Apa yang bisa kami bantu?

A. Pendahuluan

Dalam era konektivitas yang semakin penting, implementasi Virtual Private Network (VPN) menjadi salah satu langkah vital bagi organisasi atau individu untuk memastikan keamanan dan kerahasiaan data saat berkomunikasi melalui jaringan publik. WireGuard merupakan salah satu solusi VPN yang mendapat banyak perhatian karena kecepatan, keamanan, dan efisiensinya. Artikel ini akan membahas langkah-langkah implementasi WireGuard Site-to-Site VPN pada platform Alma Linux 9, memberikan panduan langkah demi langkah untuk membangun koneksi aman antara tiga node.

B. Konfigurasi

Langkah 1: Persiapan Node

  • Node Alpha
    • IP Address: 192.168.1.1
    • IP Public: 103.127.209.xxx
  • Node Beta
    • IP Address: 192.168.1.2
  • Node Gamma
    • IP Address: 192.168.1.3

Langkah 2: Instalasi WireGuard pada Alma Linux 9

Buka terminal pada masing-masing node dan instal paket WireGuard menggunakan manajer paket favorit Anda (misalnya, yum atau dnf) dengan perintah sudo yum install wireguard-tools atau sudo dnf install wireguard-tools.

Langkah 3: Konfigurasi WireGuard

Node Alpha (Server)
Masuk ke direcory cd /etc/wireguard/ dan buat pasangan kunci privat/publik pada Node Alpha dengan perintah wg genkey | tee privatekey | wg pubkey > publickey

Gambar 1: Publickey & Privatekey

Note: Simpan publickey dan privatekey yang sudah di generate, dan hasil generate key akan berbeda di tiap user.

Kemudian, buat file konfigurasi baru dengan perintah sudo nano /etc/wireguard/wg0.conf dan tambahkan konfigurasi berikut:

[Interface]
PrivateKey = (private key Node Alpha)
Address = 192.168.1.1/24

ListenPort = 50000

[Peer]
PublicKey = (public key Node Beta)
AllowedIPs = 192.168.1.2/32

PersistentKeepalive = 25

[Peer]
PublicKey = (public key Node Gamma)
AllowedIPs = 192.168.1.3/32

PersistentKeepalive = 25
Gambar 2: Node alpha

Node Beta & Node Gamma (Client)
Masuk ke direcory cd /etc/wireguard/ dan buat pasangan kunci privat/publik pada masing-masing node dengan perintah wg genkey | tee privatekey | wg pubkey > publickey. Kemudian, buat file konfigurasi baru dengan perintah sudo nano /etc/wireguard/wg0.conf dan tambahkan konfigurasi berikut:

[Interface]
PrivateKey = (private key Node Beta/Node Gamma)
Address = 192.168.1.2/24 (Node Beta) atau 192.168.1.3/24 (Node Gamma)

[Peer]
PublicKey = (public key Node Alpha)
AllowedIPs = 192.168.1.1/32
Endpoint = 103.127.209.xxx:50000
PersistentKeepalive = 25
Gambar 3: Node beta
Gambar 4: Node gamma

Aktifkan IP Forwarding di semua node:

# echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
# sysctl -p
Gambar 5: IP forwarding

Aktifkan wireguard di semua node:

# systemctl enable wg-quick@wg0
# systemctl start wg-quick@wg0
# systemctl status wg-quick@wg0
Gambar 6: Status wireguard node alpha
Gambar 7: Status wireguard node beta
Gambar 8: Status wireguard node gamma

C. Percobaan hasil konfigurasi

Setelah menyelesaikan konfigurasi WireGuard Site-to-Site VPN pada Node Alpha (Server), Node Beta, dan Node Gamma (Client), sekarang saatnya untuk melakukan percobaan koneksi antara ketiga node tersebut.

Percobaan Koneksi:

  • Pertama, pastikan semua konfigurasi sudah disimpan dan layanan WireGuard telah diaktifkan pada masing-masing node.
  • Mulailah dengan memastikan bahwa Node Alpha (Server) telah aktif dan listen koneksi dari Node Beta dan Node Gamma. Jalankan command pada node alpha wg show
Gambar 9: Status wireguard node alpha

Percobaan Ping:

  • Dari Node Beta, coba lakukan ping ke Node Alpha dengan menjalankan perintah ping -c 3 192.168.1.1.
Gambar 10: Ping dari node beta ke alpha
  • Dari Node Gamma, coba lakukan ping ke Node Alpha dengan menjalankan perintah ping -c 3 192.168.1.1.
Gambar 11: Ping dari node gamma ke alpha
  • Selanjutnya, dari Node Alpha, coba lakukan ping ke Node Beta dengan menjalankan perintah ping -c 3 192.168.1.2.
Gambar 11: Ping dari node alpha ke beta
  • Terakhir, dari Node Alpha, coba lakukan ping ke Node Gamma dengan menjalankan perintah ping -c 3 192.168.1.3.
Gambar 12: Ping dari node alpha ke gamma

Catatan:

Pastikan bahwa firewall pada setiap node telah dikonfigurasi untuk mengizinkan lalu lintas yang sesuai untuk koneksi VPN. Jika koneksi atau ping tidak berhasil, periksa konfigurasi WireGuard pada masing-masing node dan pastikan tidak ada kesalahan dalam langkah-langkah konfigurasi yang telah dilakukan.

Dengan berhasilnya percobaan koneksi dan ping antara ketiga node, dapat disimpulkan bahwa implementasi WireGuard Site-to-Site VPN pada Alma Linux 9 telah berhasil dan koneksi antara Node Alpha, Node Beta, dan Node Gamma telah dibangun dengan aman dan terenkripsi.

D. Penutup

Dengan mengikuti langkah-langkah di atas, Anda telah berhasil mengimplementasikan WireGuard Site-to-Site VPN pada tiga node dengan menggunakan Alma Linux 9. Koneksi yang aman dan terenkripsi antara node-node tersebut memungkinkan pertukaran data yang dapat dipercaya, menjaga keamanan dan kerahasiaan dalam komunikasi jaringan Anda. Jangan ragu untuk menyesuaikan konfigurasi ini sesuai dengan kebutuhan spesifik Anda dan menjelajahi lebih lanjut kemampuan yang ditawarkan oleh WireGuard untuk memenuhi kebutuhan VPN Anda.

Semoga artikel ini dapat membantu Anda. Temukan bantuan lainnya melalui Knowledge Base Biznet Gio. Jika Anda masih memiliki kendala silahkan hubungi support@biznetgio.com atau (021) 5714567.