Konfigurasi ITNSA OpenVPN auth LDAP

Konfigurasi OpenVPN Authentication Menggunakan OpenLDAP

Sebelum mencoba integrasi OpenVPN dengan OpenLDAP, pastikan beberapa hal dasar sudah berjalan dengan baik agar proses konfigurasi lebih mudah.


✅ Prasyarat

1️⃣ Pastikan OpenVPN Sudah Berfungsi

Konfigurasikan terlebih dahulu sampai:

  • Client bisa terkoneksi
  • Tunnel sudah terbentuk
  • Routing berjalan normal

Jangan lanjut ke LDAP jika VPN dasar belum berhasil.


2️⃣ Pastikan OpenLDAP Sudah Siap

Server harus:

  • Sudah terinstall
  • Struktur directory sudah dibuat
  • User VPN sudah ada

Lakukan pengecekan dengan:

Test Query User

ldapsearch



Test Authentication Identity

ldapwhoami

Sesuaikan parameter perintah di atas dengan konfigurasi LDAP Anda.

Jika kedua perintah berhasil → berarti LDAP siap digunakan.


🔧 3️⃣ Install OpenVPN Auth LDAP Plugin

Install paket:

apt-get install openvpn-auth-ldap

📁 Buat Direktori Konfigurasi

mkdir /etc/openvpn/auth
cp /usr/share/doc/openvpn-auth-ldap/examples/auth-ldap.conf /etc/openvpn/auth/

⚙️ Edit File Konfigurasi LDAP

File:

/etc/openvpn/auth/auth-ldap.conf

Contoh Konfigurasi

🔹 Bagian LDAP Connection

<LDAP>
URL ldap://192.168.1.112
BindDN cn=admin,dc=nusantara,dc=cloud
Password Skill39
Timeout 15
FollowReferrals yes
</LDAP>

Keterangan:

  • URL → IP / hostname server LDAP
  • BindDN → akun admin LDAP
  • Password → password BindDN

🔹 Bagian Authorization

<Authorization>
BaseDN "ou=VPN,dc=nusantara,dc=cloud"
SearchFilter "(&(uid=%u))"
RequireGroup false
</Authorization>

Penjelasan:

  • BaseDN → lokasi user VPN di LDAP
  • SearchFilter → filter pencarian user login
  • RequireGroup → apakah wajib member group tertentu

🔌 Integrasi ke OpenVPN Server

Tambahkan baris berikut di file:

/etc/openvpn/server.conf

Pada bagian paling bawah:

plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth/auth-ldap.conf

👤 Konfigurasi di Sisi Client

Edit file client:

client.ovpn

Tambahkan:

auth-user-pass

Saat koneksi, user akan diminta:

  • Username LDAP
  • Password LDAP

🔄 Restart Service

Restart OpenVPN:

systemctl restart openvpn

Kemudian lakukan uji koneksi kembali.


🛠️ Troubleshooting Tips

Jika gagal login LDAP:

✔️ 1. Siapkan Kesabaran 😄

Integrasi LDAP memang sering butuh trial & error.


✔️ 2. Cek Step by Step

Urutan pengecekan:

  1. LDAP server reachable
  2. User LDAP valid
  3. Search filter benar
  4. BaseDN sesuai
  5. BindDN tidak salah

✔️ 3. Cek Log OpenVPN

Default log di :

/var/log/syslog

Gunakan:

tail -f /var/log/syslog

✔️ 4. Crosscheck Tutorial

Bandingkan dengan referensi lain untuk memastikan tidak ada typo konfigurasi.

Referensi: https://nciptandani.blogspot.com/2019/01/tips-troubleshooting-networksystems.html


🎯 Kesimpulan

Agar integrasi berhasil:

✅ Pastikan VPN basic sudah jalan
✅ Pastikan LDAP bisa query user
✅ Gunakan plugin auth-ldap
✅ Cek log jika terjadi error


Komentar

Anonim mengatakan…
gan Pembahasan HAProxy HTTP/HTTPS dong makasih...
Unknown mengatakan…
Mas minta pembahasan tentang firewall di lks 2018 dong... Makasih

Postingan populer dari blog ini

Cara restart / stop windows service (services.msc) dengan bat / cmd

Learning Haproxy Load Balancer with Podman and Go Backends