IKE mengelola otentikasi antara dua titik akhir yang berkomunikasi. Ini juga memungkinkan titik akhir untuk menegosiasikan algoritme yang akan digunakan untuk menyiapkan terowongan IPsec.
Dalam panduan kami sebelumnya, kami membahas cara menginstal dan mengkonfigurasi IPSec VPN menggunakan StrongSwan di Ubuntu 18.04. Lihat tautan di bawah ini;
Konfigurasikan IPSEC VPN menggunakan StrongSwan di Ubuntu 18.04
Setup IPSec VPN Server dengan Libreswan di CentOS 8
Ada implementasi VPN Server-klien yang berbeda dari Libreswan. Dalam panduan ini, kita akan mempelajari cara menyiapkan server VPN IPSec untuk klien seluler (klien dengan IP yang ditetapkan secara dinamis seperti laptop) yang di sini dikenal sebagai road warriors
, sehingga mereka dapat terhubung ke LAN lokal dari mana saja. Klien seluler diautentikasi menggunakan sertifikat dan karenanya menggunakan protokol IKEv2.
IKEv2 (Internet Key Exchange versi 2) adalah protokol enkripsi VPN yang menangani tindakan permintaan dan respons. IKE melakukan otentikasi timbal balik antara dua pihak dan menetapkan asosiasi keamanan IKE (SA) yang mencakup informasi rahasia bersama yang dapat digunakan untuk secara efisien membangun SA untuk Encapsulating Security Payload (ESP) atau Authentication Header (AH) dan satu set algoritma kriptografi yang akan digunakan oleh SA untuk melindungi lalu lintas yang mereka bawa.
Jalankan Pembaruan sistem
Perbarui paket sistem Anda di server untuk digunakan sebagai server VPN Libreswan.
dnf update
Instal Libreswan di CentOS 8
Setelah pembaruan selesai, instal Libreswan. Libreswan tersedia di repo CentOS 8 AppStream dan karenanya, Anda cukup menginstal menggunakan manajer paket sebagai berikut;
dnf install libreswan
Menjalankan Libreswan
Setelah instalasi selesai, mulai dan aktifkan Libreswan ipsec
service untuk dijalankan pada boot sistem.
systemctl enable --now ipsec
Inisialisasi Basis Data IPSec NSS
Selanjutnya, Anda perlu menginisialisasi database Network Security Services (NSS). Basis data NSS digunakan untuk menyimpan kunci autentikasi dan sertifikat identitas.
ipsec initnss
Jika ada database sebelumnya, Anda dapat menghapusnya sehingga Anda dapat memiliki database baru. Basis data NSS disimpan di bawah /etc/ipsec.d
.
Untuk menghapus database lama, hentikan IPsec, jika menjalankan dan hapus database NSS dengan menjalankan perintah di bawah ini;
systemctl stop ipsec
rm -rf /etc/ipsec.d/*db
Anda kemudian dapat menginisialisasi ulang database NSS;
ipsec initnss
Kemudian mulai IPSec;
systemctl start ipsec
Buka Port dan Protokol Libreswan di Firewall
IKE
protokol menggunakan UDP port 500
dan 4500
sementara protokol IPsec, Encapsulated Security Payload
(ESP) dan Authenticated Header
(AH) menggunakan protocol number 50 and 51
masing-masing.
Oleh karena itu, buka port dan protokol ini di zona firewall aktif Anda di VPN (Titik Akhir Kiri) Server Anda dalam panduan ini.
firewall-cmd --get-active-zone
Untuk membuka port dan firewall pada zona firewalld default;
firewall-cmd --add-port={450.500}/udp --permanent
firewall-cmd --add-protocol={50,51} --permanen
Atau Anda cukup menggunakan layanan IPSec;
firewall-cmd --add-service=ipsec --permanent
Muat Ulang FirewallD
firewall-cmd --reload
Konfigurasi Server VPN IPSec dengan Libreswan
Libreswan tidak menggunakan model client-server. Namun menggunakan istilah left
dan right
untuk merujuk ke titik akhir yang terlibat dalam koneksi tertentu. Istilah kiri/kanan dapat digunakan secara sewenang-wenang untuk merujuk ke setiap sistem selama Anda menjaga konsistensi dalam menggunakan istilah saat mengonfigurasi koneksi Anda.
Aktifkan Penerusan IP
Di kedua VPN server
, Anda harus mengaktifkan penerusan IP.
Jalankan perintah di bawah ini untuk memeriksa apakah penerusan IP diaktifkan;
sysctl net.ipv4.ip_forward
Jika outputnya adalah net.ipv4.ip_forward = 0
, maka penerusan IP dinonaktifkan dan Anda harus mengaktifkannya dengan menjalankan salah satu dari perintah di bawah ini;
Penerusan IP dapat diaktifkan hanya dengan mengaktifkan penyamaran IP di firewalld.
firewall-cmd --add-masquerade --permanentfirewall-cmd --reload
Anda dapat memverifikasi penerusan IP;
cat /proc/sys/net/ipv4/ip_forward 1
Nilai 1 berarti, penerusan IP diaktifkan.
Demikian pula. Anda dapat mengaktifkan penerusan IP dengan menjalankan perintah di bawah ini;
echo "net.ipv4.ip_forward =1">> /etc/sysctl.conf
Segarkan dengan sysctl.conf dengan konfigurasi baru.
sysctl -p
Selain itu, pastikan pengalihan dinonaktifkan.
less /etc/sysctl.d/50-libreswan.conf
# Kami menonaktifkan pengalihan untuk XFRM/IPsecnet.ipv6.conf.default.accept_redirects =0net.ipv6.conf.all.accept_redirects =0net.ipv4.conf.default.send_redirects =0net.ipv4.conf.default.accept_redirects =0net.ipv4.conf.all.send_redirects =0net.ipv4.conf.all.accept_redirects =0net.ipv4.conf.all.rp_filter =0
Buat Server VPN dan Sertifikat Klien
Selanjutnya, Anda perlu membuat server VPN dan sertifikat klien untuk digunakan dalam otentikasi.
Buat Basis Data Pembuatan Sertifikat
Jalankan perintah di bawah ini untuk membuat database yang dapat digunakan untuk menghasilkan menyimpan kunci pribadi dan sertifikat CA untuk digunakan dalam menghasilkan sertifikat host. Kami akan menggunakan certutil
perintah untuk membuat sertifikat.
mkdir /etc/ipsec.d/certsdb
certutil -N -d sql:/etc/ipsec.d/certsdb
Perintah tersebut meminta Anda memasukkan kata sandi untuk mengenkripsi kunci Anda.
Masukkan kata sandi yang akan digunakan untuk mengenkripsi kunci Anda. Kata sandi harus setidaknya 8 karakter, dan harus berisi setidaknya satu karakter non-abjad.Masukkan kata sandi baru:StrongPassw0Rd Masukkan kembali sandi:StRONgPassw0Rd
Buat Sertifikat CA
Kami menggunakan sertifikat yang ditandatangani sendiri dalam tutorial ini dan karenanya, ini adalah bagaimana kami dapat menghasilkan sertifikat CA lokal kami.
certutil -S -x -n "Kifarunix-demo CA" -s "O=Kifarunix-demo,CN=Kifarunix -demo CA" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t "CT,," -2
Lihat man certutil
untuk mempelajari tentang opsi yang digunakan.
Saat perintah dijalankan, Anda akan diminta untuk memasukkan kata sandi untuk mengenkripsi kunci yang Anda tetapkan di atas. Masukkan kata sandi untuk melanjutkan.
Selanjutnya, Anda diminta untuk membuat seed acak untuk digunakan dalam pembuatan kunci Anda dengan mengetikkan tombol apa saja pada keyboard hingga pengukur kemajuan penuh. Setelah penuh, tekan enter untuk melanjutkan.
...Lanjutkan mengetik hingga pengukur kemajuan penuh:|********************************** **************************|Selesai. Tekan enter untuk melanjutkan:ENTER
- Selanjutnya, ketik y untuk menentukan bahwa ini adalah sertifikat CA yang sedang dibuat.
- Tekan ENTER untuk panjang jalur
- Masukkan n untuk menentukan bahwa ini bukan ekstensi penting.
Membuat kunci. Ini mungkin memakan waktu beberapa saat...Apakah ini sertifikat CA [y/T]?y Masukkan batasan panjang jalur, masukkan untuk melewati [<0 untuk jalur tak terbatas]:> ENTER Apakah ini ekstensi penting [y/T]?n
Buat Sertifikat Server VPN
Selanjutnya, buat sertifikat server yang ditandatangani menggunakan CA yang dibuat di atas dan tetapkan ekstensi untuknya.
certutil -S -c "Kifarunix-demo CA" -n "vpn.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=vpn.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "vpn.kifarunix-demo.com"
Demikian pula, masukkan kata sandi enkripsi kunci, buat benih dari keyboard dan tekan ENTER untuk melanjutkan.
Tentukan kunci dan penggunaan ekstensi kunci.
Membuat kunci. Ini mungkin memerlukan beberapa saat... 0 - Tanda Tangan Digital 1 - Non-penolakan 2 - Penyandian kunci 3 - Penyandian data 4 - Perjanjian kunci 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 0 0 - Tanda Tangan Digital 1 - Non-repudiation 2 - Encipherment kunci 3 - Encipherment data 4 - Key agreement 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 2 0 - Digital Signature 1 - Non-repudiation 2 - Encipherment kunci 3 - Encipherment data 4 - Perjanjian kunci 5 - Kunci penandatanganan sertifikat 6 - Kunci penandatanganan CRL Lainnya untuk diselesaikan> 8
Apakah ini ekstensi penting [y/T]?n 0 - Server Auth 1 - Client Auth 2 - Penandatanganan Kode 3 - Perlindungan Email 4 - Timestamp 5 - OCSP Responder 6 - Step-up 7 - Microsoft Trust List Signing Lainnya untuk menyelesaikan> 0 0 - Auth Server 1 - Auth Klien 2 - Penandatanganan Kode 3 - Perlindungan Email 4 - Timestamp 5 - OCSP Responder 6 - Step-up 7 - Microsoft Trust List Signing Lainnya untuk menyelesaikan> 8Apakah ini ekstensi penting [y/ N]?N
Buat Sertifikat Klien VPN
Jalankan perintah di bawah ini untuk membuat sertifikat klien VPN. Ganti nama sertifikat (nama host yang digunakan di sini) dengan nama host yang sertifikat kliennya Anda buat;
certutil -S -c "Kifarunix-demo CA" -n "janedoe.kifarunix-demo.com" -s "O=Kifarunix-demo,CN=janedoe.kifarunix-demo.com" -k rsa -g 4096 -v 12 -d sql:/etc/ipsec.d/certsdb -t ",," -1 -6 -8 "janedoe.kifarunix-demo.com"
Demikian pula, masukkan opsi yang sama seperti di atas.
Mencantumkan Sertifikat yang Tersedia dalam database
certutil -L -d sql:/etc/ipsec.d/certsdb
Sertifikat Nama Panggilan Kepercayaan Atribut SSL,S/MIME,JAR/XPIKifarunix-demo CA CTu,u,uvpn.kifarunix-demo.com u,u,ujanedoe.kifarunix-demo.com u,u,ujohndoe.kifarunix-demo .com u,u,u
Ekspor dan impor sertifikat gateway ke pluto DB.
pk12util -o vpn.kifarunix-demo.com.p12 -n "vpn.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdbAnda dapat melewati kata sandi PKCS12.
lsvpn.kifarunix-demo.com.p12Setelah diekspor, Impor sertifikat server VPN ke DB.
ipsec impor vpn.kifarunix-demo.com.p12Ekspor sertifikat host klien, kunci pribadi, dan sertifikat CA. Semua ini akan disimpan dalam file .p12 sebagai file output yang ditentukan dalam perintah di bawah ini.
pk12util -o janedoe.kifarunix-demo.com.p12 -n "janedoe.kifarunix-demo.com" -d sql:/etc/ipsec.d/certsdbDemikian pula, lewati kata sandi PKCS12.
lsjanedoe.kifarunix-demo.com.p12 vpn.kifarunix-demo.com.p12Jika Anda telah membuat sertifikat untuk host klien lain, Anda juga dapat mengekspornya.
Buat file Konfigurasi Endpoint VPN IPSec
Pada host VPN IPSec Anda, buat file konfigurasi di
/etc/ipsec.d
direktori untuk klien seluler Anda./etc/ipsec.conf
adalah file konfigurasi default untuk Libreswan dan memiliki arahan untuk menyertakan konfigurasi lain yang ditentukan pada/etc/ipsec.d
direktori.vim /etc/ipsec.d/mobile-clients.confLetakkan konfigurasi berikut pada file di atas.
conn roadwarriors left=vpn.kifarunix-demo.com leftsubnet=0.0.0.0/0 leftcert=vpn.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsendcert=selalu kanan=%any rightaddresspool=10.0.8.10 -10.0.8.254 rightca=%sama rightrsasigkey=%cert modecfgdns="8.8.8.8,10.0.8.1" authby=rsasig auto=mulai dpddelay=60 dpdtimeout=300 dpdaction=hapus mobike=ya ikev2=minta fragmentasi=ya ketik=tunnelLihat
man ipsec.conf
untuk deskripsi lengkap tentang opsi yang digunakan di atas.Verifikasi file konfigurasi apakah ada kesalahan;
/usr/libexec/ipsec/addconn --config /etc/ipsec.conf --checkconfigJika tidak ada error, perintah exit dengan status 0.
echo $?Jika tidak, kesalahan apa pun akan ditampilkan pada output standar. Perbaiki kesalahan sebelum Anda dapat melanjutkan.
Aktifkan logging IPsec dengan menghapus komentar pada baris,
#logfile=/var/log/pluto.log
, pada/etc/ipsec.conf
konfigurasi.config setup # Biasanya, pluto log melalui syslog. logfile=/var/log/pluto.log ...Mulai ulang IPsec;
systemctl restart ipsecPeriksa status;
systemctl status ipsecJika ipsec gagal untuk memulai, pasti ada kesalahan sintaks konfigurasi. Jalankan perintah di bawah ini untuk menunjukkan kesalahannya.
journalctl -xeNonaktifkan rp_filter untuk Libreswan dan muat ulang semua konfigurasi Kernel.
echo "net.ipv4.conf.all.rp_filter =0">> /etc/sysctl.d/50-libreswan.confsysctl --systemVerifikasi Konfigurasi IPsec
Untuk mengonfirmasi bahwa konfigurasi IPsec baik-baik saja, cukup jalankan perintah di bawah ini;
ipsec memverifikasiMemverifikasi sistem yang diinstal dan file konfigurasiPemeriksaan versi dan jalur ipsec [OK]Libreswan 3.29 (netkey) pada 4.18.0-193.6.3.el8_2.x86_64Memeriksa dukungan IPsec di kernel [OK] NETKEY:Menguji nilai proc terkait XFRM ICMP default/send_redirects [OK] ICMP default/accept_redirects [OK] XFRM larval drop [OK]Pluto ipsec.conf sintaks [OK]Memeriksa rp_filter [OK]Memeriksa apakah pluto sedang berjalan [OK] Pluto mendengarkan IKE pada udp 500 [OK] ] Pluto mendengarkan IKE/NAT-T pada udp 4500 [OK] Pluto ipsec.secret sintaks [OK]Memeriksa perintah 'ip' [OK]Memeriksa perintah 'iptables' [OK]Memeriksa perintah 'prelink' tidak mengganggu FIPS [ OK]Memeriksa opsi ipsec.conf usang [OK]Salin Sertifikat Klien VPN ke Klien Seluler Anda
Anda sekarang dapat menyalin sertifikat klien ke klien jarak jauh Anda dan sambungkan ke server VPN.
Dalam tutorial ini, kami menggunakan sistem Ubuntu 20.04 dan Ubuntu 18.04 sebagai klien jarak jauh kami.
Kami telah membuat sertifikat untuk dua host,
janedoe.kifarunix-demo.com
danjohndoe.kifarunix-demo.com
untuk host klien Ubuntu 20.04 dan Ubuntu 18.04 masing-masing.Mengonfigurasi Klien Libreswan
Pada sistem Ubuntu Anda, instal paket libreswan.
apt updateapt install libreswanBuat file konfigurasi koneksi VPN Klien Libreswan
vim /etc/ipsec.d/johndoe.confMasukkan konten di bawah ini;
conn vpn.kifarunix-demo.com left=%defaultroute leftcert=johndoe.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsubnet=0.0.0.0/0 leftmodecfgclient=ya kanan=vpn .kifarunix-demo.com rightsubnet=0.0.0.0/0 [email protected] rightrsasigkey=%cert penyempitan=yes ikev2=insist rekey=yes fragmentation=yes mobike=no auto=startJika Anda menggunakan nama host, pastikan bahwa mereka dapat diselesaikan.
Demikian pula, pada host kedua Anda;
vim /etc/ipsec.d/janedoe.confsambungan vpn.kifarunix-demo.com left=%defaultroute leftcert=janedoe.kifarunix-demo.com leftid=%fromcert leftrsasigkey=%cert leftsubnet=0.0.0.0/0 leftmodecfgclient=ya kanan=vpn.kifarunix-demo. com rightsubnet=0.0.0.0/0 [email protected] rightrsasigkey=%cert penyempitan=yes ikev2=insist rekey=yes fragmentation=yes mobike=no auto=startPeriksa sintaks konfigurasi;
/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfigInisialisasi database NSS;
sudo ipsec checknssImpor file sertifikat PKCS#12 X.509 ke database NSS;
sudo ipsec import janedoe.kifarunix-demo.com.p12Lakukan hal yang sama pada host klien lainnya. Tekan ENTER untuk melewati kata sandi PCKS12.
Masukkan kata sandi untuk file PKCS12:ENTER pk12util:PKCS12 IMPORT SUKSES mengoreksi bit kepercayaan untuk Kifarunix-demo CAAnda dapat membuat daftar sertifikat yang tersedia di host klien;
certutil -L -d sql:/var/lib/ipsec/nssMulai IPsec dan aktifkan untuk dijalankan pada boot sistem.
sudo ipsec setup mulaiPeriksa statusnya;
systemctl status ipsec● ipsec.service - Internet Key Exchange (IKE) Protocol Daemon untuk IPsec Dimuat:dimuat (/lib/systemd/system/ipsec.service; diaktifkan; preset vendor:dinonaktifkan) Aktif:aktif (berjalan) sejak Minggu 2020- 21-06 12:28:02 MAKAN; 7 menit yang lalu Dokumen:man:ipsec(8) man:pluto(8) man:ipsec.conf(5) Proses:11251 ExecStartPre=/usr/lib/ipsec/addconn --config /etc/ipsec.conf --checkconfig ( code=exited, status=0/SUCCESS) Proses:11266 ExecStartPre=/usr/lib/ipsec/_stackmanager start (code=exited, status=0/SUCCESS) Proses:11742 ExecStartPre=/usr/sbin/ipsec --checknss ( code=keluar, status=0/SUCCESS) Proses:11743 ExecStartPre=/usr/sbin/ipsec --checknflog (code=exited, status=0/SUCCESS) PID Utama:11757 (pluto) Status:"Startup selesai." Tugas:2 (batas:2319) Memori:10,3M CGroup:/system.slice/ipsec.service 11757 /usr/lib/ipsec/pluto --leak-detective --config /etc/ipsec.conf --noforkJun 21 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:sertifikat terverifikasi OK:O=Kifarunix-demo,CN=vpn.kifarunix-demo>21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:ID rekan mode IKEv2 adalah ID_DER_ASN1_DN:'CN=vpn.kifarunix-demo.co>21 Jun 12 :28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:Diotentikasi menggunakan RSA21 Jun 12:28:02 koromicha pluto[11757]:"vpn. kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_ADDRESS 10.0.8.10 21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_DNS 8.8.8.821 Jun 12:28:02 koromicha pluto[11757]:" vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:menerima INTERNAL_IP4_DNS 10.0.8.1Jun 21 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:keluaran klien atas:memperbarui resolvconf 21 Juni 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:koneksi yang dinegosiasikan [10.0.8.10-10.0.8.10 :0-65535 0] -> [0.0.0>21 Jun 12:28:02 koromicha pluto[11757]:"vpn.kifarunix-demo.com"[1] 192.168.56.133 #2:STATE_V2_IPSEC_I:IPsec SA mendirikan terowongan mode {ESP/NAT=Periksa status pada host jarak jauh lainnya.
Dari keluaran status, Anda dapat memeriksa alamat IP yang ditetapkan, INTERNAL_IP4_ADDRESS 10.0.8.10 . Di host klien saya yang lain, INTERNAL_IP4_ADDRESS 10.0.8.11 .
Muat koneksi pada setiap host klien;
sudo ipsec auto --add vpn.kifarunix-demo.comBuat terowongan dengan memunculkan koneksi di setiap host;
sudo ipsec auto --up vpn.kifarunix-demo.comDari setiap host, lakukan ping ke alamat IP yang ditetapkan VPN untuk host lainnya.
ping 10.0.8.11 -c 4PING 10.0.8.11 (10.0.8.11) 56(84) byte data.64 byte dari 10.0.8.11:icmp_seq=1 ttl=63 waktu=2.82 ms64 byte dari 10.0.8.11:icmp_seq=2 ttl=63 kali =2,84 ms64 byte dari 10.0.8.11:icmp_seq=3 ttl=63 waktu=3.06 ms64 byte dari 10.0.8.11:icmp_seq=4 ttl=63 waktu=2.83 ms--- 10.0.8.11 statistik ping ---4 paket terkirim, 4 diterima, 0% paket hilang, waktu 3010msrtt min/avg/max/mdev =2.820/2.888/3.060/0.099 mdDi host lain;
ping 10.0.8.10 -c 4PING 10.0.8.10 (10.0.8.10) 56(84) byte data.64 byte dari 10.0.8.10:icmp_seq=1 ttl=63 waktu=1.63 ms64 byte dari 10.0.8.10:icmp_seq=2 ttl=63 kali =2,38 ms64 byte dari 10.0.8.10:icmp_seq=3 ttl=63 waktu=3,18 ms64 byte dari 10.0.8.10:icmp_seq=4 ttl=63 waktu=2.86 ms--- 10.0.8.10 statistik ping ---4 paket terkirim, 4 diterima, kehilangan paket 0%, waktu 3005msrtt min/avg/max/mdev =1.631/2.516/3.187/0.588 msKedua host jarak jauh sekarang dapat berkomunikasi melalui server VPN IPsec. Itu membawa kita ke akhir tutorial tentang cara mengatur server IPSec VPN dengan Libreswan di CentOS 8.
Bacaan/Referensi Lebih Lanjut
Contoh Konfigurasi Libreswan
Tutorial Terkait
Instal dan Siapkan Server OpenVPN di Ubuntu 20.04
Konfigurasikan Otentikasi Berbasis OpenVPN LDAP
Konfigurasikan Klien VPN strongSwan di Ubuntu 18.04/CentOS 8
Siapkan VPN IPSEC menggunakan StrongSwan di Debian 10
Hubungkan ke Cisco VPN Menggunakan file PCF di Ubuntu
Konfigurasikan OpenVPN untuk Meminta Kredensial saat Masuk di Sistem Windows Hubungkan ke VPN Secara Otomatis di Ubuntu 20.04/18.04OpenVPN