Tutorial 5 Menit Instal OpenVPN di Google Cloud

Wajib Baca

Tutorial Instal Centos 7 Minimal untuk Web Server

Tutorial lengkap instal Centos 7 Minimal untuk operating system (OS) dasar web server, yang nantinya digunakan untuk instal cPanel, Plesk, VPSSIM, dll.

Clean Blocks: WordPress Theme Multiguna Gratis Yang Kompatibel Dengan Gutenberg

Catch Themes minggu lalu baru saja merilis Wordpress theme gratis. Desain ini cocok untuk bisnis, agensi, freelancer, dan profesional...

Solusi Error Internet Mail Delivery Pada Email iCloud

Saya adalah pengguna layanan email iCloud sudah sejak menggunakan iPhone 3GS, atau sekitar tahun 2009-2010. Akan tetapi satu tahun belakangan saya banyak menerima keluhan dari teman yang mengirimkan email ke saya kalau setiap email yang mereka kirim selalu ada reply error. Saya tidak begitu menghiraukan hal ini, selama email tetap masuk ke inbox saya. Saya selalu bilang, "Masuk koq emailnya". Tetapi beberapa hari yang lalu setelah saya migrasi email lainnya ke server Gmail, iseng-iseng saya coba mengirimkan email ke alamat email iCloud. Dan ternyata memang selalu muncul reply error seperti ini...
Ferdian Alfiantohttps://tuts.web.id
Ferdian Alfianto adalah seorang penggila dunia Internet, Mac Lover; suka menggunakan Wordpress, bereksperimen dengan Linux (terutama Debian dan Ubuntu), mengutak-atik pfSense router, senang bereksperimen dengan LEMP (Linux, Nginx, MariaDB, PHP) dan Redis. Anda bisa kontak saya disini.

Sebelumnya saya sudah pernah menuliskan tutorial membangun OpenVPN menggunakan Pritunl, namun ada cara yang lebih mudah lagi untuk membangun server OpenVPN, yakni dengan skrip “OpenVPN Road Warrior“.

Dan kali ini kita akan menginstal OpenVPN Road Warrior ini di Google Cloud. Spesifikasi server OpenVPN untuk kebutuhan personal tidak perlu tinggi, cukup tipe mesin f1-micro (1 CPU, 614 MB RAM).

Konfigurasi VM

Buat sebuah Virtual Machine (VM) di akun Google Cloud anda, dengan tipe mesin f1-micro, boleh jika ingin memakai mesin dengan spek lebih tinggi, terserah anda. Pastikan boot disk menggunakan Ubuntu 18.04.

VM Google Cloud

Dan pada konfigurasi Networking, pastikan IP Forwarding diaktifkan (On).

VM Google Cloud

Setup OpenVPN Road Warrior

Sekarang login ke VM anda, dan update dulu semua komponen dengan perintah:

sudo apt update && sudo apt upgrade -y

Selanjutnya kita download skrip OpenVPN Road Warrior dengan perintah:

wget https://git.io/vpn -O openvpn-install.sh

Contoh output perintah diatas:

Instal OpenVPN

sudo bash openvpn-install.sh

Kemudian kita instal skrip tersebut dengan perintah:

Akan muncul pertanyaan-pertanyaan seperti dibawah sebelum instalasi dieksekusi.

Instal OpenVPN

Public IPv4 address adalah alamat IP yang nanti akan gunakan untuk konek ke server OpenVPN tersebut.

Untuk Protocol direkomendasikan menggunakan UDP, tekan enter atau angka 1 dan enter.

Port berapa OpenVPN akan berjalan? default adalah port 1194. Anda bisa menggunakan port lain. Tekan enter jika menggunakan port default, atau masukkan port lain dan enter.

DNS apa yang akan digunakan oleh OpenVPN? Apakah menggunakan DNS bawaan dari VM, atau pakai DNS Cloudflare (1.1.1.1), Google DNS (8.8.8.8), atau OpenDNS (208.67.222.222) atau DNS Verisign? Masukkan angka sesuai DNS yang dipilih, dan tekan enter.

Apa nama client OpenVPN yang diinginkan. Ini hanya digunakan untuk menamai file sertifikat yang nanti kita download dan digunakan untuk autentifikasi untuk konek ke OpenVPN tersebut.

