VPN Gate: Daftar Server VPN Gratis Bebas Tanpa Batas

Gratis VPN
VPN (Virtual Private Network) sering dijadikan jawaban kalau anda ingin mengakses konten yang diblokir, tapi masalahnya beberapa layanan VPN gratis seperti CyberGhost atau TunnelBear memiliki batasan penggunaannya - kalau dilewati jelas kita akan ditendang (dibanned) oleh providernya. Apalagi kita hanya bisa menggunakan program yang khusus untuk setiap penyedia layanan. Karena itulah OpenVPN bisa menjadi pilihan menarik kalau hanya ingin menggunakan satu aplikasi saja untuk menggunakan semua layanan VPN yang mendukung protokol ini, salah satu adalah dari VPN Gate. VPN Gate adalah proyek dari Universitas Tsukuba di Jepang yang juga menciptakan SoftEther sebuah software VPN, mereka memberikan akses informasi bebas tanpa batas di seluruh dunia, menyembunyikan IP address, melindungi komunikasi internet dengan enkripsi, dan yang terpenting adalah gratis. Anda tinggal memilih protokol VPN apa yang digunakan (SSL-VPN, L2TP/IPsec, OpenVPN, atau MS-SSTP) dari daftar server VPN di situs resminya. Silahkan pilih negara tempat server VPN tersebut berada dan untuk OpenVPN anda bisa mendownload file confignya yang akan otomatis melakukan setting pada program klien OpenVPN. Perhatikan kualitas koneksi dan kecepatannya untuk memastikan anda mendapatkan performa maksimal, ini akan terasa saat anda mendownload file atau sedang streaming video. Setelah itu anda tinggal login (saat ini username: vpn dan password: vpn) dan bisa mengecek alamat IP anda apakah sudah berubah mengikuti lokasi servernya. Anda juga bisa mencoba layanan dari VPNBook yang juga gratis, atau kalau cuma ingin browsing saja maka gunakan proxy daripada VPN karena lebih cepat konfigurasinya dan tidak perlu mendownload aplikasi apapun untuk mengaktifkannya.

Klien VPN akan sangat memerlukan sertifikat untuk melakukan otentikasi dirinya sendiri ke vpn server. Biasanya kita harus membuat sertifikat yang berbeda untuk setiap klien vpn. Sebagaimana diketahui, beberapa file di atas adalah sertifikat dan keys untuk kliennya vpn maka dari itu harap di hapus yang di server jika sudah di copykan ke klien vpn-nya. Edit /etc/openvpn/server.conf untuk memastikan baris di bawah ini menunjuk ke sertifikat dan kunci yang kalian buat di bagian atas. Berikut ini ialah output status openvpn server yang sudah berjalan oke dengan konfigurasi yang minimum. Ada berbagai implementasi OpenVPN klien yang berbeda dengan atau tanpa GUI. Kalian dapat membaca lebih lanjut tentang klien vpn dalam bagian selanjutnya. Namun untuk saat ini kita menggunakan klien OpenVPN untuk Ubuntu yang merupakan eksekusi paket yang sama seperti di server. Salin key serta sertifikat klien dari CA yang telah kita buat seperti di bagian atas, misalnya di copy ke direktori /etc/openvpn/ dan edit /etc/openvpn/client.conf untuk memastikan baris berikut seperti dibawah yang menunjuk ke file-file tersebut.

Dan sekarang kita harus setidaknya menentukan nama server OpenVPN atau alamatnya. Pastikan kata kunci klien ada didalam konfigurasi. Dan Itulah yang memungkinkan modus klien. PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data. Catatan : Server OpenVPN selalu menggunakan alamat IP paling pertama yang digunakan dalam jaringan klien dan hanya IP yang pingable. Misalnya jika kita mengkonfigurasi /24 untuk network mask klien, alamat no.1-nya akan digunakan. Alamat PTP yang kita lihat dalam output ifconfig di atas biasanya tidak menjawab permintaan ping. 1. Cek syslog kalian, contoh grep -i vpn /var/log/syslog. 2. Dapatkah klien konek ke mesin server, Mungkinkah firewall kalian mem-block akses, Cek kembali syslog di mesin server. 3. Klien dan server harus menggunakan protokol dan port yang sama, misal UDP port 1194, lihat opsi konfigurasi protokol dan port. 4. Klien dan server harus menggunakan konfigurasi yang sama tentang “kompresi”. Lihat comp-lzo pada opsi di dalam file konfigurasinya. 5. Klien dan server harus menggunakan konfigurasi yang sama tentang mode bridge & routed. Lihat opsi konfigurasi server routed vs server-bridge.

Dibagian atas VPN bekerja secara sangat sederhana. Klien dapat mengakses layanan pada mesin server VPN melalui terowongan (tunnel) yang dienkripsi. Jika kita ingin mencapai ke lebih banyak server atau apapun di jaringan lain, menekankan beberapa rute ke klien. Misalnya jika jaringan perusahaan kita dapat diringkas ke network 192.168.0.0/16. Tapi kita juga harus mengubah routing/rute untuk jalan kembali lagi (way back) - untuk itu server kita perlu tahu rute ke jaringan klien VPN. Atau kita mungkin ingin menekankan default gateway untuk semua klien untuk mengirim semua lalu lintas internet mereka ke gateway VPN pertamanya dan dari sana juga melalui firewall perusahaan ke internet. Bagian ini menunjukkan beberapa pilihan yang memungkinkan. Pastikan rute ke klien bisa memungkinkan untuk mencapai subnet lokal lainnya di belakang server. Ingatlah bahwa subnet lokal juga perlu tahu rute pool alamat klien OpenVPN (10.8.0.0/24) kembali ke server OpenVPN. Konfigurasi mode server dan menyediakan subnet VPN untuk OpenVPN untuk menarik klien dari alamat. Server vpn akan mengambil IP 10.8.0.1 untuk dirinya sendiri, sisanya akan dibuat tersedia bagi semua klien vpn yang valid.

” pada baris dibawah ini jika ethernet kita dibridging. Mempertahankan catatan/rekaman klien ke asosiasi virtual alamat IP dalam file ini. Jika OpenVPN dimatikan atau di-restart, reconnecting klien dapat diberikan alamat IP yang sama dari pool virtual yang sebelumnya ditugaskan. Direktif keepalive menyebabkan pesan ping yang akan dikirim bolak-balik atas link sehingga masing-masing pihak tahu ketika pihak lain berstatus shutdown, reboot, dsb. Ping setiap 1 detik, menganggap bahwa status remote peer adalah down jika ping tidak diterima selama periode waktu 3 detik. Ini adalah ide yang baik untuk mengurangi hak istimewa daemon OpenVPN setelah inisialisasi. OpenVPN 2.0 meyertakan fitur yang memungkinkan server OpenVPN secara aman mendapatkan username dan password dari klien yang terhubung, dan menggunakan informasi tersebut sebagai dasar untuk otentikasi klien. Untuk menggunakan metode otentikasi, pertama tambahkan direktif auth-user-pass untuk konfigurasi klien. Ini akan mengarahkan klien OpenVPN pada permintaan penggunaan untuk username/password, lalu melewatkan itu ke server melalui saluran TLS yang aman. Bagian baris dibawah ini akan memberitahu server openvpn untuk memvalidasi username dan password yang di masukan oleh klien menggunakan modul login PAM. Biasanya jika kita menyentralkan otentifikasi dengan, misal Kerberos.

0 Response to "VPN Gate: Daftar Server VPN Gratis Bebas Tanpa Batas"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel