Apa yang bisa kami bantu?

A. Pendahuluan

Pembuatan tunnel yang berfungsi untuk mengakses antar site menggunakan IP Private dapat dilakukan dengan melakukan konfigurasi VPN menggunakan layanan strongswan.

Strongswan ini merupakan Virtual Private Network (VPN) yang berbasis Ipsec yang bersifat opensource, multi platform, dan memiliki fitur lengkap yang bisa diimplementasikan di sistem operasi Linux, FreeBSd, OS X, Windows, Android dan iOS.

Pada kali ini penulis akan membahas konfigurasi pada VPN site to Site menggunakan Strongswan pada Ubuntu 22 dengan autentikasi Pre-Shared Key (PSK)

 

 

Site 1

Site 2

IP Public

103.87.67.20

103.87.67.21

IP Private

192.168.10.4

192.168.80.19

Subnet

192.168.10.0

192.168.80.0

 

Persiapan:

  • Layanan Instance Neo Cloud dengan OS Ubuntu 22 

2. Konfigurasi Strongswan 

Pertama silakan untuk melakukan update dan instalasi package strongswan terlebih dahulu.

sudo apt update && sudo apt upgrade -y

sudo apt install strongswan strongswan-pki libcharon-extra-plugins libcharon-extauth-plugins libstrongswan-extra-plugins libtss2-tcti-tabrmd0 -y

Selanjutnya, silakan untuk mengaktifkan paket forwarding dikedua VM.

sudo vi /etc/sysctl.conf

Lalu tambahkan command berikut dibagian paling bawah file.

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0

Sebelum melakukan konfigurasi dari sisi strongswan, silakan untuk menambahkan ip private disisi netplan dahulu, karena kali ini menggunakan infra neo lite yang mana tidak mendapatkan ip private seperti layanan NVC (NEO Virtual Compute).

Anda cukup menambahkan ip private yang ingin digunakan dibawah ip public.

netplan site a

Gambar 1: netplan Site A

netplan site B

Gambar 2: Netplan Site B

Selanjutnya, konfigurasi dilakukan pada masing-masing site. Pada kali ini kita akan melakukan konfigurasi site pertama.

a. Site Pertama

  • Masuk ke file ipsec.conf
# vi /etc/ipsec.conf
  • Tambahkan baris command berikut
config setup
        charondebug="all"
        uniqueids=yes
conn site-a
        type=tunnel
        auto=start
        keyexchange=ikev2
        authby=secret
        left=%defaultroute
        leftsubnet=Subnet Private Site pertama
        leftid=IP Public Site Pertama
        right=IP Public Site kedua
        rightsubnet= IP Private Site Kedua
        ike=aes256-sha1-modp1024!
        esp=aes256-sha1!
        aggressive=no
        keyingtries=%forever
        ikelifetime=86400s
        lifetime=43200s
        lifebytes=576000000
        dpddelay=30s
        dpdtimeout=120s
        dpdaction=restart

 

Gambar 3: Konfigurasi site A

Keterangan:

  • left = default routing untuk vpn nya 
  • leftsubnet= subnet IP Private Site A
  • right= IP Public Site B
  • rightsubnet= subnet IP Private site B

 

  • Lakukan konfigurasi VPN Gateway pada site pertama
# vi /etc/ipsec.secrets
  • Penulisan dapat ditulis sebagai berikut 

IP Public Source  IP Public Destination: Type of encryption “preshared key

Gambar 4: Preshared Key

 

Keterangan:

  • Format Preshared Key pada site A seperti diatas yaitu IP Public site A (1) IP Public Site B (2) : PSK “preshared key”

Selanjutnya kita akan melakukan konfigurasi site kedua

b. Site Kedua

  • Masuk ke file ipsec.conf
# vi /etc/ipsec.conf
  • Tambahkan baris command berikut
config setup
       charondebug="all"
       uniqueids=yes
conn site-a
       type=tunnel
       auto=start
       keyexchange=ikev2
       authby=secret
       left=%defaultroute
       leftsubnet=Subnet Private Site Kedua
       leftid=IP Public Site Kedua
       right=IP Public Site Pertama
       rightsubnet= IP Private Pertama
       ike=aes256-sha1-modp1024!
       esp=aes256-sha1!
       aggressive=no
       keyingtries=%forever
       ikelifetime=86400s
       lifetime=43200s
       lifebytes=576000000
       dpddelay=30s
       dpdtimeout=120s
       dpdaction=restart

 

Gambar 5: Konfigurasi site 2

 

  • Lakukan konfigurasi VPN Gateway pada site kedua
# vi  /etc/ipsec.secrets

Penulisan dapat ditulis sebagai berikut 

IP Public Source  IP Public Destination: Type of encryption “preshared key

Gambar 6: Konfigurasi preshared Key site B

 

Keterangan:

  • Format nya yaitu IP Public site B (2) IP Public Site A (1) : PSK “preshared Key”

 

  • Lakukan restart service strongswan pada kedua server 
# sudo systemctl enable strongswan-starter
# sudo ipsec restart

 

Silakan Anda dapat melakukan pengecekan status strongswan apabila berhasil terhubung maka akan menampilkan informasi sebagai berikut

# ipsec status
Gambar 7: Status tunnel

 

C. Hasil Uji Coba

Apabila konfigurasi telah berhasil kita bisa melakukan tes komunikasi antar server.
 
Site 1 ke Site 2

Gambar 8: Ping dari site A ke B

 

Site 2 ke Site 1

Gambar 9: Hasil ping site 2 ke site 1


 

 D. Penutup

Selamat Anda Sudah dapat mengkonfigurasi VPN Site to Site Menggunakan Strongswan di Centos 7 Pada Layanan Neo Cloud

Semoga artikel ini dapat membantu Anda. Temukan bantuan lainnya melalui Knowledge Base Biznet Gio. Jika Anda masih memiliki kendala silahkan hubungi support@biznetgio.com atau (021) 5714567.