BAB 4 IMPLEMENTAS I DAN EVALUAS I
Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi selesai dilaksanakan, maka akan dilakukan evaluasi secara keseluruhan terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang dilakukan meliputi reliabilitas, waktu respon dan keamanan dari koneksi VPN yang telah diimplementasikan
4.1
Peralatan yang Dibutuhkan Peralatan yang dibutuhkan dalam implementasi Virtual Private Network di PT. M icroreksa Infonet meliputi : 1. Kabel UTP Kabel untuk keperluan jaringan yang digunakan untuk menghubungkan file server dengan ASA 5510 pada daerah DM Z. 2. Konektor RJ45 Konektor yang digunakan pada kabel UTP. 3. Crimping tools Alat yang digunakan untuk melakukan crimping kabel. 4. Cable tester Digunakan untuk melihat kualitas koneksi kabel dan memastikan koneksi antar pin pada kabel UTP. 92
93 5. Kabel console Digunakan untuk melakukan konfigurasi pada alat ASA 5510 melalui komputer.
4.2
Prosedur Operasional Sebelum melakukan konfigurasi VPN, perlu dilakukan hal-hal seperti dibawah ini : 1. Lakukan pemberitahuan bahwa akan ada implementasi pada jalur akses internet. 2. Perhatikan besarnya traffic internet untuk mencegah kegagalan implementasi ketika terjadi kepadatan di jalur akses internet. 3. Lakukan perhitungan jarak dari file server menuju ke perangkat Cisco ASA 5510. 4. Perhatikan posisi file server dan ASA 5510, kemungkinan adanya penghalang pada penarikan kabel dari file server ke ASA 5510.
4.3
Implementasi 4.3.1
Implementasi Jaringan Fisik yang Baru Hal-hal yang dilakukan untuk mengimplementasikan jaringan fisik yang baru adalah sebagai berikut : 1. Lakukan back up file konfigurasi dari perangkat Cisco ASA 5510 yang lama. 2. Lakukan penambahan memori RAM (128 M B) pada komputer file server yang akan difungsikan sebagai RADIUS server.
94 3. Lakukan penarikan kabel dari file server agar terkoneksi langsung secara fisik ke ASA 5510 melalui ethernet 0/2. 4. Hubungkan file server dan ASA 5510 menggunakan kabel UTP Cat5 dengan jenis kabel cross. 4.3.2
Konfigurasi Perangkat Jaringan Setelah melakukan instalasi jaringan fisik pada jalur backbone internet PT. M icroreksa, maka yang harus dilakukan adalah melakukan konfigurasi perangkat
jaringan.
Perangkat
jaringan
yang
harus
dikonfigurasi adalah Cisco A SA 5510 , RADIUS server dan komputer klien. 4.3.2.1
Konfigurasi Cisco AS A sebagai VPN Server Konfigurasi pada perangkat Cisco ASA 5510 yang akan difungsikan
sebagai VPN
concentrator
dilakukan
dengan
berbasiskan GUI (Graphical User Interface). Konfigurasi dilakukan dengan menggunakan ASDM 5.1 (Adaptive Security Device Manager). ASDM merupakan console berbasiskan grafik yang digunakan sebagai alternatif untuk mengkonfigurasi Cisco ASA. Namun sebelumnya, image software ASDM yang terdapat di flash memory ASA 5510 harus diinstall terlebih dahulu. Tidak diperlukan PC khusus untuk mengkonfigurasi router. Pada implementasi ini, digunakan salah satu komputer karyawan untuk mengkonfigurasi Cisco ASA 5510. Langkah-langkah yang dilakukan untuk mengkonfigurasi router sebagai VPN concentrator adalah sebagai berikut :
95 1. Hubungkan port serial DB9 yang ada pada PC, yang digunakan untuk mengkonfigurasi router, ke port console yang ada pada router menggunakan kabel console. 2. Buka Hyper Terminal pada PC dengan cara mengklik icon Start – AllPrograms – Accessories – Communication – Hyper Terminal. 3. Pilih port serial yang digunakan untuk mengkonfigurasi router, dalam hal ini penulis menggunakan port COM 1 dan setting nilai-nilai properties untuk melakukan session dengan router. Setting yang dimasukkan adalah sebagai berikut :
Gambar 4.1 Pengaturan COM1 Properties
96 4. Setelah masuk ke layar CLI (Command Line Interface), Lakukan konfigurasi pada interface Ethernet 0/2 sebagai interface ASA 5510 yang terkoneksi ke file server.
5.
Install image ASDM yang terdapat pada flash memory pada router ASA 5510 dengan cara sebagai berikut : a. Load image ASDM .
b. Buat agar router bisa dikonfigurasi melalui web browser.
c. Buat username yang digunakan untuk akses ke ASDM ASA 5510
d. Setelah image ASDM diload, akses ke console ASDM menggunakan web browser dengan cara mengetikkan http://192.168.3.1 pada URL web browser.
97
Gambar 4.2 Akses ke Console ASDM
e. Download image ASDM yang telah diload sebelumnya dengan memilih option “Download ASDM Launcher and Start ASDM”.
Gambar 4.3 Download Image ASDM
98 f. Ikuti instruksi selanjutnya untuk menginstall ASDM ke komputer yang akan digunakan untuk mengkonfigurasi router. 6. Setelah ASDM terinstall di komputer, langkah berikutnya adalah mengkonfigurasikan router sebagai VPN concentrator yaitu dengan cara sebagai berikut : a. M asuk ke console ASDM dengan cara mengklik icon Cisco ASDM Launcher, login dengan menggunakan nama user dan password local yang terdapat pada router.
Gambar 4.4 Layar Login
b. Klik option VPN pada panel yang berada disebelah kiri, dan tentukan VPN Tunnel Type yang dipakai, dalam hal ini penulis menggunakan tipe Remote Access karena ingin mengimplementasikan remote access VPN.
99
Gambar 4.5 Pemilihan VPN Tunnel Type
c. Konfigurasi group policy yang diperbolehkan untuk membangun koneksi VPN dan penentuan tipe otentikasi mesin yang akan digunakan apakah dengan metode pre shared key atau dengan metode certification authority. Dalam hal ini penulis menggunakan pre shared key dan memasukkan kata kunci. Adapun nama dari Tunnel Group Name adalah VPN-REM OTE-ACCESS.
100
Gambar 4.6 Konfigurasi Group Policy
d. Tentukan tipe otentikasi user yang akan digunakan apakah menggunakan user lokal yang terdapat pada VPN concentrator atau menggunakan user yang terdapat pada authentication server lain melalui protokol AAA. Dalam hal ini penulis menggunakan otentikasi user yang terdapat pada authentication server lain dengan memilih opsi otentikasi menggunakan group server AAA.
101
Gambar 4.7 Konfigurasi Client Authentication
e. Tentukan protokol yang akan digunakan untuk melakukan koneksi ke authentication server. Dalam hal ini penulis menggunakan protokol RADIUS dan memasukkan IP dari RADIUS server, interface dari VPN concentrator yang terkoneksi ke file server serta shared secret key untuk mekanisme otentikasi antara VPN concentrator dengan RADIUS server.
102
Gambar 4.8 Konfigurasi Authentication Server Group
f. Tentukan pool yang memuat range IP address yang akan dibagikan kepada komputer klien yang melakukan koneksi VPN. Dalam hal ini penulis membuat suatu range IP yang mencakup IP address 192.168.3.5-192.168.3.25 dengan subnetmask 255.255.255.0. Pool tersebut diberi nama vpnpool.
Gambar 4.9 Konfigurasi Address Pool
103 g. Tentukan alamat DNS server dan nama domain tempat klien berada. Dalam hal ini alamat DNS server diarahkan ke IP Domain Controller yaitu 192.168.2.2 dan nama domain yaitu microreksa.com.
Gambar 4.10 Konfigurasi DNS Server dan Nama Domain
h. Tentukan algoritma enkripsi, otentikasi, dan group hashing yang digunakan pada proses negosiasi IKE. Dalam hal ini penulis menggunakan algoritma enkripsi DES, algoritma otentikasi SHA dan group hashing tipe 1.
104
Gambar 4.11 Konfigurasi IKE Policy
i. Tentukan algoritma enkripsi dan algoritma otentikasi yang digunakan pada tunnel VPN.
Dalam hal ini penulis
menggunakan algoritma enkripsi DES, dan algoritma otentikasi SHA.
Gambar 4.12 Konfigurasi IPSec Encryption and Authentication
j. Ringkasan dari semua langkah yang telah dilakukan sebelumnya.
105
Gambar 4.13 Summary
k. Lakukan verifikasi status interface dari VPN concentrator untuk memastikan konektifitas layer 1 dan 2.
l. Lakukan verifikasi untuk melihat konfigurasi yang ada pada VPN Concentrator
106
107
108 4.3.2.2
Konfigurasi Server RADIUS RADIUS server diinstall dan dikonfigurasikan pada komputer file server. RADIUS server bertugas menangani otentikasi user yang membangun koneksi ke VPN concentrator. Pengaturan hak akses user ke data-data perusahaan tidak perlu dikonfigurasi pada VPN concentrator, akan
tetapi cukup
dilakukan di RADIUS server. Berikut ini adalah langkah-langkah untuk menginstall dan mengkonfigurasi RADIUS server : 1. Install RADIUS server pada komputer file server dengan cara menginstall komponen internet authentication server melalui control panel. a. M asuk ke control panel pada komputer file server.
Gambar 4.14 Masuk ke Add or Remove Program
b. Pilih opsi add/remove windows component .
109
Gambar 4.15 Pilih Add or Remove Windows Component
c. Pilih bagian networking services dan klik tombol detail.
Gambar 4.16 Pilih Networking Services
d. Pilih opsi internet authentication service.
110
Gambar 4.17 Pilih Internet Authentication Service
e. Setelah terinstall, ikon internet authentication service akan muncul pada Start – Administrative Tools - Internet Authentication Service.
Gambar 4.18 Masuk ke Internet Authentication Service
111 2. Buat user local pada komputer file server dimana user ini akan digunakan untuk otentikasi ke VPN concentrator. a. Klik kanan ikon My Computer pada komputer file server lalu pilih opsi Manage.
Gambar 4.19 Pilih opsi Manage
b. Pilih bagian
Local Users and Groups – klik kanan
direktori Users – New User.
Gambar 4.20 Masuk ke Direktori New User
112 c. Buat user dengan nama “vpnuser” dan berikan password .
Gambar 4.21 Pembuatan User
d. Konfigurasi agar user tersebut dapat membangun koneksi remote access ke VPN concentrator yaitu dengan mengklik kanan nama user tersebut – Properties dan pastikan agar opsi Allow Access pada tab Dial-In terpilih.
Gambar 4.22 Konfigurasi Koneksi Remote Access
113 3. Konfigurasi sharing permission pada folder data yang ada di file server. Konfigurasi meliputi pembatasan jumlah user yang melakukan mapping serta pengaturan hak akses yang dimiliki oleh user ”vpnuser” di RADIUS server. a. Klik kanan pada folder data – properties.
Gambar 4.23 Pilih Opsi Properties
b. Konfigurasi pada bagian sharing. Klik new share untuk melakukan share terhadap folder tersebut.
114
Gambar 4.24 Konfigurasi Properties dari Folder Data
c. M asukan nama share, deskripsi untuk share folder tersebut, serta jumlah
maksimal user
yang dapat
mengakses (mapping) data.
Gambar 4.25 Masukkan Nama Share dan Jumlah Maksimum User
115 d. M asuk pada bagian security, berikan hak akses full control pada group administrators.
Gambar 4.26 Berikan Hak Akses Pada Group Administrators
e. Group everyone tidak memiliki hak akses apapun.
116
Gambar 4.27 Berikan Hak Akses Pada Group Everyone
f. M asukkan user ”vpnuser” pada sharing permission, kemudian berikan hak modify.
Gambar 4.28 Masukan User “ vpnuser” Pada Share Permission
117
Gambar 4.29 Berikan Hak Akses Pada User “vpnuser”
4. Konfigurasi pada RADIUS server agar user yang telah dibuat pada tahapan diatas dapat digunakan untuk otentikasi ke VPN concentrator. a. M asuk ke opsi Internet Authentication Services.
118
Gambar 4.30 Masuk ke Internet Authentication Services
b. Klik kanan opsi RADIUS Client – New RADIUS Client.
Gambar 4.31 Pilih New RADIUS Client
c. M asukkan nama dan IP dari VPN concentrator. Dalam hal ini
penulis
memasukkan
nama
”ASA5510”
yang
merupakan VPN concentrator yang digunakan dan IP address concentrator tersebut yaitu 192.168.3.1
119
Gambar 4.32 Masukkan Nama Remote Device dan IP Address
d. M asukkan client vendor yaitu RADIUS standar serta shared secret key seperti yang telah diinput sebelumnya pada VPN concentrator. Shared secret key yang digunakan antara VPN concentrator dan RADIUS server harus sama.
Gambar 4.33 Masukkan Shared Secret
120 e. Jika benar maka ASA5510 dengan IP address 192.168.3.1 akan dikenali sebagai RADIUS client.
Gambar 4.34 RADIUS Client
4.3.2.3
Konfigurasi Remote Access Policy dan Remote Access Logging a. Konfigurasi pada bagian Remote Access Policies lalu klik kanan opsi Connection to Other Access Server dan pilih Properties.
Gambar 4.35 Masuk ke Remote Access Policies
b. Berikan izin bagi user untuk melakukan koneksi remote access dengan cara memilih radio button Grant Remote Access Permission.
121
Gambar 4.36 Pemberian Izin Remote Access
c. Buat policy pada RADIUS server. •
Day and Time Restrictions. Berikan hak untuk melakukan otentikasi setiap hari dari jam 8 pagi sampai jam 10 malam.
Gambar 4.37 Day and Time Restrictions