVPN Server dan Client dengan Easy-RSA

Di langkah 2 ini intinya akan membuat sertifikat ca, openvpn server (fw-vpn), dan openvpn-client (bagas)

apt-get install easy-rsa

paket easy-rsa biasanya sudah terinstall otomatis saat install openvpn




Membuat direktori CA dengan men-copy dari /usr/share/easy-rsa ke /etc/openvpn



Jika diperlukan bisa mengedit file vars sesuai attribute yang diinginkan seperti nama organisasi, kota, dll.

Initiate Public Key Infrastructure (PKI)










Membuat File CA



File CA ini yang akan digunakan untuk sign sertifikat openvpn server dan client.

Kemudian membuat request certificate untuk openvpn server

























Sign certificate oleh CA untuk openvpn server certificate dengan nama fw-vpn sesuai dengan request yang dibuat diatas.



































Verifikasi saja bahwa fw-vpn.crt sudah di-sign oleh ca.crt



Buat Diffie Helman untuk  openvpn server

root@fw:/etc/openvpn/easy-rsa# ./easyrsa gen-dh


Buat juga untuk client (bagas)

./easyrsa gen-req bagas nopass
./easyrsa sign-req client bagas

Copy file sertifikat untuk OpenVPN Server dan letakkan di /etc/openvpn/




Untuk OpenVPN client kirim bisa melalui SCP ke client.
File nya ada di /etc/openvpn/easy-rsa/ kemudian folder pki, berikut file-file yang perlu dikirim ke client .

pki/ca.crt
pki/issued/bagascrt
pki/private/bagas.key

Langkah 3. Mengkonfigurasi OpenVPN Server (server.conf)

Copy dari  /usr/share/doc/openvpn/examples/sample-config-files/  ke /etc/openvpn/server.conf

root@fw:/etc/openvpn# gunzip -c  /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz  > /etc/openvpn/server.conf

Edit file server.conf sesuai kebutuhan skenario soal:




Cari push untuk menambahkan network yang bisa diakses oleh vpn client, untuk screenshot  ini hanya satu network yaitu office network, bisa juga tambahkan private cloud network dan public cloud network.



Karena belum ada kebutuhan extra security di skenario soal maka bisa di disable baris konfigurasi tersebut, karena jika tidak di disable perlu generate ta.key dan konfigurasi di sisi client.



Simpan file server.conf

Kemudian jalankan service dan enable setelah boot dengan systemctl



Oke selanjutnya tinggal dipakai di client

Langkah 4. Mengakses OpenVPN Server dengan network-manager-openvpn-gnome

apt-get install network-manager-openvpn-gnome

Kemudian lihat video dibawah ini untuk step by step nya





Okey selesai tutorial sederhana openvpn ini, semoga bermanfaat teman-teman.

Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal