Untuk memulai OpenVPN, jalankan program OpenVPN GUI yang sudah terinstall. Baik sisi server maupun client harus menjalankan ini.
Setelah itu di tray icon akan muncul icon OpenVPN GUI. Warna merah berarti tidak ada koneksi yang berjalan.
Gambar 4.25 Icon OpenVPN GUI yang Belum Aktif
Berikut ini adalah gambar file konfigurasi yang ada pada pihak server dan client. Setiap file konfigurasi (*.ovpn) yang ada dalam folder config ini akan ditampilkan dalam menu di OpenVPN GUI.
File server.ovpn adalah file konfigurasi yang berisi teks seperti
yang telah dijabarkan diatas (sub bab 4.4.1). Folder keys berisi sertifikat dan
key yang diperlukan dalam OpenVPN (sub bab 4.2).
Gambar 4.27 Isi dari server.ovpn
Gambar 4.29 Isi dari client.ovpn
Klik kanan pada OpenVPN GUI. Disini tidak ada menu untuk memilih konfigurasi apa yang akan dijalankan, karena file *.ovpn yang ada pada folder
confighanya satu buah, jadi OpenVPN GUI memberikan menu langsung.
Klik “Connect” untuk memulai proses koneksi antara server dan client. Selama proses koneksi ini, icon OpenVPN GUI berubah menjadi warna kuning. Baik server maupun client akan melihat tampilan ini. Tulisan-tulisan yang tertampil disini akan disimpan dalam log. Kelengkapan log ini dipengaruhi oleh sintaks verb seperti yang telah dijelaskan di atas. Log akan dijelaskan kemudian.
Setelah selesai icon OpenVPN GUI akan berubah menjadi warna hijau.
Gambar 4.32 Koneksi telah Berhasil Dibuat
Setelah terkonek, maka masing-masing server dan client akan mendapat IP sesuai dengan yang sudah dipasang pada file konfigurasi.
TUN device digunakan untuk point-to-point, maka dari itu, subnet mask
yang diberikan yaitu 255.255.255.252. OpenVPN sendiri yang memberikan langsung subnet mask ini.
Gambar 4.34 IP dan Subnet Mask dari Server (Biru) dan Client (Putih)
Karena point-to-point maka hanya diperlukan 2 host address. Sesuai dengan rumus 2n – 2 ≥ N. N = 2 host, maka 2n – 2 ≥ 2, n = 2. Bit yang dipakai yaitu 2 angka 0 pada porsi host : 1111 1111 . 1111 1111 . 1111 1111 . 1111 1100 = 255.255.255.252. Oleh karena itu rentang IP nya adalah 10.3.0.0 – 10.3.0.3 dimana 10.3.0.0 adalah alamat network dan 10.3.0.3 adalah alamat broadcast. Jadi hanya dua alamat yang dapat digunakan yaitu 10.3.0.1 dan 10.3.0.2. Ini sesuai dengan point-to-point dimana diperlukan dua host address.
Untuk membuktikan tunnel antara server dan client sudah dibangun maka akan dilakukan ping antar kedua pihak.
Gambar 4.35 Ping dari Server ke Client
Gambar 4.36 Ping dari Client ke Server
Setelah ping berhasil berarti kedua belah pihak sudah berada dalam satu jaringan dan dapat melakukan pertukaran data. Share folder juga akan muncul.
Di sini merupakan contoh client yang akan mencoba membuka folder yang
di-share komputer server.
Gambar 4.37 Folder - Folder yang Di-share dari Komputer Server
Server juga dapat membuka folder dari client.
Berikut ini adalah gambar sewaktu transfer data sedang dilakukan.
Gambar 4.39 Proses Transfer Data dari Client ke Server
Dari hasil pengiriman data diperoleh perkiraan waktu sekitar 7 menit untuk meng-copy data sebesar 3 MB, namun waktu pengiriman sangat dipengaruhi oleh kecepatan transmisi terendah, dalam kasus ini kecepatan upload sebesar 64 kbps jika di hubungkan dengan kecepatan download sebesar 384 kbps maka kecepatan transfer data akan mengambil yang terendah yaitu 64 kbps. Gambar 4.39 merupakan proses ketika server mengambil data dari client.
Untuk melihat trafik yang berjalan di dalam tunnel, diperlukan tools atau software untuk sniff. Software untuk melakukan sniff yang digunakan adalah
Wireshark Network Analyzer.
Gambar 4.40 Tampilan Program Wireshark Network Analyzer
Klik menu Capture lalu Interface, setelah itu pilih interface yang akan
di-sniff seperti pada gambar berikut.
Gambar 4.42 Paket - Paket yang Tertangkap
OpenVPN membungkus semua trafiknya dalam paket UDP. Apabila dilakukan sniffing terhadap interface nya maka terlihat paket-paket VPN sudah berjalan melalui tunnel, dan terlihat bahwa protokol nya adalah UDP (warna biru muda) seperti terlihat pada gambar 4.42 diatas. Disini juga terlihat port yang digunakan adalah 1194, sesuai dengan konfigurasi yang telah dibuat. 1194 merupakan nomor port default dari OpenVPN.
Untuk mengakhiri koneksi VPN, masing-masing server dan client hanya perlu meng-klik menu “Disconnect” dari OpenVPN GUI. Disini adalah contoh server yang mengakhiri hubungan VPN.
Gambar 4.43 Untuk Mengakhiri Hubungan VPN
Berikut ini adalah keterangan tentang isi dari log yang tercatat pada saat OpenVPN melakukan koneksi. Log ini tercatat dan dapat dilihat di path
“C:\Program Files\OpenVPN\log”
- server.log
1
OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006 2
Diffie-Hellman initialized with 2048 bit key
Control Channel Authentication: using 3
'ta.key' as a OpenVPN static key
file
Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
4
LZO compression initialized
Control Channel MTU parms [ L:1554 D:162 EF:62 EB:0 ET:0 EL:0 ] 14
{FAE6E90C-268E-427E-91D8-702A0265996C}.tap TAP-Win32 Driver Version 8.4
TAP-Win32 MTU=1500
Notified TAP-Win32 driver to set a DHCP IP/netmask of
10.3.0.1/255.255.255.252 on interface {FAE6E90C-268E-427E-91D8-702A0265996C} [DHCP-serv: 10.3.0.2, lease-time: 31536000] Successful ARP Flush on interface [3] {FAE6E90C-268E-427E-91D8-702A0265996C}
Data Channel MTU parms [ L:1554 D:1450 EF:54 EB:135 ET:0 EL:0 AF:3/1 ] Local Options String: 'V4,dev-type tun,link-mtu 1554,tun-mtu 1500,proto UDPv4,ifconfig 10.3.0.2 10.3.0.1,comp-lzo,cipher AES-256-CBC,auth MD5,keysize 256,tls-auth,key-method 2,tls-server'
Expected Remote Options String: 'V4,dev-type tun,link-mtu 1554,tun-mtu 1500,proto UDPv4,ifconfig 10.3.0.1 10.3.0.2,comp-lzo,cipher AES-256-CBC,auth MD5,keysize 256,tls-auth,key-method 2,tls-client'
Local Options hash (VER=V4): 'b6266be5'
Expected Remote Options hash (VER=V4): '0872393c' Socket Buffers: R=[8192->8192] S=[8192->8192] UDPv4 link local (bound): [undef]:1194
5
UDPv4 link remote: 118.136.50.181:1194
TLS: Initial packet from 118.136.50.181:1194, sid=10f93e8b df441ef7 VERIFY OK: depth=1, /C=ID/ST=JKT/L=Jakarta/O=Pundarika/OU=IT-DIV/ 6
CN=Donny_Samuel/[email protected]
VERIFY OK: depth=0, /C=ID/ST=JKT/O=Pundarika/7
CN=VPN-client/
Data Channel Encrypt: Cipher 9
'AES-256-CBC' initialized with 256 bit key
Data Channel Encrypt: Using 128 bit message hash 10
'MD5' for HMAC
authentication
Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication Control Channel: 11 TLSv1, cipher TLSv1/SSLv3 12 DHE-RSA-AES256-SHA, 2048 bit RSA
