Cara Instal OpenVPN di VPS Berbasis CentOS 5

Untuk bisa memainkan Point Blank Garena, kita harus menggunakan tunnel seperti SSH, Proxy, WTFast, VPN, dan sebagainya. Sebenarnya menggunakan WTFast sudah bisa memungkinkan kita memainkan PB Garena. Tetapi dikarenakan harga berlangganan dihitung per user sebesar $5.99, maka solusi ini tidak efektif untuk warnet/game center .ย  Bayangkan jika warnet memiliki 50 kompi, maka dana yang dikeluarkan bisa mencapai $287.50 per bulan!

Untuk itu, saya menggunakan alternatif untuk membuat OpenVPN server di VPS berbasis Linux CentOS 5. Hanya dengan biaya sekitar $10 per bulan, bisa digunakan oleh seluruh pelanggan warnet. Solusi yang brilian bukan? ๐Ÿ˜€

CATATAN
Sebelum memulai tutorial cara instal OpenVPN ini, ada beberapa hal yang perlu anda ketahui:

  • Saya menggunakan VPS berbasis teknologi OpenVZ, tetapi tidak memungkinkan instalasi ini sukses berjalan di KVM, Xen ataupun Deditaced Server.
  • Tidak perlu VPS yang spesifikasi tinggi, yang penting adalah memiliki koneksi dengan latency yang bagus antara warnet ke VPS dan ke server Garena. Untuk itu carilah VPS yang lokasinya di Singapore.
  • Tidak perlu bandwidth yang besar. Koneksi game tidak memakan bandwidth terlalu besar, dengan 100 GB per bulan saya kira cukup digunakan oleh seluruh pelanggan untuk memainkan PB Garena.
  • Carilah VPS yang TIDAK menawarkan bandwidth unlimited. Logika saya, jika bandwidth unlimited, maka kebanyakan pengguna layanan VPS tersebut adalah para downloader, bisa jadi jika pipa bandwidth mencapai peak, akan terjadi bottleneck dan kita tidak akan mendapatkan latency yang bagus untuk main game.
  • Instalasi ini menggunakan CentOS versi 5 32 bit, bisa juga di instal di mesin 64 bit. Untuk distro linux lainnya, saya tidak menjamin bisa sukses instal. Use on your own risk!

Jika hal sudah anda pahami, selanjutnya kita akan menuju langkah-langkah instalasinya.

LANGKAH INSTALASI

Langkah pertama adalah dengan memeriksa apakah tun/tap sudah diaktifkan atau belum. Ini penting, karena jika tun/tap belum diaktifkan, OpenVPN tidak akan bisa diinstal. Jalankan perintah

cat /dev/net/tun

Jika tun/tap sudah diaktifkan, maka akan muncul:

cat: /dev/net/tun: File descriptor in bad state

Jika tun/tap belum aktif, anda bisa mengaktifkan melalui SolusVM.

Selanjutnya kita akan instal paket yang diperlukan, jalankan perintah:

yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y

Kemudian download LZO RPM. Jalankan perintah:

wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

Lalu kita akan mengkonfigurasi repo RPMForge. Untuk Centos 5 32bit, jalankan:

wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm

sedang untukย  Centos 5 64 bit, jalankan:

wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm

Selanjutnya kita akan membangun paket rpm, jalankan perintah:

rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
rpm -Uvh lzo-*.rpm
rpm -Uvh rpmforge-release*

Dan kita install OpenVPN sekarang, jalankan perintah:

yum install openvpn -y

Salin folder easy-rsa /etc/openvpn/ dengan perintah:

cp -R /usr/share/doc/openvpn-2.2.2/easy-rsa/ /etc/openvpn/

Kemudian kita akan membuat sertifikat, jalankan perintah:

cd /etc/openvpn/easy-rsa/2.0
chmod 755 *
source ./vars
./vars
./clean-all

Dan kita buat CA:

./build-ca

akan muncul tampilan berikut:

Country Name: isi nama negara atau tekan enter saja
State or Province Name: isi nama provinsi atau tekan enter saja
City: isi nama kota atau tekan enter saja
Org Name: isi nama warnet atau perusahaan atau tekan enter saja
Org Unit Name: isi nama departmeen atau tekan enter saja
Common Name: isi dengan hostname VPS anda, contoh vpn.tuts.web.id
Email Address: isi alamat email anda atau tekan enter saja

Selanjutnya adalah membuat key server, jalankan perintah:

./build-key-server server

Akan muncul tampilan seperti kita membuat CA diatas, tetapi ada tambahan pertanyaan:

Common Name: isi nama server
A challenge password: kosongkan saja, langsung tekan enter
Optional company name: langsung tekan enter saja
sign the certificate: ketik y dan enter
1 out of 1 certificate requests: ketik y dan enter

Next, kita buat Diffie Hellman (tunggu sampai proses ini selesai), jalankan perintah:

./build-dh

Kemudian kita buat file konfigurasi dengan perintah:

nano /etc/openvpn/server.conf

Salin dan tempel konfigurasi ini:

port 1194 #- port
proto udp #- protocol
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login
client-cert-not-required
username-as-common-name
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 3

Simpan konfigurasi diatas dengan menekan tombol Ctrl + O kemudian enter. Lalu tekan Ctrl + X.

Kita jalankan OpenVPN dengan perintah:

service openvpn restart

Selanjutnya kita harus mengaktifkan IP Forwarding, dengan mengubah konfigurasi Sysctl. Jalankan:

nano /etc/sysctl.conf

dan ubah:

net.ipv4.ip_forward = 0

menjadi

net.ipv4.ip_forward = 1

Untuk membuat perubahan pada konfigurasi Sysctl, jalankan perintah:

sysctl -p

Selanjutnya kita akan melakukan routing Iptables dengan perintah:

iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source 123.123.123.123

dan

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source 123.123.123.123

Jangan lupa, untuk mengubah โ€œ123.123.123.123โ€ dengan IP server/VPS anda.

NOTE: Khusus untuk VPS berbasis Xen atau KVM, jangan gunakan routing Iptables diatas, tetapi gunakan:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Kemudian simpan konfigurasi Iptables diatas dengan perintah:

service iptables save

Untuk membuat username pengakses OpenVPN, masukkan perintah:

useradd username -s /bin/false

sedang untuk passwordnya:

passwd username

*Ganti username dengan nama user yang diinginkan.

Jika ingin menghapus user, gunakan perintah:

userdel username

untuk memastikan OpenVPN berjalan ketika server dinyalakan, jalankan perintah:

chkconfig openvpn on

INSTAL OPENVPN CLIENT DI KOMPUTER

Server OpenVPN telah selesai kita buat, selanjutnya kita akan menginstal OpenVPN client di komputer kita, agar bisa me-redirect koneksi ke server OpenVPN.

Banyak OpenVPN client yang bisa digunakan, akan tetapi saya lebih suka menggunakan Securepoint SSL VPN yang bisa anda unduh disini.
Setelah anda download, silahkan instal Securepoint SSL VPN di komputer anda.

Sebelum kita mengkonfigurasi Securepoint SSL VPN, kita harus membuat file ovpn dulu. Buka Notepad, salin dan tempelkan konfigurasi berikut:

client
dev tun
proto udp
remote 123.123.123.123 1194 # - Masukkan IP dan port server OpenVPN
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca ca.crt
auth-user-pass
comp-lzo
reneg-sec 0
verb 3

Pastikan ganti 123.123.123.123 dengan IP server OpenVPN anda. Simpan konfigurasi diatas dengan nama file vpn.ovpn, dan simpan di sembarang folder.

Kemudian download file ca.crt yang ada di server OpenVPN anda. Lokasi file ca.crt ada di direktori /etc/openvpn/easy-rsa/2.0/keys/ (Anda bisa download menggunakan Filezilla, atau program SFTP lainnya). Letakkan file ca.crt ini di lokasi yang sama dengan file vpn.ovpn.

Jalankan Securepoint SSL VPN, kemudian klik tombol โ€œImportโ€œ.ย  Di kolom โ€œImport existing configurationโ€œ, browse file vpn.ovpn yang tadi sudah kita buat. Dan klik tombol โ€œImportโ€œ. Kemudian akan muncul kotak pop-up yang menanyakan username & password. Securepoint SSL VPN akan mencoba melakukan koneksi ke server OpenVPN kita. Jika berhasil, akan muncul status koneksi โ€œConnection Establishedโ€œ. Lihat gambar dibawah.

vpn

Buka browser, dan kunjungi whatismyip.com, jika menunjukkan alamat IP server OpenVPN anda, berarti koneksi sudah sukses di redirect. Dan sekarang anda bisa menjalankan PB Garena Singapore.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *