Konfigurasi VPN Site to Site Menggunakan Strongswan pada Centos 7

Membutuhkan tunnel untuk melakukan pengaksesan antar site menggunakan IP Private? Anda dapat mempertimbangkan strongswan sebagai salah satu solusinya. Dengan strongswan anda dapat membuat Virtual Private Network (VPN) yang berbasis Ipsec dengan sifat opensource, multi platform, dan memiliki fitur lengkap yang bisa diimplementasikan di sistem operasi Linux, FreeBSd, OS X, Windows, Android dan iOS.

Pada kali ini penulis akan membahas konfigurasi pada VPN site to Site menggunakan Strongswan pada Centos 7 dengan autentikasi Pre-Shared Key (PSK)

 Site 1Site 2
IP Public103.89.3.91103.150.90.224
IP Private192.168.10.4192.168.80.19
Subnet192.168.10.0192.168.80.0

 Persiapan :

  • Server yang terinstall OS Centos 7

Penyelesaian :

Langkah 1 – Instalasi Strongswan

Sebelum langkah instalasi strongswan silakan anda dapat membuka port udp 500 dan port udp 4500 pada masing-masing instance yang digunakan.

Selanjutnya silakan dapat melakukan login pada instance menggunakan instance root dan melakukan update 

$ sudo yum update –y

Install repository dan service strongswan

$ sudo yum install epel-release –y

$ yum install strongswan –y

Lakukan konfigurasi kernel 

$ cat >> /etc/sysctl.conf << EOF

>net.ipv4.ip_forward = 1 
 >net.ipv4.conf.all.accept_redirects = 0 
 >net.ipv4.conf.all.send_redirects = 0
 >EOF

Lakukan langkah-langkah diatas pada kedua site.


Langkah 2 – Konfigurasi Strongswan 

Konfigurasi dilakukan pada masing-masing site. Pada kali ini kita akan melakukan konfigurasi site pertama.


Site Pertama: 

Masuk ke file ipsec.conf

$ sudo nano /etc/strongswan/ipsec.conf

Tambahkan baris command berikut

config setup
    charondebug="all"
    uniqueids=yes
    strictcrlpolicy=no

conn site1-to-site2
        authby=secret
        left=%defaultroute
        leftid=(IP Public Site Pertama)
        leftsubnet=(Subnet Site Pertama)
        right=(IP Public Site Kedua)
        rightsubnet=(Subnet Site Kedua)
        ike=aes128-sha1-modp1024 
        esp=aes128-sha1-modp1024
        keyingtries=0
        ikelifetime=1h
        lifetime=8h
        dpddelay=30
        dpdtimeout=120
        dpdaction=restart
        auto = start


Lakukan konfigurasi VPN Gateway pada site pertama

$ sudo nano /etc/strongswan/ipsec.secrets

Penulisan dapat ditulis sebagai berikut

IP Public Source  IP Public Destination: Type of encryption “preshared key”

Lakukan start service strongswan

$ sudo systemctl enable strongswan

$ sudo systemctl start strongswan

Silakan anda dapat melakukan pengecekan status strongswan apabila berhasil terhubung maka akan menampilkan informasi sebagai berikut

$ sudo strongswan status

Selanjutnya kita akan melakukan konfigurasi site kedua

Site Kedua: 

Masuk ke file ipsec.conf

$ sudo nano /etc/strongswan/ipsec.conf

Tambahkan baris command berikut

config setup
    charondebug="all"
    uniqueids=yes
    strictcrlpolicy=no

conn site2-to-site1
        authby=secret
        left=%defaultroute    
        leftid=(IP Public Site Kedua)
        leftsubnet=(Subnet Site Kedua)
        right=(IP Public Site Pertama)
        rightsubnet=(Subnet Site Pertama)
    ike=aes128-sha1-modp1024 
        esp=aes128-sha1-modp1024
        keyingtries=0
        ikelifetime=1h
        lifetime=8h
        dpddelay=30
        dpdtimeout=120
        dpdaction=restart
        auto = start

Lakukan konfigurasi VPN Gateway pada site kedua

$ sudo nano /etc/strongswan/ipsec.secrets

Penulisan dapat ditulis sebagai berikut

IP Public Source  IP Public Destination: Type of encryption “preshared key”

Lakukan start service strongswan

$ sudo systemctl enable strongswan

$ sudo systemctl start strongswan

Silakan anda dapat melakukan pengecekan status strongswan apabila berhasil terhubung maka akan menampilkan informasi sebagai berikut

$ sudo strongswan status


Langkah 3 – Tes Komunikasi Antar Server

Apabila konfigurasi telah berhasil kita bisa melakukan tes komunikasi antar server.
 
Site 1 ke Site 2

Site 2 ke Site 1

I Hear and I Forget
I See and I Remember
I Do and I Understand

Confucius

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *