Konfigurasi LENGKAP OpenVPN Server & Client di Debian 12.5 Server + SIMULASI & UJICOBA

00:24:34
https://www.youtube.com/watch?v=ywvB9IkgeCY

Sintesi

TLDRVideo ini adalah tutorial lengkap tentang cara mengkonfigurasi OpenVPN di Debian 12. Prosesnya dimulai dengan pembaruan repositori dan instalasi paket yang diperlukan. Kemudian, sertifikat untuk server dan client dihasilkan menggunakan Easy-RSA. Setelah konfigurasi server dan client selesai, tutorial menunjukkan bagaimana cara mentransfer file konfigurasi ke klien dan melakukan koneksi VPN. Akhirnya, konektivitas diujicobakan untuk memastikan semuanya berfungsi dengan baik.

Punti di forza

  • 👨‍💻 Memulai dengan pembaruan repository.
  • 🔧 Instalasi OpenVPN dan Easy-RSA.
  • 🛠️ Proses pembuatan sertifikat untuk server dan client.
  • 🔄 Mengkonfigurasi file server.conf dan client configuration.
  • 📤 Transfer file konfigurasi antara server dan client.
  • 🔌 Mencoba konektivitas VPN menggunakan perintah ping.
  • ⚠️ Memperbaiki kesalahan konfigurasi yang mungkin terjadi.
  • 📜 Memahami perbedaan antara TUN dan TAP interface.
  • 🌐 Mengkonfigurasi routing untuk jaringan melalui VPN.
  • ✅ Verifikasi dan pengujian koneksi yang sukses.

Linea temporale

  • 00:00:00 - 00:05:00

    Video ini dimulakan dengan Walid Umar memperkenalkan tutorial tentang konfigurasi OpenVPN pada Debian 12.5. Dia menjelaskan tentang menggunakan dua mesin virtual: satu sebagai server Debian dan satu sebagai desktop Debian. Proses dimulakan dengan mengemas kini repositori yang diperlukan dan menyediakan semua langkah untuk menjadikan OpenVPN berfungsi antara server dan client.

  • 00:05:00 - 00:10:00

    Langkah pertama adalah menginstal OpenVPN dan Easy-RSA, di mana Easy-RSA digunakan untuk menghasilkan kunci dan sijil. Walid memulakan dengan membina Public Key Infrastructure (PKI) dan membuat Certificate Authority (CA). Setelah CA dibina, dia menjelaskan proses seterusnya untuk menjana sijil untuk server, diikuti dengan sijil untuk client, menggunakan Easy-RSA untuk memudahkan proses ini.

  • 00:10:00 - 00:15:00

    Setelah sijil disiapkan, Walid menunjukkan cara untuk memindahkan fail-fail yang diperlukan berada di dalam direktori OpenVPN server dan memulakan proses konfigurasi fail server.conf dengan memastikan semua parameter penting telah diselaraskan, termasuk port, protokol yang digunakan dan konfigurasi rujukan untuk sijil yang telah dibina.

  • 00:15:00 - 00:24:34

    Setelah konfigurasi server selesai, dia berpindah untuk mengkonfigurasi client dengan menginstal OpenVPN dan memindahkan fail-fail sijil yang diperlukan dari server ke client. Dengan mengatur konfigurasi client, Walid menunjukkan proses sambungan yang berjaya kepada server dan mengesahkan konfigurasi dengan melakukan ping ke alamat IP dengan jayanya, menandakan bahawa sambungan VPN telah berjaya.

Mostra di più

Mappa mentale

Video Domande e Risposte

  • Apa itu OpenVPN?

    OpenVPN adalah perangkat lunak yang memungkinkan pembuatan koneksi VPN yang aman dan terenkripsi.

  • Apa yang dibutuhkan untuk mengkonfigurasi OpenVPN?

    Anda memerlukan Debian 12, akses ke terminal, dan beberapa paket seperti OpenVPN dan Easy-RSA.

  • Bagaimana cara menghasilkan sertifikat untuk OpenVPN?

    Gunakan Easy-RSA untuk menghasilkan sertifikat dan kunci yang diperlukan untuk OpenVPN.

  • Apa perbedaan antara TUN dan TAP nataphis?

    TUN digunakan untuk routing, sedangkan TAP digunakan untuk koneksi ethernet.

  • Bagaimana cara mengecek konektivitas VPN?

    Gunakan perintah ping untuk memeriksa konektivitas ke alamat IP yang dialokasikan.

Visualizza altre sintesi video

Ottenete l'accesso immediato ai riassunti gratuiti dei video di YouTube grazie all'intelligenza artificiale!
Sottotitoli
id
Scorrimento automatico:
  • 00:00:00
    eh oke eh asalamualaikum warahmatullahi
  • 00:00:03
    wabarakatuh jumpa lagi dengan saya Walid
  • 00:00:05
    Umar pada video kali ini kita akan eh
  • 00:00:08
    melakukan konfigurasi ya Ee membuat
  • 00:00:11
    video tutorial terkait implementasi
  • 00:00:14
    konfigurasi pada Debian 12 ya Di mana
  • 00:00:17
    kita saat ini menggunakan dbian
  • 00:00:20
    12.5 nah pada video kali ini kita akan
  • 00:00:23
    melakukan setting Open VPN server dan
  • 00:00:25
    clien pada Debian 12 ya jadi di sini
  • 00:00:31
    Saya sudah punya dua buah virtual mesine
  • 00:00:33
    yang saya jalankan di proxmox yang satu
  • 00:00:37
    Debian server yang satunya lagi adalah
  • 00:00:40
    Debian desktop ya yang sudah terinstal e
  • 00:00:44
    desktop eh langkah awal adalah kita
  • 00:00:50
    akan login dulu
  • 00:00:57
    oke passwordnya oke
  • 00:01:00
    ya saat ini kita menggunakan Debian
  • 00:01:03
    12.5 pastikan kita sudah
  • 00:01:06
    melakukan update repository ya
  • 00:01:10
    sebelumnya saya full screen kita sudah
  • 00:01:13
    melakukan proses update terhadap
  • 00:01:16
    repository
  • 00:01:20
    Oke sebentar
  • 00:01:22
    ya oke
  • 00:01:25
    eh langkah awal yang akan kita lakukan
  • 00:01:27
    adalah kita akan melakukan
  • 00:01:30
    instalasi tentunya Open VPN dan
  • 00:01:33
    eh EC
  • 00:01:36
    RSA dan ip tables
  • 00:01:39
    ya ya kita
  • 00:01:43
    instal Open vpn-nya dan eac RSA ya eac
  • 00:01:47
    RSA merupakan tool yang dapat kita
  • 00:01:51
    gunakan untuk mempermudah dalam
  • 00:01:53
    melakukan proses eh generate ya terhadap
  • 00:01:56
    ke pada
  • 00:02:00
    pada konfigurasi Open VPN Oke jadi
  • 00:02:03
    langkah awal adalah kita akan masuk ke
  • 00:02:05
    direktor usr terlebih dahulu ya kita
  • 00:02:08
    akan masuk ke directory usr
  • 00:02:12
    share.rsa jadi di dirory ini kita akan
  • 00:02:16
    menggenerate
  • 00:02:18
    eh segala hal yang kita butuhkan dalam
  • 00:02:20
    melakukan proses pembuatan ke ya
  • 00:02:24
    certificate dan lain sebagainya J
  • 00:02:27
    semuanya akan kita setting di sini jadi
  • 00:02:30
    langkah awal adalah kita akan buat e
  • 00:02:32
    ca-nya dulu certificate Of Authority ya
  • 00:02:36
    Biasanya kita menggunakan Open SSL namun
  • 00:02:39
    eh di sini kita bisa menggunakan eac RSA
  • 00:02:43
    ya yang akan bisa melakukan proses
  • 00:02:46
    automatisasi proses
  • 00:02:48
    konfigurasinya kita masukkan eac
  • 00:02:52
    RSA parameternya Bull Ca
  • 00:02:57
    Oke kita bisa lihat di sini ee
  • 00:03:00
    does not ex unit PKI
  • 00:03:04
    Oke jadi langkah awal adalah kita akan
  • 00:03:07
    melakukan eh build dulu ya untuk public
  • 00:03:11
    key-nya Init PKI dulu
  • 00:03:14
    oke eh proses pembuatan public ke eh
  • 00:03:20
    berhasil dibuat selanjutnya kita bisa
  • 00:03:22
    melakukan proses pembuatan untuk e buil
  • 00:03:26
    Ca angkah kedua
  • 00:03:34
    oke ya
  • 00:03:37
    oke kita masukkan passpress-nya ya
  • 00:03:41
    password-nya di sini untuk eh common
  • 00:03:44
    name-nya ya untuk common name-nya
  • 00:03:46
    silakan
  • 00:03:49
    diisi eh common name-nya your host or
  • 00:03:54
    server name
  • 00:03:56
    ya di sini saya masukkan server
  • 00:04:00
    garis datar Ca Nah sekarang harusnya Ee
  • 00:04:04
    kita sudah
  • 00:04:05
    punya sudah punya tool Ya sudah punya
  • 00:04:10
    eh ctificate yang sudah disimpan di
  • 00:04:14
    direktory eh PKI harusnya public ke ls-
  • 00:04:19
    l oke j kita sudah punya ca.crt dan eh
  • 00:04:24
    init.pki ya langkah selanjutnya adalah
  • 00:04:27
    kita akan membuat ee
  • 00:04:30
    eh build servernya ya kita akan build ke
  • 00:04:34
    servernya kita akan buat certificate
  • 00:04:37
    untuk server kita jadi caranya adalah
  • 00:04:40
    RSA build server full server 1
  • 00:04:49
    ya no
  • 00:04:52
    pass Oke confirm type type the word yes
  • 00:05:00
    kita masukkan password
  • 00:05:03
    oke di sini error kita ulangi lagi Yes
  • 00:05:11
    Oke berhasil ya berhasil membuat e
  • 00:05:15
    ke untuk servernya certificate untuk
  • 00:05:18
    servernya langkah selanjutnya adalah
  • 00:05:20
    kita akan e melakukan build certificate
  • 00:05:24
    Of Authority dari kliennya ya Jadi kalau
  • 00:05:26
    tadi yang tadi server sekarang adalah
  • 00:05:30
    kliennya di klien garis datar full jadi
  • 00:05:34
    kita eh sangat dipermuda dengan eh
  • 00:05:37
    adanya tool eac RSA
  • 00:05:41
    ya yes
  • 00:05:46
    oke database update until Oke sudah
  • 00:05:51
    berhasil dibuat ya certificate created
  • 00:05:54
    dan disimpan di dirory isu isu/cien.crt
  • 00:06:01
    langkah selanjutnya adalah kita akan
  • 00:06:02
    melakukan proses eh generate ya Eh
  • 00:06:06
    parameter untuk eh ke-nya
  • 00:06:11
    yaas
  • 00:06:12
    RSA gen
  • 00:06:19
    Oke jadi sistem eac rs-nya akan
  • 00:06:21
    melakukan generate ke ya yang berukuran
  • 00:06:24
    eh 2048
  • 00:06:27
    bit yang berfungsi untuk melakukan
  • 00:06:30
    proses eh enkripsi terhadap komunikasi
  • 00:06:33
    yang dilakukan melalui atau antara eh
  • 00:06:36
    server e Open VPN Open VPN server dan
  • 00:06:40
    Open VPN
  • 00:06:42
    client Setelah itu kita tinggal generate
  • 00:06:45
    case saja
  • 00:06:46
    openvpn terus
  • 00:06:49
    genke secret/pki/ta.key
  • 00:06:56
    oke sudah digenerate Nah selanjutnya
  • 00:06:59
    kita tinggal melakukan proses pemindahan
  • 00:07:02
    ya pemindahan file ke Open
  • 00:07:06
    ke/etc/openvpn server caranya pakai
  • 00:07:09
    parameter p r agar rekursif yang akan
  • 00:07:13
    kita copykan adalah berada pada
  • 00:07:15
    directory usr share eac
  • 00:07:20
    rsa/pki ya SL isu ya koma dan ini
  • 00:07:25
    directory dirory yang akan kita copy cc
  • 00:07:29
    RT
  • 00:07:32
    dh.pem
  • 00:07:34
    ta.k kita akan copyan ke dirory etc
  • 00:07:39
    openvpn server
  • 00:07:43
    ent Oke kita kita cek Apakah di Open VPN
  • 00:07:47
    server sudah ada directory yang dimaksud
  • 00:07:51
    sudah ada ya directory isue ada dirory
  • 00:07:54
    privat dan ada tiga file ya Ada
  • 00:07:56
    dh.pem ada tak dan
  • 00:08:01
    ca.ct langkah selanjutnya adalah kita
  • 00:08:03
    akan
  • 00:08:04
    eh melakukan copy ya sampel konfigurasi
  • 00:08:07
    dari eh servernya dari server eh dari
  • 00:08:12
    konfigurasi server openvpn jadi caranya
  • 00:08:15
    adalah kita tinggal
  • 00:08:19
    cp/usr/sare ya harusnya ada di
  • 00:08:22
    doc SL Open VPN oke Ada examp samp
  • 00:08:28
    configur
  • 00:08:31
    file server.con ke etc
  • 00:08:35
    openvpn server
  • 00:08:38
    oke sekarang Harusnya kalau kita sudah
  • 00:08:40
    masuk
  • 00:08:41
    di openvpn server sudah ada file
  • 00:08:46
    server conf ya Ya sudah ada
  • 00:08:49
    fileserver.con nah file server.conf ini
  • 00:08:52
    akan kita konfigurasi
  • 00:08:55
    nanoserver.con Nah di sini kita tinggal
  • 00:08:58
    melakukan proses e pengubahan ya
  • 00:09:02
    Eh untuk mempermudah kita pakai
  • 00:09:04
    parameter Min l untuk mengidentifikasi
  • 00:09:07
    Line numbernya ya kita akan ubah yang
  • 00:09:09
    pertama di Line port e port yang
  • 00:09:12
    digunakan di LINE 32 ya port yang
  • 00:09:16
    digunakan adalah
  • 00:09:17
    1194 ini Tentunya merupakan port default
  • 00:09:20
    yang digunakan oleh Open
  • 00:09:22
    VPN selanjutnya protokol yang kita
  • 00:09:24
    gunakan adalah protokol udp ya protokol
  • 00:09:27
    yang
  • 00:09:28
    digunakan temteman bisa mengganti ya
  • 00:09:30
    protokol yang digunakan antara TCP dan
  • 00:09:32
    udp namun pada video kali ini saya
  • 00:09:35
    menggunakan protokol
  • 00:09:37
    udp selanjutnya di baris
  • 00:09:40
    53 ya kita menggunakan interface eh Tun
  • 00:09:46
    Oke jadi interface toun itu merupakan
  • 00:09:48
    interface eh virtual dari openvpn yang
  • 00:09:52
    akan digunakan untuk menggunakan
  • 00:09:55
    eh fungsinya perbedaannya adalah ee Keti
  • 00:09:59
    jika kita gunakan Tun kita dapat
  • 00:10:00
    melakukan proses routing ya antara
  • 00:10:03
    tunnel sedangkan tab hanya digunakan
  • 00:10:05
    untuk eh ethernet tunel saja jadi kita
  • 00:10:08
    gunakan eh interface
  • 00:10:10
    devtun Nah untuk konfigurasi
  • 00:10:14
    Ca shar dan k-nya ada di baris
  • 00:10:18
    ke-78 tinggal geser ke baris 78 ya di
  • 00:10:22
    sini namanya ya pastikan namanya sesuai
  • 00:10:25
    eh Ca
  • 00:10:27
    ca.jrt char-nya ada di direktory mana ya
  • 00:10:30
    kalau kita
  • 00:10:32
    tadi disimpan di direktory/
  • 00:10:37
    isu/sver/crt SL server 1
  • 00:10:40
    ya/. jrt dan untuk server ke-nya
  • 00:10:44
    tersimpan di privat direktory privat
  • 00:10:47
    nanti sebentar kita bisa lakukan proses
  • 00:10:50
    pengecekan ya selanjutnya untuk di fil
  • 00:10:52
    helmen parameter ya untuk e
  • 00:10:56
    security-nya kita bisa setting ya
  • 00:10:59
    di sini untuk penamaannya
  • 00:11:02
    eh penamaan filenya hanya dh.pem ya Jadi
  • 00:11:06
    jika eh teman-teman menggunakan
  • 00:11:09
    dh2048.pem silakan disesuaikan tentunya
  • 00:11:13
    eh selanjutnya kita ke baris server
  • 00:11:17
    server ini adalah baris yang akan kita
  • 00:11:19
    IP address yang akan kita konfigurasikan
  • 00:11:22
    ya jadi di sini kita akan konfigurasi
  • 00:11:25
    baris atau IP address kita akan gunakan
  • 00:11:28
    IP add 200
  • 00:11:29
    200.0 network-nya ya selanjutnya untuk
  • 00:11:34
    eh servernya kita Pakaikan
  • 00:11:37
    240 e
  • 00:11:40
    oke server Bridge kita ke baris
  • 00:11:46
    142 ya 142 ada baris konfigurasi push
  • 00:11:50
    root ya Jadi ini adalah konfigurasi
  • 00:11:53
    routing yang akan ditambahkan Ketika
  • 00:11:55
    suatu suatu konfigurasi Open VPN ee
  • 00:11:59
    terbentuk ya Misalnya kita ingin dia
  • 00:12:01
    bisa routing ke Network 22 ya kita pakai
  • 00:12:05
    network
  • 00:12:08
    22 selanjutnya kita cukup e ke baris eh
  • 00:12:13
    untuk setting keep alive
  • 00:12:18
    231 ya keep alive time out-nya Terus eh
  • 00:12:23
    tls-nya ya konfigurasi TLS
  • 00:12:31
    TLS
  • 00:12:33
    outta.k spasi 0 ini file untuk e
  • 00:12:38
    secret-nya jadi chiper yang kita gunakan
  • 00:12:41
    adalah as 256
  • 00:12:45
    cbc ya persistent ke persistent
  • 00:12:50
    Anel verb-nya 3 nah jika sudah kita bisa
  • 00:12:55
    simpan konfigurasinya
  • 00:12:57
    ee oke langkah selanjutnya kita akan
  • 00:13:01
    eh mentransfer atau meng-copykan ya
  • 00:13:06
    file yang ada pada directory servernya
  • 00:13:10
    ya ke klien kita jadi kliennya kita coba
  • 00:13:14
    login
  • 00:13:16
    dulu kita akan konfigurasi kliennya agar
  • 00:13:19
    bisa
  • 00:13:22
    eh APT install
  • 00:13:26
    ssh ya kita instal SSH dulu eh
  • 00:13:31
    SS kita cek e port ssl-nya Apakah sudah
  • 00:13:34
    Open
  • 00:13:36
    ssl-nya sudah Open kita cukup
  • 00:13:38
    konfigurasi ya Nano etc
  • 00:13:41
    ssh/sshd
  • 00:13:43
    config kita aktifkan parameter eh permit
  • 00:13:48
    road login ya agar kita bisa langsung
  • 00:13:51
    melakukan proses permit login kita
  • 00:13:54
    setting
  • 00:13:56
    Yes simpan
  • 00:13:59
    kita restart
  • 00:14:02
    ssh-nya Jadi sekarang kita sudah bisa
  • 00:14:05
    melakukan e transfer file ya kita
  • 00:14:08
    Buatkan folder Open
  • 00:14:10
    VPN kita kembali ke server kita akan
  • 00:14:13
    melakukan proses eh transfer ya file di
  • 00:14:18
    sisi server menggunakan perintah
  • 00:14:21
    SCP ya Eh kita akan transfer file
  • 00:14:26
    ca.crt ta.k ke
  • 00:14:29
    root add IP address-nya kita cek dulu IP
  • 00:14:33
    address-nya
  • 00:14:35
    adalah
  • 00:14:38
    sebentar 10 11 11 2 ya 10 11 11 2K
  • 00:14:45
    2/ root/
  • 00:14:49
    openvpn Yes admin TKJ
  • 00:14:55
    Oke
  • 00:14:58
    proses ya proses transfer file-nya sudah
  • 00:15:01
    berhasil kalau kita cek harusnya sudah
  • 00:15:04
    tampil ya di directory openvpn Oke sudah
  • 00:15:07
    ada dua file kita akan transfer
  • 00:15:12
    eh file client. clien 1.crt dan Client
  • 00:15:16
    1.k ya dan kedua dirtory dan kedua file
  • 00:15:20
    tersebut ada di dirtory
  • 00:15:23
    issue
  • 00:15:26
    terus kita sekarang ada di folder isue
  • 00:15:29
    kita tinggal
  • 00:15:30
    copy clien 1.crt
  • 00:15:37
    Oke berhasil ditransfer
  • 00:15:38
    [Musik]
  • 00:15:40
    dan
  • 00:15:42
    eh clien
  • 00:15:49
    1.k slashro
  • 00:15:52
    SL openvpn
  • 00:15:57
    oke sekarang harusnya ada saat sudah ada
  • 00:16:00
    empat file Ya sudah ada empat file di
  • 00:16:04
    konfigurasi di sisi kliennya sekarang
  • 00:16:07
    kita tinggal Ee Kita cukup menginstal
  • 00:16:10
    saja eh aplikasi openvpn-nya jadi APT
  • 00:16:15
    install
  • 00:16:17
    openvpn
  • 00:16:20
    Yes jadi kita akan Coba lakukan simulasi
  • 00:16:24
    koneksi Ya dari klien kita ke server
  • 00:16:28
    oke Open vpn-nya sudah terinstal kita
  • 00:16:31
    masuk ke directory openvpn
  • 00:16:34
    client kita akan e buat file
  • 00:16:41
    cli.con di sini kita akan setting E kita
  • 00:16:44
    berikan argumen klien protokolnya udp
  • 00:16:48
    and
  • 00:16:50
    eh remotennya adalah eh IP address dari
  • 00:16:55
    server remotnya adalah 1011
  • 00:17:00
    10.11.1.1
  • 00:17:03
    eh
  • 00:17:07
    resolvenya
  • 00:17:09
    Infinite setting
  • 00:17:12
    Nob
  • 00:17:14
    persis
  • 00:17:18
    ver kita setting
  • 00:17:20
    Ca
  • 00:17:24
    CT 1t
  • 00:17:29
    CLI 1.k
  • 00:17:32
    TLS setting TLS authentification-nya
  • 00:17:35
    menggunakan ta.k1/3
  • 00:17:40
    Oke sekarang kita
  • 00:17:43
    eh kita jalankan dulu ya service open
  • 00:17:47
    vpn-nya di sisi server cara untuk
  • 00:17:49
    jalankannya harusnya
  • 00:17:51
    pakai openvpn-configserver.con
  • 00:18:02
    Open
  • 00:18:03
    VPN
  • 00:18:07
    server not using topolog
  • 00:18:14
    subory directory kita LS privat
  • 00:18:19
    oke di sini penamaan filya itu I dia F
  • 00:18:23
    server
  • 00:18:27
    yaob
  • 00:18:29
    server.con-nya pakai perintah
  • 00:18:34
    Nano server
  • 00:18:37
    do server 1 ya oke di sini kita lupa
  • 00:18:42
    mengubah jadi server 1.key
  • 00:18:47
    Oke kita langsung saja config Oke
  • 00:18:52
    konfigurasinya berhasil di sini kita
  • 00:18:54
    bisa lihat eh initialization complete
  • 00:18:59
    net addressnya di sudah dibuatkan t nol
  • 00:19:02
    ya J kita bisa masuk harusnya
  • 00:19:05
    di konsol Yang kedua kita cek interface
  • 00:19:10
    Oke tnya sudah ada ya IP point point
  • 00:19:14
    addressnya juga sudah terbentuk kita
  • 00:19:16
    kembali untuk melihat log
  • 00:19:23
    ya ya kita langsung saja coba k
  • 00:19:26
    koneksikan ya kita langsung saja Coba
  • 00:19:29
    koneksikan dari sisi klien kita masih
  • 00:19:32
    pakai e comand Line ya karena saya belum
  • 00:19:34
    dapat aplikasi yang bisa melakukan eh
  • 00:19:37
    interkoneksi secara GUI ya client.con
  • 00:19:46
    oke you must
  • 00:19:48
    define viilet chiper not set Open VPN
  • 00:19:52
    version before
  • 00:19:55
    okeer is not set
  • 00:20:12
    Oke ada kesalahan
  • 00:20:18
    konfigurasier is not
  • 00:20:21
    set before default fbacker negotiation
  • 00:20:36
    T option error must define
  • 00:20:41
    t
  • 00:20:46
    oke ya kita kayaknya harus
  • 00:20:50
    define devnya
  • 00:20:55
    ya kita samakan kita unakan ole devun
  • 00:21:03
    Oke kita coba cek sekali
  • 00:21:07
    lagi Open VPN config client Oke harusnya
  • 00:21:11
    sini sudah berhasil ya sequence complete
  • 00:21:14
    kita sudah ditambahkan routing baru Iya
  • 00:21:18
    200 205 kita buka
  • 00:21:22
    eh Tab baru
  • 00:21:25
    ya kita buka tab baru kita pa
  • 00:21:30
    Oke kita berhasil ping ke 200 200 kita
  • 00:21:32
    dapat kita dapat IP address baru piring
  • 00:21:37
    kita ke
  • 00:21:39
    20025 kita coba tes ping ke 2002 ya ke
  • 00:21:42
    IP Open vpn-nya 200 200
  • 00:21:47
    200.1 Iya belum bisa connect ya
  • 00:21:57
    oke
  • 00:22:00
    ya kita coba ganti
  • 00:22:03
    konfigurasi dari servernya
  • 00:22:08
    nanocdc Open
  • 00:22:11
    vpncd
  • 00:22:13
    servero
  • 00:22:15
    serverc Nah untuk addressnya agar
  • 00:22:18
    bisaable untuk
  • 00:22:20
    pink kita ganti jadi N0
  • 00:22:23
    ya kita restart
  • 00:22:30
    inst kita akan for menghentikan dulu ya
  • 00:22:34
    proses yang lagi
  • 00:22:37
    jalan proses yang lagi jalan adalah
  • 00:22:40
    proses Open VPN ya yang
  • 00:22:43
    ininya Open
  • 00:22:48
    vpnig
  • 00:22:52
    serververc Oke servernya sudah jalan
  • 00:22:55
    kita bisa lihat diigal
  • 00:22:58
    koneksikan saja dari sisi klien ya dari
  • 00:23:01
    sisi klien kita coba
  • 00:23:05
    koneksikan eh caranya cukup mudah pakai
  • 00:23:09
    openvpn-config
  • 00:23:11
    client.con ya kita bisa lihat setelah
  • 00:23:14
    kita lakukan proses autentifikasi
  • 00:23:17
    koneksinya berhasil ya koneksinya
  • 00:23:20
    berhasil dan di sini e sudah ada
  • 00:23:23
    informasi bahwa ee klien yang terkoneksi
  • 00:23:26
    itu
  • 00:23:27
    berhasil resit verify oke nah sekarang
  • 00:23:31
    kita bisa buka tab baru untuk melakukan
  • 00:23:34
    verifikasi konfigurasi kita kita cek
  • 00:23:37
    dulu di sini sudah ada interface eh tune
  • 00:23:39
    kita akan coba pink ke 200 200 200 Titi
  • 00:23:44
    S ya gateway-nya
  • 00:23:48
    oke di sini kita bisa lihat pink ke
  • 00:23:51
    gateway-nya berhasil dan secara otomatis
  • 00:23:54
    ketika terkoneksi dengan
  • 00:23:57
    sebentar secara otomatis ketika
  • 00:23:59
    terkoneksi dengan
  • 00:24:02
    eh ketika terkoneksi dengan si si
  • 00:24:05
    servernya kita akan dapat e IP
  • 00:24:09
    address yang akan diroutingkan secara
  • 00:24:12
    otomatis melalui interface eh taneling
  • 00:24:15
    nol ya jadi dev-nya langsung connect dan
  • 00:24:19
    terkoneksi melalui e link
  • 00:24:23
    VPN oke sekian video tutorial kali ini
  • 00:24:27
    semogaas foreign
Tag
  • OpenVPN
  • Debian 12
  • Tutorial
  • VPN
  • Easy-RSA
  • Konfigurasi Server
  • Keamanan Jaringan
  • Networking
  • Transport Layer
  • Sertifikat SSL