Install dan konfigurasi strongswan pada Ubuntu 22
0 people liked this article
A. Pendahuluan
Pembuatan tunnel yang berfungsi untuk mengakses antar site menggunakan IP Private dapat dilakukan dengan melakukan konfigurasi VPN menggunakan layanan strongswan.
Strongswan ini merupakan Virtual Private Network (VPN) yang berbasis Ipsec yang bersifat opensource, multi platform, dan memiliki fitur lengkap yang bisa diimplementasikan di sistem operasi Linux, FreeBSd, OS X, Windows, Android dan iOS.
Pada kali ini penulis akan membahas konfigurasi pada VPN site to Site menggunakan Strongswan pada Ubuntu 22 dengan autentikasi Pre-Shared Key (PSK)
|
Site 1 |
Site 2 |
IP Public |
103.87.67.20 |
103.87.67.21 |
IP Private |
192.168.10.4 |
192.168.80.19 |
Subnet |
192.168.10.0 |
192.168.80.0 |
Persiapan:
- Layanan Instance Neo Cloud dengan OS Ubuntu 22
2. Konfigurasi Strongswan
Pertama silakan untuk melakukan update dan instalasi package strongswan terlebih dahulu.
sudo apt update && sudo apt upgrade -y
sudo apt install strongswan strongswan-pki libcharon-extra-plugins libcharon-extauth-plugins libstrongswan-extra-plugins libtss2-tcti-tabrmd0 -y
Selanjutnya, silakan untuk mengaktifkan paket forwarding dikedua VM.
sudo vi /etc/sysctl.conf
Lalu tambahkan command berikut dibagian paling bawah file.
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
Sebelum melakukan konfigurasi dari sisi strongswan, silakan untuk menambahkan ip private disisi netplan dahulu, karena kali ini menggunakan infra neo lite yang mana tidak mendapatkan ip private seperti layanan NVC (NEO Virtual Compute).
Anda cukup menambahkan ip private yang ingin digunakan dibawah ip public.
netplan site a

netplan site B

Selanjutnya, konfigurasi dilakukan pada masing-masing site. Pada kali ini kita akan melakukan konfigurasi site pertama.
a. Site Pertama
- Masuk ke file ipsec.conf
# vi /etc/ipsec.conf
- Tambahkan baris command berikut
config setup
charondebug="all"
uniqueids=yes
conn site-a
type=tunnel
auto=start
keyexchange=ikev2
authby=secret
left=%defaultroute
leftsubnet=Subnet Private Site pertama
leftid=IP Public Site Pertama
right=IP Public Site kedua
rightsubnet= IP Private Site Kedua
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
aggressive=no
keyingtries=%forever
ikelifetime=86400s
lifetime=43200s
lifebytes=576000000
dpddelay=30s
dpdtimeout=120s
dpdaction=restart

Keterangan:
- left = default routing untuk vpn nya
- leftsubnet= subnet IP Private Site A
- right= IP Public Site B
- rightsubnet= subnet IP Private site B
- Lakukan konfigurasi VPN Gateway pada site pertama
# vi /etc/ipsec.secrets
- Penulisan dapat ditulis sebagai berikut
IP Public Source IP Public Destination: Type of encryption “preshared key”

Keterangan:
- Format Preshared Key pada site A seperti diatas yaitu IP Public site A (1) IP Public Site B (2) : PSK “preshared key”
Selanjutnya kita akan melakukan konfigurasi site kedua
b. Site Kedua
- Masuk ke file ipsec.conf
# vi /etc/ipsec.conf
- Tambahkan baris command berikut
config setup
charondebug="all"
uniqueids=yes
conn site-a
type=tunnel
auto=start
keyexchange=ikev2
authby=secret
left=%defaultroute
leftsubnet=Subnet Private Site Kedua
leftid=IP Public Site Kedua
right=IP Public Site Pertama
rightsubnet= IP Private Pertama
ike=aes256-sha1-modp1024!
esp=aes256-sha1!
aggressive=no
keyingtries=%forever
ikelifetime=86400s
lifetime=43200s
lifebytes=576000000
dpddelay=30s
dpdtimeout=120s
dpdaction=restart

- Lakukan konfigurasi VPN Gateway pada site kedua
# vi /etc/ipsec.secrets
Penulisan dapat ditulis sebagai berikut
IP Public Source IP Public Destination: Type of encryption “preshared key”

Keterangan:
- Format nya yaitu IP Public site B (2) IP Public Site A (1) : PSK “preshared Key”
- Lakukan restart service strongswan pada kedua server
# sudo systemctl enable strongswan-starter
# sudo ipsec restart
Silakan Anda dapat melakukan pengecekan status strongswan apabila berhasil terhubung maka akan menampilkan informasi sebagai berikut
# ipsec status

C. Hasil Uji Coba
Apabila konfigurasi telah berhasil kita bisa melakukan tes komunikasi antar server.
Site 1 ke Site 2

Site 2 ke Site 1

D. Penutup
Selamat Anda Sudah dapat mengkonfigurasi VPN Site to Site Menggunakan Strongswan di Centos 7 Pada Layanan Neo Cloud
Semoga artikel ini dapat membantu Anda. Temukan bantuan lainnya melalui Knowledge Base Biznet Gio. Jika Anda masih memiliki kendala silahkan hubungi support@biznetgio.com atau (021) 5714567.
Popular Articles
-
Cara Install & Konfigurasi Monitoring Cacti Serta Mengetahui Fungsi Fitur Pada Cacti
10 people say this guide was helpful
-
Cara Mengaktifkan Telnet pada Windows 7, 8 dan 10
3 people say this guide was helpful
-
Install dan Konfigurasi Samba Server pada Ubuntu
2 people say this guide was helpful
-
Instalasi DNS Server Menggunakan Service Bind di CentOS 7
4 people say this guide was helpful