oiya, syarat VPN bisa diinstall adalah Tun/Tap harus sudah aktif di vps kamu, cara mengeceknya adalah dengan memasukan command berikut di putty
cat /dev/net/tunjika jawabanya adalah seperti gambar berikut tandanya tun/tap sudah aktif oke jika sudah Update dulu sistem dan repositori VPS Kamu dengan memasukan command dibawah ini
apt-get updatesetelah update, install paket OpenVPN nya dengan memasukan command dibawah ini
apt-get install openvpnkalu sudah, buatlah sertificatenya, sebelum itu pindah direksori dluw dengan memasuan command dibawah ini
cd /etc/openvpn/easy-rsa/2.0lalu jalankan
source ./varslalu jalankan
./clean-alllalu jalankan
./build-canahh, setelah itu akan muncul beberapa isian, tidak diisi juga nggak berpengaruh kok :3, tapi terserah kamu, misalkan kamu lagi bareng temen2 kamu trus kamu pengin terlihat keren kaya hacker ngetik2 di console ya silahkan :V :v, bcanda dikit vrohhh :V :V nah jika sudah, buatlah Dilffie Helman Parameter dengan memasukan command dibawah ini
./build-dhgenerate certificate untuk servernya yakk :3
./build-key-server server01disini juga akan diberi 10 pertanyaan, sebenernya juga gak diisi juga gpp, tinggal klik enter2 saja tapi jangan terlalu cepat soalnya nanti ada diaog apakah kamu mau sign certificate nanti harus harus di Y pada dialog ini tekan y lagi
1 out of 1 certificate requests certified, commit? [y/n]dan untuk mengindari udp flood atau bahkan serangan DDoS masukan command ini
openvpn --genkey --secret keys/ta.keysekarang kamu buat server confignya yak, seperti yang saya bilang mau buat udp dan tcp :3 oke kita buat config yang udp dulu yakk :3
cd /etc/openvpnbuat file
vim server.confisi dengan parameter dibawah ini
lalu save dan close file tersebut :3 sekarang buat config untuk yang tcpport 1194 proto udp dev tun ca keys/ca.crt cert keys/server01.crt key keys/server01.key dh keys/dh1024.pem plugin /usr/lib/openvpn/openvpn-auth-pam.so login client-cert-not-required username-as-common-name server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1" push "dhcp-option DNS 4.2.2.1" push "dhcp-option DNS 4.2.2.2" keepalive 5 30 comp-lzo persist-key persist-tun status server-tcp.log verb 3
vim server-tcp.conflalu isi dengan parameter berikut ini
ingat, port 443 harus kosong yakk, jika nggak bisa bentrok :3 jika sudah terisi dropbear bisa dihapus terlebih dahulu setelah itu copy sertificatenya ke direkstoriport 443 proto tcp dev tun ca keys/ca.crt cert keys/server01.crt key keys/server01.key dh keys/dh1024.pem plugin /usr/lib/openvpn/openvpn-auth-pam.so login client-cert-not-required username-as-common-name server 10.9.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1" push "dhcp-option DNS 4.2.2.1" push "dhcp-option DNS 8.8.8.8" keepalive 5 30 comp-lzo persist-key persist-tun status server-tcp.log verb 3
mkdir /etc/openvpn/keyscopy semuanya
oke, konfigurasi TCP dan UDP sudah selesai, sekarang edit config tersebut agar terbaca saat dijalankancp /etc/openvpn/easy-rsa/2.0/keys/{ca.crt,server01.crt,server01.key,dh1024.pem,ta.key} /etc/openvpn/keys/
vim /etc/default/openvpnPada entri #AUTOSTART="all" hilangkan tanda pagar # didepannya sehingga menjadi AUTOSTART="all". Save dan close kembali file tsb restart openvpn
/etc/init.d/openvpn restarthasilnya harus ada 2[ok] seperti gambar dibawah ini dan pastikan juga ada 2 instance running di server
lsof -i |grep openvpnseperti gambar dibawah ini lalu enable forwarding di vps agar user bisa browsing
vim /etc/sysctl.d/forwarding.confnah isi dengan script dibawah ini
net.ipv4.ip_forward=1save dan close, lalu jalankan ini
sysctl -p /etc/sysctl.d/forwarding.confdan outputnya adalah script yang diatas tadi, sebelum command ini setelah itu, setting iptables untuk jalur udp nya
iptables -t nat -I POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADEdan setting iptables untuk tcp juga
iptables -t nat -I POSTROUTING -s 10.9.0.0/24 -o venet0 -j MASQUERADEoke, sekarang siapkan settingan untuk user, Masih di dalam folder /etc/openvpn buatlah direktori
mkdir clientconfigCopy-kan ca.crt dan ta.key yg tadi kita buat ke dir tsb. Ini akan dibutuhkan client sbg syarat konek
cp /etc/openvpn/easy-rsa/2.0/keys/{ca.crt,ta.key} clientconfigsetelah itu buatlah file berekstensi .ovpn karna disini buat 2 jalur yaitu tcp dan udp, untuk udp akan saya beri nama rizal.ovpn, pindah dulu ke
cd clientconfigkemudian
vim rizal.ovpnisi dengan script ini
ip yang saya bold, ganti dengan ip vps kamu yakk :D nah, sekarang saya mau buat config yang tcp nih akan saya beri nama tamvan.ovpn, maka jadi seperti ini, sesuaikan saja yak :3client dev tun proto udp remote 128.199.210.97 1194 resolv-retry infinite route-method exe resolv-retry infinite nobind persist-key persist-tun ca ca.crt auth-user-pass comp-lzo verb 3
vim tamvan.ovpnlalu isi dengan script dibawah ini
ingat ip yang saya bold ganti dengan ip vps kamu setelajh itu cek denganclient dev tun proto tcp remote 128.199.107.97 443 resolv-retry infinite route-method exe resolv-retry infinite nobind persist-key persist-tun ca ca.crt auth-user-pass comp-lzo verb 3
ls -alharus ada 4file yaitu rizal.ovpn, tamvan.ovpn, ca.cert, dan ta.key oke untuk mendownload filenya, zip dulu agar lebih mudah, pertama install zip dluw
apt-get install zipjika sudah terinstall, masukan command berikut
zip VPN.zip *oke, setelah itu jalankan bitvise, login root, masukan host dengan ip vps kamu, username dengan root, dan passwored dengan password root kamu, Klik “New SFTP Window” Sebuah jendela explorer akan muncul. Sebelah kiri adalah PC kamu (Local Files) dan sebelah kanan adalah isi dari VPS kamu (Remote Files). Silahkan tuju ke Remote Files di sebelah kanan. Pada tombol navigasi klik up sekali untuk masuk ke dir / sehingga akan terlihat direktori linux VPS kamu lanjutkan dengan Dobel klik pada direktori etc. Ingat kan, sebelumnya kita sudah membuat config untuk user yg sudah di-zip di dalam /etc/openvpn/clientconfig. Maka setelah masuk ke dir /etc dobel klik openvpn dan dobel klik dir clientconfig untuk membuka dir tsb, setelah dapat file zipnya, klik kanan dan pilih download untuk mendownloadnya oke selesai :D kalian bisa menggunakanya untuk dipointingkan atau menggunakan eproxy juga, nanti insya allah akan saya post juga cara buat eproxy dan cara ponting bug :D stay tune di blog ini yakk :3
EmoticonEmoticon