Social Icons

Pages

Featured Posts

Print Friendly and PDF

Wednesday, October 24, 2012

Cara Membuat Tunneling VPN Server L2TP Over IPSec Server dengan Openswan di Centos 5.6

Sebelumnya penulis pernah membuat VPN atau Tunneling menggunakan OpenVPN dengan judul Install dan Konfigurasi OpenVPN Server di Centos 5.6 . Pada kesempatan ini penulis mencoba membuat VPN atau Tunneling dengan menggunakan Openswan. Apa itu Openswan ?

Openswan merupakan implementasi dari protokol IPSec ( IP Security ) di linux. Pengembanganya berasal dari FreeS/WAN. Tujuan dari Frees/WAN untuk membuat IPSec menjadi metode standar untuk pengamanan jaringan internet. Frees/WAN sudah tidak dikembangkan lagi sejak adanya isu politik. Selain Openswan ada Strongswan yang melakukan pengembangan lebih lanjut dari Frees/WAN. Untuk saat ini penulis hanya akan melakukan Instalasi dan Konfigurasi L2TP Over IPSec menggunakan Openswan. Mari kita langsung ke caranya.

Berikut tahapan - tahapannya dalam melakukan Instalasi dan Konfigurasi, mohon disimak baik baik.

yum install openswan

vim /etc/ipsec.conf
config setup
    nat_traversal=yes
    virtual_private=%v4:169.16.0.0/24,%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:10.152.2.0/24
    oe=off
    protostack=netkey

conn L2TP-PSK-NAT
    rightsubnet=vhost:%priv
    also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
    authby=secret
    pfs=no
    auto=add
    keyingtries=3
    rekey=no
    ikelifetime=8h
    keylife=1h
    type=transport
    left=202.xxx.xxx.xxx
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any

vim /etc/ipsec.secrets atau vim /etc/ipsec.d/ipsec.secrets
202.xxx.xxx.xxx %any: PSK "oke"
Ganti 1 menjadi 0 yang ada di /proc/sys/net/ipv4/conf/
echo 0 > /proc/sys/net/ipv4/conf/eth0/accept_redirects

echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects


Untuk bisa install L2PD maka update atau instal terlebih dahulu epel, sesuaikan dengan versi centosnya. Untuk centos 5 bisa menggunakan alamat ini ;

rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm

atau

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/x86_64/epel-release-5-4.noarch.rpm

yum install xl2tpd

vim /etc/xl2tpd/xl2tpd.conf
[global]
ipsec saref = no

[lns default]
ip range = 10.152.2.2-10.152.2.254
local ip = 10.152.2.1
require chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes
yum install ppp

vim /etc/ppp/options.xl2tpd
refuse-mschap-v2
refuse-mschap
ms-dns 8.8.8.8
ms-dns 8.8.4.4
asyncmap 0
auth
lock
hide-password
local
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4
vim /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client        server  secret                  IP addresses
####### redhat-config-network will overwrite this part!!! (begin) ##########
####### redhat-config-network will overwrite this part!!! (end) ############
pondoklukman l2tpd hilapdui *

Sampai disini setting untuk Tenneling L2TP Over IPSec sudah selesai. Jalankan servicenya ipsec dan xl2tpd

/etc/init.d/ipsec start
/etc/init.d/xl2tpd start

Sekarang periksa apakah konfigurasi ipsec sudah benar

ipsec verify
Checking your system to see if IPsec got installed and started correctly:
Version check and ipsec on-path                                 [OK]
Linux Openswan U2.6.32/K2.6.18-238.el5 (netkey)
Checking for IPsec support in kernel                            [OK]
 SAref kernel support                                           [N/A]
 NETKEY:  Testing for disabled ICMP send_redirects              [OK]
NETKEY detected, testing for disabled ICMP accept_redirects     [OK]
Checking that pluto is running                                  [OK]
 Pluto listening for IKE on udp 500                             [OK]
 Pluto listening for NAT-T on udp 4500                          [OK]
Two or more interfaces found, checking IP forwarding            [OK]
Checking NAT and MASQUERADEing                                  [OK]
Checking for 'ip' command                                       [OK]
Checking /bin/sh is not /bin/dash                               [OK]
Checking for 'iptables' command                                 [OK]
Opportunistic Encryption Support                                [DISABLED]
Jangan khawatir mengenai SAref kernel support statusnya N/A dan Opportunistic Encryption Support yang statusnya Disable. Pastikan pemeriksaan yang lainnya OK.

Jika pada saat ipsec diverifikasi ada error misalnya, seperti ini
 NETKEY:  Testing for disabled ICMP send_redirects              [FAILED]

  Please disable /proc/sys/net/ipv4/conf/*/send_redirects
  or NETKEY will cause the sending of bogus ICMP redirects!

NETKEY detected, testing for disabled ICMP accept_redirects     [FAILED]

  Please disable /proc/sys/net/ipv4/conf/*/accept_redirects
  or NETKEY will accept bogus ICMP redirects!

Ini berarti pada saat  melakukan  penggantian 1 menjadi 0 yang ada di /proc/sys/net/ipv4/conf/ ada yang belum diubah.

Sampai disini Cara Membuat Tunneling VPN Server L2TP Over IPSec Server Menggunakan Openswan sudah berhasil.

Selamat Mencoba !

Untuk artikel selanjutnya akan membahas mengenai koneksi client ke ipsec server pada kesempatan yang lain.

Terima kasih