Jika sudah semua, tekan sembarang tuts keyboard, atau tekan enter. Dan skrip akan memulai proses instalasi, contoh output seperti ini:

Hit:1 http://asia-southeast1.gce.archive.ubuntu.com/ubuntu bionic InRelease
Hit:2 http://asia-southeast1.gce.archive.ubuntu.com/ubuntu bionic-updates InRelease        
Hit:3 http://asia-southeast1.gce.archive.ubuntu.com/ubuntu bionic-backports InRelease      
Hit:4 http://archive.canonical.com/ubuntu bionic InRelease                                                            
Hit:5 http://security.ubuntu.com/ubuntu bionic-security InRelease               
Reading package lists... Done
Reading package lists... Done
Building dependency tree       
Reading state information... Done
ca-certificates is already the newest version (20180409).
ca-certificates set to manually installed.
iptables is already the newest version (1.6.1-2ubuntu2).
iptables set to manually installed.
openssl is already the newest version (1.1.1-1ubuntu2.1~18.04.4).
openssl set to manually installed.
The following packages were automatically installed and are no longer required:
  grub-pc-bin libnuma1
Use 'sudo apt autoremove' to remove them.
The following additional packages will be installed:
  libpkcs11-helper1
Suggested packages:
  easy-rsa resolvconf
The following NEW packages will be installed:
  libpkcs11-helper1 openvpn
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 514 kB of archives.
After this operation, 1274 kB of additional disk space will be used.
Get:1 http://asia-southeast1.gce.archive.ubuntu.com/ubuntu bionic/main amd64 libpkcs11-helper1 amd64 1.22-4 [43.5 kB]
Get:2 http://asia-southeast1.gce.archive.ubuntu.com/ubuntu bionic-updates/main amd64 openvpn amd64 2.4.4-2ubuntu1.3 [470 kB]
Fetched 514 kB in 1s (666 kB/s)
Preconfiguring packages ...
Selecting previously unselected package libpkcs11-helper1:amd64.
(Reading database ... 60069 files and directories currently installed.)
Preparing to unpack .../libpkcs11-helper1_1.22-4_amd64.deb ...
Unpacking libpkcs11-helper1:amd64 (1.22-4) ...
Selecting previously unselected package openvpn.
Preparing to unpack .../openvpn_2.4.4-2ubuntu1.3_amd64.deb ...
Unpacking openvpn (2.4.4-2ubuntu1.3) ...
Setting up libpkcs11-helper1:amd64 (1.22-4) ...
Setting up openvpn (2.4.4-2ubuntu1.3) ...
 * Restarting virtual private network daemon.                                                                       [ OK ] 
Created symlink /etc/systemd/system/multi-user.target.wants/openvpn.service → /lib/systemd/system/openvpn.service.
Processing triggers for systemd (237-3ubuntu10.31) ...
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Processing triggers for ureadahead (0.100.0-21) ...
Processing triggers for libc-bin (2.27-3ubuntu1) ...

Using SSL: openssl OpenSSL 1.1.1  11 Sep 2018

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /etc/openvpn/server/easy-rsa/pki

Generating RSA private key, 2048 bit long modulus (2 primes)
.........+++++
..............................+++++
e is 65537 (0x010001)
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
139796838121920:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd

Using SSL: openssl OpenSSL 1.1.1  11 Sep 2018
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
139863712911808:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd
Generating a RSA private key
....................................+++++
..........+++++
writing new private key to '/etc/openvpn/server/easy-rsa/pki/private/server.key.elOzK2jz9S'
-----
Using configuration from ./safessl-easyrsa.cnf
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
140024860680640:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd
Can't open /etc/openvpn/server/easy-rsa/pki/index.txt.attr for reading, No such file or directory
140024860680640:error:02001002:system library:fopen:No such file or directory:../crypto/bio/bss_file.c:72:fopen('/etc/openvpn/server/easy-rsa/pki/index.txt.attr','r')
140024860680640:error:2006D080:BIO routines:BIO_new_file:no such file:../crypto/bio/bss_file.c:79:
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server'
Certificate is to be certified until Oct 19 05:52:11 2029 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated

Using SSL: openssl OpenSSL 1.1.1  11 Sep 2018
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
140350084571584:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd
Generating a RSA private key
.........+++++
...............................................................+++++
writing new private key to '/etc/openvpn/server/easy-rsa/pki/private/tuts_web_id.key.6pHvrZbZ23'
-----
Using configuration from ./safessl-easyrsa.cnf
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
140674233160128:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'tuts_web_id'
Certificate is to be certified until Oct 19 05:52:11 2029 GMT (3650 days)

Write out database with 1 new entries
Data Base Updated

Using SSL: openssl OpenSSL 1.1.1  11 Sep 2018
Using configuration from ./safessl-easyrsa.cnf
Can't load /etc/openvpn/server/easy-rsa/pki/.rnd into RNG
139786385244608:error:2406F079:random number generator:RAND_load_file:Cannot open file:../crypto/rand/randfile.c:88:Filename=/etc/openvpn/server/easy-rsa/pki/.rnd

An updated CRL has been created.
CRL file: /etc/openvpn/server/easy-rsa/pki/crl.pem

Created symlink /etc/systemd/system/multi-user.target.wants/openvpn-iptables.service → /etc/systemd/system/openvpn-iptables.service.
Created symlink /etc/systemd/system/multi-user.target.wants/[email protected] → /lib/systemd/system/[email protected]

Finished!

Sekarang keluar dari SSH server OpenVPN tersebut. Kita akan mendownload file client OpenVPN. Jalankan perintah:

scp [email protected]:/home/userSSH/tuts_web_id.ovpn .

Atau anda bisa menggunakan software SFTP seperti Filezilla untuk konek ke server OpenVPN, dan download file client OpenVPN di folder /home/userSSH/

Firewall Google Cloud

Agar kita bisa konek ke server OpenVPN, kita harus membuka port 1194 UDP dengan cara membuat firewall rule untuk VM kita.

Silahkan navigasi ke menu Networking -> VPC Network -> Firewall Rules.

Kemudian “Create Firewall Rule“.

Beri nama firewall rule ini, contohnya “openvpn-port“. Pada bagian target tags, beri nama tag, misalnya “openvpn“. Dan pada Source IP ranges, masukkan IP 0.0.0.0/0, yang artinya server OpenVPN akan menerima koneksi dari IP manapun.

Scroll kebawah, pada Protocols and ports, pilih “Specified protocols and ports“, centang udp, dan masukan port 1194. Dan tekan tombol Create.

Selanjutnya kita kembali ke VM kita, dan klik menu Edit.

Pada bagian Network tags, ketik “openvpn,” jangan lupa tanda koma (,) di tags openvpn tersebut. Kemudian klik Save.

Sekarang server OpenVPN sudah siap menerima koneksi.

Aplikasi OpenVPN Client

Untuk konek ke server OpenVPN dari perangkat iOS, bisa ikuti tutorial ini. Untuk Android bisa memakai OpenVPN Connect. Sedang jika anda menggunakan Mac OS, bisa konek dengan aplikasi Tunnelblick, sedang untuk PC Windows, bisa memakai OpenVPN Client.

Demikian tutorial install OpenVPN di Google Cloud, semoga bermanfaat!

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Artikel Terbaru

8 Pasword Manager Gratis Terbaik 2019

Password manager adalah sebuah aplikasi yang membantu kita membuat password yang baik dan kuat, menyimpannya dengan keamanan...

10 DNS Server Gratis, Aman, Cepat & Reliable 2019

Berikut adalah beberapa DNS server yang bisa anda pergunakan untuk mempercepat browsing, gratis, aman & reliable.

Karaoke di Spotify, Mengapa Nggak?

Bagi penggemar karaoke, Spotify mungkin akan menjadi salah satu teman terbaik mereka. Karena Spotify telah mulai menguji fitur baru di negara tertentu...

13 Tips Mudah Mengamankan Situs WordPress

Kepopuleran Wordpress adalah sebuah kesuksesan, namun tentu disertai konsekuensi. Lebih dari 34% situs dibuat menggunakan platform Wordpress, tentu saja ini berakibat situs...

11 Tempat Untuk Melihat Serangan Cyber Secara Real-Time

Adalah pemandangan yang cukup mengasyikkan memantau aktifitas serangan cyber secara real-time di seluruh dunia. Ribuan situs web diretas setiap hari karena adanya...

Artikel Lain Terkait: