Konfigurasi VPN Site to Site menggunakan Strongswan di Centos 7

Persiapan

Sistem Operasi dan Jaringan

  • Gateway Site 1 (Gio Public 1)
    OS 1:Centos 7
    Public IP: 103.44.27.26
    Private IP: 192.168.32.48
    Private Subnet: 192.168.32.0/24

  • Gateway Site-2 (Gio Public 1)
    OS 2: Centos 7
    Public IP: 103.44.27.34
    Private IP: 192.168.33.18
    Private Subnet: 192.168.33.0/24

Sebelum melakukan Instalasi, silakan untuk membuka port-port yang dibutuhkan aplikasi StrongSwan terlebih dahulu. Anda bisa membuka port 500 dan 4500 menggunakan protocol UDP.

Untuk membuka port nya bisa dilakukan dengan membuka web portal Gio (https://cloud.biznetgiocloud.com/portal/) lalu masuk ke manage resources dan ke menu IP Addresses.

  1. Setelah menambah rule untuk port Strongswan, silakan masuk ke VM Anda melalui SSH dan silakan update repository VM Anda. Karena pengujian ini menggunakan sistem operasi Centos 7, Anda bisa menjalankan command “yum update && yum upgrade –y”

  1. Selanjutnya, silakan untuk menginstall repository epel terlebih dahulu.

  1. Selanjutnya, silakan menginstall aplikasi Strongswan pada kedua server.

  2. Lalu tambahkan konfigurasi kernel pada file sysctl.conf untuk mengaktifkan paket forwarding. Anda bisa menambahkan beberapa baris berikut.

  • net.ipv4.ip_forward = 1
  • net.ipv4.conf.all.accept_redirects = 0
  • net.ipv4.conf.all.send_redirects = 0

  1. Selanjutnya, silakan save konfigurasi sysctl.conf dan jalankan command “sysctl -p /etc/sysctl.conf” untuk me-load konfigurasi yang baru disimpan.

  2. Silakan untuk men-generate kunci Presharednya, dengan menjalankan command berikut “sudo head -c 24 /dev/urandom | base64”

  3. Lalu silakan untuk melakukan konfigurasi pada masing-masing site gateway.

A. Konfigurasi pada site Gateway 1
Pertama, silakan untuk membuat file “/etc/strongswan/ipsec.secrets” dan tambahkan informasi IP Public Gateway 1 dan Gateway 2 serta cantumkan Preshared Key yang sudah di generate.
Contoh formatnya sebagai berikut:
IP_Public_Gw1 IP_Public_Gw2: PSK “Preshared Key”

Selanjutnya, silakan konfigurasi file “/etc/strongswan/ipsec.conf”, namun sebelum dilakukan perubahan/penambahan konfigurasi disarankan untuk melakukan backup file tersebut terlebih dahulu.

-  config setup
 charondebug="all"
 uniqueids=yes
 strictcrlpolicy=no

- conn gio-to-gio
 authby=secret
 left=%defaultroute
 leftid= 103.44.xxx.xx
 leftsubnet= 192.168.32.48/24
 right= 103.44.x.xxx
rightsubnet= 192.168.33.18/24
ike=aes256-sha2_256-modp1024!
esp=aes256-sha2_256!
keyingtries=0
ikelifetime=1h
lifetime=8h
dpddelay=30
dpdtimeout=120
dpdaction=restart
auto=start

B. Konfigurasi pada Gateway 2

Untuk konfigurasi di sisi Gateway 2 kurang lebih sama dengan Gateway 1, hanya perbedaannya terletak pada penempatan IP Address dan Subnet nya saja.

Berikut penambahan file “/etc/strongswan/ipsec.secrets”

Dan berikut adalah penambahan konfigurasi pada file “/etc/strongswan/ipsec.conf”

  1. Selanjutnya, silakan untuk me-restart service strongswan pada kedua VM Anda dan melihat status strongswannya.

  1. Pada screenshot diatas terdapat status ESTABLISHED yang berarti kedua VM tadi sudah terhubung melalui Strongswan. Anda juga bisa memastikannya dengan melakukan PING menggunakan IP Private masing-masing VM.