[VPN-client] Peer Connection Initiated with 118.136.50.181:1194 13
Initialization Sequence Completed
Keterangan :
1 Versi dari OpenVPN 8 Sertifikat server
2 Diffie-Hellman key 9 Algoritma untuk cipher
3 Static key 10 Algoritma untuk hash
4 Kompresi 11 Mode sekuriti
5 IP dari remote tunnel 12 Algoritma untuk tls-cipher
6 Sertifikat CA 13 Status koneksi OpenVPN
7 Sertifikat client 14 TUN / TAP drivers
Tabel 4.2 Keterangan Log
- client.log
1
OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006
WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Control Channel Authentication: using 3
'ta.key' as a OpenVPN static key
file
Outgoing Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
Incoming Control Channel Authentication: Using 128 bit message hash 'MD5' for HMAC authentication
4
LZO compression initialized
Control Channel MTU parms [ L:1554 D:162 EF:62 EB:0 ET:0 EL:0 ] 14
TAP-WIN32 device [openvpn] opened:
\\.\Global\{4A0E3881-9006-4986-BEFC-95C1F317968C}.tap
TAP-Win32 Driver Version 8.4 TAP-Win32 MTU=1500
Notified TAP-Win32 driver to set a DHCP IP/netmask of
10.3.0.2/255.255.255.252 on interface {4A0E3881-9006-4986-BEFC-95C1F317968C} [DHCP-serv: 10.3.0.1, lease-time: 31536000] Successful ARP Flush on interface [5] {4A0E3881-9006-4986-BEFC-95C1F317968C}
Data Channel MTU parms [ L:1554 D:1450 EF:54 EB:135 ET:0 EL:0 AF:3/1 ] Local Options String: 'V4,dev-type tun,link-mtu 1554,tun-mtu 1500,proto UDPv4,ifconfig 10.3.0.1 10.3.0.2,comp-lzo,cipher AES-256-CBC,auth MD5,keysize 256,tls-auth,key-method 2,tls-client'
Expected Remote Options String: 'V4,dev-type tun,link-mtu 1554,tun-mtu 1500,proto UDPv4,ifconfig 10.3.0.2 10.3.0.1,comp-lzo,cipher AES-256-CBC,auth MD5,keysize 256,tls-auth,key-method 2,tls-server'
Local Options hash (VER=V4): '0872393c'
Expected Remote Options hash (VER=V4): 'b6266be5' Socket Buffers: R=[8192->8192] S=[8192->8192] UDPv4 link local (bound): [undef]:1194
5
UDPv4 link remote: 118.136.193.77:1194
TLS: Initial packet from 118.136.193.77:1194, sid=f2d285d5 799175aa VERIFY OK: depth=1, /C=ID/ST=JKT/L=Jakarta/O=Pundarika/OU=IT-DIV/ 6
CN=Donny_Samuel/[email protected]
VERIFY OK: depth=0, /C=ID/ST=JKT/O=Pundarika/OU=IT-DIV/8
CN=VPN-Server/
TLS: new session incoming connection from 118.136.193.77:1194 VERIFY OK: depth=1, /C=ID/ST=JKT/L=Jakarta/O=Pundarika/OU=IT-DIV/CN=Donny_Samuel/[email protected] VERIFY OK: depth=0, /C=ID/ST=JKT/O=Pundarika/OU=IT-DIV/CN=VPN-Server/[email protected]
Data Channel Encrypt: Cipher 9
'AES-256-CBC' initialized with 256 bit key
Data Channel Encrypt: Using 128 bit message hash 10
'MD5' for HMAC
authentication
Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key 766589
Data Channel Decrypt: Using 128 bit message hash 'MD5' for HMAC authentication
NOTE: --mute triggered...
3 variation(s) on previous 10 message(s) suppressed by --mute [VPN-Server] Peer Connection Initiated with 118.136.193.77:1194 TEST ROUTES: 0/0 succeeded len=-1 ret=1 a=0 u/d=up
13
Initialization Sequence Completed