GNU/Linux >> Belajar Linux >  >> Panels >> OpenVPN

Menyiapkan server OpenVPN dengan Sophos UTM dan Viscosity

Panduan ini akan memandu Anda melalui langkah-langkah yang terlibat dalam menyiapkan server OpenVPN pada host Sophos UTM yang memungkinkan Anda mengakses jaringan rumah/kantor Anda dengan aman dari lokasi yang jauh dan secara opsional mengirim semua lalu lintas jaringan Anda melaluinya sehingga Anda dapat mengakses internet dengan aman juga.

Sebelum menggunakan panduan ini, kami sangat menyarankan Anda membaca artikel Pengantar Menjalankan Server OpenVPN kami.

Persiapan

Untuk panduan ini, kami berasumsi:

  • Anda telah menginstal versi terbaru Sophos UTM (9.5 pada saat penulisan)
  • Sophos UTM telah disiapkan dengan setidaknya antarmuka WAN dan antarmuka LAN
  • Anda terhubung dengan perangkat klien Anda ke server Sophos UTM melalui antarmuka LAN selama panduan ini
  • Instalasi Sophos UTM ini adalah instalasi baru
  • Anda sudah memiliki salinan Viskositas yang terinstal di perangkat klien Anda

Jika Anda perlu mengunduh dan menginstal salinan Sophos UTM, informasinya dapat ditemukan di https://www.sophos.com/en-us/support/utm-downloads.aspx. Kami tidak akan membahas detail penyiapan instans Sophos UTM, banyak panduan dapat ditemukan secara online. Jika Anda menjalankan versi Sophos UTM yang berbeda, kemungkinan besar banyak atau bahkan semua langkah yang diuraikan dalam panduan ini akan tetap berlaku. Jika Anda ingin menyiapkan server OpenVPN pada sistem operasi yang berbeda, silakan lihat panduan kami yang lain.

Perangkat klien Anda harus terhubung ke server Sophos UTM melalui antarmuka LAN. Ini diperlukan agar Anda dapat mengakses portal WebAdmin untuk mengatur konfigurasi Sophos UTM. Spesifik tentang bagaimana Anda dapat mencapai ini tergantung pada konfigurasi jaringan khusus Anda.

Jika Anda belum memiliki salinan Viscosity yang sudah terinstal di mesin klien Anda, silakan lihat panduan penyiapan ini untuk menginstal Viscosity (Mac | Windows).

Dukungan

Sayangnya kami tidak dapat memberikan dukungan langsung apa pun untuk menyiapkan server OpenVPN Anda sendiri. Kami memberikan panduan ini sebagai rasa hormat untuk membantu Anda memulai, dan memaksimalkan, salinan Viskositas Anda. Kami telah menguji secara menyeluruh langkah-langkah dalam panduan ini untuk memastikan bahwa, jika Anda mengikuti petunjuk yang dirinci di bawah ini, Anda seharusnya sudah siap untuk menikmati manfaat menjalankan server OpenVPN Anda sendiri.

Sophos menawarkan dukungan teknis untuk UTM di https://secure2.sophos.com/en-us/support.aspx

Memulai

Pertama, Anda harus masuk ke portal WebAdmin dari perangkat klien Anda yang terhubung ke antarmuka LAN server Sophos UTM. Buka browser di klien Anda dan navigasikan ke alamat IP antarmuka LAN server Sophos UTM Anda (seperti https://10.0.0.1:4444 atau https://192.168.0.1:4444 ). Anda harus login. Kata sandi untuk pengguna admin seharusnya sudah dikonfigurasi saat Anda menyiapkan instans Sophos UTM.

Buat Pengguna

Layanan Otentikasi

Jika Anda menggunakan sistem autentikasi pengguna, seperti LDAP, Anda perlu menambahkan pengaturan tersebut untuk mengautentikasi pengguna Anda.

  1. Di bilah sisi, klik Definitions & Users> Authentication Services .
  2. Dalam Pembuatan Pengguna Otomatis bagian Setelan Global tab, centang Buat pengguna secara otomatis kotak centang.
  3. Klik Apply untuk menyimpan perubahan ini.
  4. Dalam Pembuatan Pengguna Otomatis untuk Fasilitas di bawah, periksa Otentikasi Klien pilihan.
  5. Klik Apply untuk menyimpan perubahan ini.



  6. Klik Server tab dan kemudian klik pada New Authentication Server... tombol.
  7. Masukkan detail sistem otentikasi pengguna Anda dan klik Save setelah selesai.

Otentikasi Pengguna Lokal

Jika Anda tidak menggunakan sistem otentikasi, Anda perlu membuat akun pengguna lokal untuk setiap pengguna sehingga mereka dapat mengakses Portal Pengguna dan terhubung ke VPN.

  1. Di bilah sisi, klik Definitions & Users> Users & Groups .
  2. Di Pengguna tab, klik + New User... .
  3. Isikan detail pengguna, termasuk Nama Pengguna. Setel Otentikasi ke Local dan berikan kata sandi.
  4. Tinggalkan Gunakan IP akses jarak jauh statis tidak dicentang.
  5. Setelah selesai, klik Save .



Akses Jaringan

Selanjutnya kita perlu mendefinisikan subnet VPN, sehingga pengguna dapat diberikan alamat IP:

  1. Masih dalam Definitions & Users pada bilah sisi, klik Network Definitions subbagian.
  2. Dalam Definisi Jaringan tab, klik + New Network Definition... .
  3. Beri nama jaringan, kami akan menggunakan "Jaringan VPN".
  4. Biarkan jenisnya sebagai Network dan atur alamat IPv4 ke 10.8.0.0.
  5. Biarkan Netmask sebagai /24 (255.255.255.0) .
  6. Setelah selesai, klik Save .



Untuk mengizinkan pengguna masuk ke Portal Pengguna:

  1. Di bilah sisi, klik Management> User Portal .
  2. Di Global tab, klik tombol daya abu-abu di kanan atas. Ini akan berubah menjadi kuning saat dimulai.
  3. Di Jaringan yang Diizinkan kotak, klik ikon folder.
  4. Dari bilah sisi, seret Internal (Network) ke Jaringan yang Diizinkan kotak untuk memungkinkan pengguna terhubung ke Portal Pengguna melalui jaringan internal.
  5. Klik Apply untuk menyimpan perubahan ini. Ikon daya selanjutnya akan berubah menjadi hijau.



Server DNS

Untuk mengizinkan pengguna VPN meneruskan permintaan DNS mereka melalui VPN:

  1. Di bilah sisi, klik Network Services> DNS .
  2. Di Global tab, klik ikon folder di Jaringan yang Diizinkan kotak.
  3. Klik dan seret Jaringan VPN yang dibuat di atas ke Jaringan yang Diizinkan kotak.
  4. Klik Apply untuk menyimpan perubahan ini.



  5. Klik Penerus tab.
  6. Hapus pilihan Gunakan penerusan yang ditetapkan oleh ISP kotak centang.
  7. Di Penerus DNS kotak, klik pada + ikon untuk menambahkan definisi jaringan.
  8. Beri nama jaringan. Kami akan menggunakan server DNS Google, tetapi Anda bebas menggunakan server DNS lain.
  9. Biarkan jenisnya sebagai Host .
  10. Setel alamat IPv4 ke server DNS pilihan Anda, 8.8.8.8 dalam contoh kami menggunakan Google.
  11. Klik Save untuk menambahkan server DNS.



  12. Jika Anda menginginkan lebih dari satu server DNS, tambahkan sekarang, ulangi langkah-langkah di atas.
  13. Setelah selesai, klik Apply untuk menyimpan perubahan.

Setelan SSL

Untuk mengkonfigurasi server OpenVPN:

  1. Di bilah sisi, klik Remote Access> SSL .
  2. Di Profil tab, klik + New Remote Access Profil... .
  3. Masukkan nama di input nama Profil, kami akan memanggil server kami "server OpenVPN".
  4. Di Pengguna dan Grup kotak, klik ikon folder. Daftar pengguna dan grup yang tersedia akan muncul di bilah sisi. Klik dan seret pengguna yang dibuat di atas (atau pengguna layanan autentikasi, yaitu Pengguna LDAP) ke dalam Pengguna dan Grup kotak.
  5. Di Jaringan Lokal kotak, klik ikon folder. Daftar jaringan lokal akan muncul di bilah sisi. Seret jaringan apa pun yang seharusnya dapat dijangkau oleh pengguna ke Jaringan Lokal kotak. Untuk mengizinkan pengguna mengakses jaringan lokal, seret Internal (Network) . Untuk mengizinkan pengguna mengakses internet melalui server Sophos UTM, seret External (WAN) (Network) .
  6. Hapus centang pada Aturan firewall otomatis pilihan, kami akan menetapkan aturan firewall sendiri.
  7. Klik Save .



Selanjutnya klik Setelan tab di atas:

  1. Di Alamat antarmuka masukan, klik ikon tempat sampah untuk menghapus nilai saat ini.
  2. Klik ikon folder untuk menampilkan daftar jaringan yang tersedia. Seret jaringan apa pun yang diizinkan untuk dihubungkan oleh klien ke dalam kotak input. Dalam kasus kami, kami akan menyeret Internal (Address) .
  3. Setel Protokol ke UDP .
  4. Setel Port hingga 1194.
  5. Di bagian Ganti nama host masukan, masukkan alamat jaringan lokal server Sophos UTM, 10.0.0.1 dalam contoh kita.
  6. Klik Apply untuk menyimpan perubahan ini.
  7. Di Kolam IP Virtual bagian, klik ikon folder jaringan Pool.
  8. Seret di Jaringan VPN yang kita buat sebelumnya.
  9. Klik Apply untuk menyimpan perubahan ini.



Jika Anda ingin mengizinkan pengguna untuk memelihara koneksi simultan ke server OpenVPN, biarkan Izinkan beberapa koneksi bersamaan per pengguna pilihan yang dipilih. Jika tidak, batalkan pilihan dan klik Apply untuk menyimpan perubahan itu.

Sekarang klik tombol Lanjutan tab di atas:

  1. Ubah Algoritme enkripsi ke AES-256-CBC .
  2. Keluar dari Algoritme otentikasi sebagai SAH1 .
  3. Biarkan Ukuran kunci sebagai 2048 bit .
  4. Jika Anda memiliki sertifikat SSL lokal untuk mengidentifikasi server ke klien, pilih di Sertifikat server tarik turun.
  5. Tinggalkan Masa pakai kunci sebagai 28800.
  6. Klik Apply untuk menyimpan perubahan ini.
  7. Di bawah Setelan Kompresi , hapus centang 'Kompres lalu lintas SSL VPN', lalu klik Apply .



Untuk memastikan klien yang terhubung akan menggunakan server untuk resolusi DNS:

  1. Masih dalam Remote Access bagian bilah samping, klik tombol Advanced subbagian.
  2. Setel server DNS #1 ke 10.8.0.1, yang akan menjadi alamat IP server OpenVPN.
  3. Klik Apply ketika selesai.



Aturan Firewall

Firewall perlu dikonfigurasi untuk mengizinkan lalu lintas VPN dan Portal Pengguna kami.

  1. Di bilah sisi, klik Network Protection> Firewall .
  2. Dalam Aturan tab, klik + New Rule... .
  3. Di Sumber kotak, klik ikon folder.
  4. Seret dari bilah sisi semua pengguna yang kami buat sebelumnya yang kami inginkan untuk dapat mengakses Portal Pengguna.
  5. Klik ikon folder di Layanan kotak.
  6. Seret HTTPS untuk mengizinkan pengguna mengakses Portal Pengguna melalui HTTPS.
  7. Klik ikon folder di Tujuan kotak.
  8. Seret ke Internal (Network) untuk mengizinkan pengguna mengakses Portal Pengguna melalui jaringan lokal.
  9. Tinggalkan Aksi sebagai Allow .
  10. Klik Save ketika selesai.



Sekarang aktifkan aturan ini dengan mengklik ikon sakelar daya abu-abu kecil di sebelah aturan baru kami. Seharusnya berubah menjadi hijau untuk menunjukkan aturan firewall sekarang diterapkan.


Selanjutnya kita perlu membuat aturan penyamaran, sehingga kita dapat melewatkan lalu lintas melalui VPN dan keluar ke antarmuka jaringan eksternal.

  1. Masih dalam Network Protection bagian bilah samping, klik NAT subbagian.
  2. Dalam Menyamar tab, klik + New Masquerading Rule... .
  3. Klik ikon folder di sebelah masukan Jaringan.
  4. Klik dan seret di Jaringan VPN yang kita buat sebelumnya.
  5. Ubah input Antarmuka menjadi External (WAN) .
  6. Biarkan input Gunakan alamat sebagai << Primary address >> .
  7. Setelah selesai, klik Save untuk membuat aturan.



  8. Untuk mengaktifkan aturan, klik tombol berwarna abu-abu di sebelah aturan sehingga berubah menjadi hijau.

Konfigurasi Klien

Untuk terhubung ke server OpenVPN kami, kami perlu mengunduh konfigurasi klien untuk pengguna kami. Di mesin klien:

  1. Buka browser dan navigasikan ke https://your-server-ip .
  2. Masukkan Nama Pengguna dan Kata Sandi untuk pengguna dan masuk.



  3. Klik Akses Jarak Jauh tab.
  4. Klik pada Download tombol di samping "Klik di sini untuk mengunduh file konfigurasi untuk menyiapkan SSL VPN di Linux, MacOS X, BSD, atau Solaris".
  5. Seharusnya mendownload file bernama "[email protected]".



Menyiapkan Viskositas

Jika Anda belum menjalankan Viskositas, mulai Viskositas sekarang. Dalam versi Mac Anda akan melihat ikon Viskositas muncul di bilah menu. Dalam versi Windows Anda akan melihat ikon Viskositas muncul di baki sistem.

Klik ikon Viskositas di bilah menu (Windows :system tray) dan pilih 'Preferences...':




Ini menunjukkan kepada Anda daftar koneksi VPN yang tersedia. Kami berasumsi Anda baru saja menginstal Viscosity, jadi daftar ini kosong. Klik tombol '+' dan pilih Import Connection> From File... :



Navigasikan ke lokasi file "[dilindungi email]" dan buka. Anda akan melihat pesan pop up untuk menunjukkan bahwa koneksi telah diimpor.

(Opsional) Mengizinkan Akses ke Internet

Secara default, koneksi VPN akan memungkinkan akses ke server file dan komputer lain di jaringan rumah/kantor (LAN). Namun jika Anda juga ingin agar semua lalu lintas internet dikirim melalui koneksi VPN, Anda perlu melakukan pengeditan terakhir pada koneksi:

  1. Klik dua kali pada koneksi Anda di jendela Preferensi Viskositas untuk membuka editor koneksi
  2. Klik Jaringan tab.
  3. Klik tarik-turun "Semua Lalu Lintas" dan pilih opsi "Kirim semua lalu lintas melalui koneksi VPN". Tidak perlu memasukkan Gerbang Default.
  4. Klik tombol Save tombol.

Menghubungkan dan Menggunakan Koneksi VPN Anda

Anda sekarang siap untuk terhubung. Klik ikon Viskositas di bilah menu macOS atau baki sistem Windows untuk membuka Menu Viskositas, pilih koneksi yang Anda impor, dan Viskositas akan terhubung.

Untuk memeriksa apakah VPN aktif dan berjalan, Anda dapat membuka jendela Detail dari Menu Viskositas. Ini akan memungkinkan Anda untuk melihat detail koneksi, lalu lintas, dan log OpenVPN.



Itu saja, Anda telah menyiapkan server OpenVPN Anda sendiri. Selamat, Anda sekarang bebas menikmati keuntungan mengoperasikan server OpenVPN Anda sendiri!


OpenVPN
  1. Cara menginstal dan menghosting server OpenVPN dengan Docker

  2. Instal dan Siapkan Server OpenVPN di Ubuntu 20.04

  3. Instal dan Konfigurasi OpenVPN Server FreeBSD 12

  1. Cara Mengatur dan Mengonfigurasi Server OpenVPN di Ubuntu 22.04

  2. Menyiapkan server Kebingungan dengan Obfsproxy dan Viskositas

  3. Menyiapkan server OpenVPN dengan CentOS dan Viscosity

  1. Menyiapkan server OpenVPN dengan DD-WRT dan Viskositas

  2. Menyiapkan server OpenVPN dengan Netgear dan Viscosity

  3. Menyiapkan server OpenVPN dengan Okta Single Sign-on Web Authentication dan Viscosity