Radjab Punk

Embed Size (px)

Citation preview

Konfigurasi Router Cisco Sebagai VPN Server Untuk VPN Clients Menggunakan PPTP dan MPPEWritten by amos | 26/01/2012 | 0 Dalam artikel kali ini saya mau berbagi mengenai cara mengkonfigurasi Router Cisco IOS sebagai VPN Server dengan Client VPN nya Windows OS yan menggunakan Point-to-Point Tunnelling Protocol (PPTP), dan Microsoft Point-to-Point Protocol Encryption (MPPE). Dengan tanpa basa-basi mari kita mulai cara mengkonfigurasinya, sebagai contohnya agar lebih mudah dipahami saya membuatkan network topology-nya seperti gambar 1 dibawah ini :

Gambar 1. Network Topologi. Sebagai catatan sebelum konfigurasi VPN Server ini dilakukan, basic konfigurasi dan routingan pada Router R1 sudah dibuat dan sudah berjalan dengan baik. Memulai Konfigurasi Router PPTP :R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. ! Mengaktifkan virtual private dialup networking. R1(config)#vpdn enable ! Membuat Konfigurasi VPDN group Mode R1(config)#vpdngroup 1 ! Mengaktifkan Konfigurasi VPDN acceptdialin Mode ! dan mengizinkan router menerima request dialin. R1(configvpdn)#acceptdialin ! Membuat PPTP protocol sebagai protokol yang akan digunakan router. R1(configvpdnaccin)#protocol pptp ! Menentukan Virtual Interface pada router untuk digunakan vpn client ! pada contoh ini menggunakan interface virtual-template 1 R1(configvpdnaccin)#virtualtemplate 1 R1(configvpdnaccin)#exit ! Membuat IP pool dengan nama "TEST" serta memberikan IP range yang akan digunakan vpn client. R1(config)#ip local pool TEST 192.168.168.1 192.168.168.20 ! Membuat virtualtemplate interface yang akan digunakan ! Virtualaccess interfaces ini menggunakan ip address dari ip pool "TEST" ! dan menggunakan autentikasi protokol (CHAP), PAP, and MSCHAP. R1(config)#interface virtualtemplate 1 R1(configif)#encapsulation ppp R1(configif)#peer default ip address pool test

! Virtual -Access interface ini menggunakan Interface pada router R1 yang terkoneksi ke Internet. R1(configif)#ip unnumbered FastEthernet0/0 R1(configif)#no keepalive R1(configif)#ppp encrypt mppe auto R1(configif)#ppp authentication pap chap mschap ! Membuat User Account untuk user vpn client. R1(config)#username webmedia password webmedia1 R1(config)#username teknonesia password teknonesia1

Untuk hasil Lengkap Konfigurasinya dapat kita lihat dengan menjalankan command show runR1#show run Building configuration... Current configuration : 1566 bytes ! username webmedia password 0 webmedia1 username teknonesia password 0 teknonesia1 ip subnetzero ip cef ! ! no ip domain lookup ip domain name teknonesia.com ! vpdn enable ! vpdngroup 1 ! Default PPTP VPDN group. acceptdialin protocol pptp virtualtemplate 1 ! interface FastEthernet0/0 ip address 202.152.152.1 255.255.255.248 duplex auto speed auto ! interface FastEthernet0/1 ip address 10.10.10.254 255.255.255.0 duplex auto speed auto ! interface VirtualTemplate1 ip unnumbered FastEthernet0/0 peer default ip address pool test no keepalive ppp encrypt mppe auto ppp authentication pap chap mschap ! ip local pool test 192.168.168.1 192.168.168.20 ip http server ip http secureserver ip classless ip route 0.0.0.0 0.0.0.0 202.152.152.14 !

line con 0 exectimeout 0 0 line aux 0 line vty 0 4 login teknonesia1234 ! !

Sekarang Konfigurasi VPN Server pada router kita sudah selesai, selanjutnya tinggal melakukan verifikasi dan mengetest koneksi vpn dari computer vpn client. Untuk Verifikasi Konfigurasi VPN diatas dapat kita lakukan dengan menggunakan commandcommand dibawah ini :show show show show debug user ip route connected vpdn

Demikianlah sekilas penjelasan dari saya mengenai konfigurasi dasar server vpn router cisco ini, semoga bermanfaat buat teman-teman sekalian.

Cara Setting VPN Server di Windows Server 2003/2008 Yang Hanya Memiliki Satu NICBy Yuan Yudistira On August 10, 2010 18 Comments Rating: 0 (from 0 votes) Rating: 0.0/10 (0 votes cast)

Sudah menjadi kebutuhan banyak orang untuk bisa mengakses jaringan kantor dari mana saja. Hal itu bisa dimungkinkan jika Anda memiliki koneksi VPN atau Virtual Private Network. VPN memungkinkan anda membuat sebuah virtuak tunnel atau terowongan maya yang aman dalam cloud atau internet. Dan ini tentu saja merupakan salah satu cara yang paling murah jika dibandingkan misalnya kita menyewa jalur khusus atau dedicated. Nah saya akan menyajikan cara membuat VPN server sehingga Anda bisa mengakses jaringan kantor dari manapun Anda berada (tentu nya ada koneksi internet). Pada percobaan kali ini saya menyiapkan satu buah server dengan menggunakan OS Windows Server 2003 (saya sudah coba juga di Windows Server 2008 dan pada prinsipnya sama saja).

Pada umumnya sebuah VPN server memilki dua buah NIC. Satu NIC untuk sisi terluar dan satu NIC untuk jaringan lokal. Karena VPN server yang akan kita setup ini hanya satu NIC, maka NIC terluar akan kita setup di Network Gateway(Untangle). Informasi Tentang Untangle ada di sini. Dengan menempatkan NIC terluarnya di Untangle ini sebenarnya lebih aman. (promosi untangle nih ceritanya .. he he he) Ok kita bagi tahapan menjadi 3 tahap :1. Setup VPN Server di Windows Server 2003 dengan 1 NIC 2. Port Forward di Untangle 3. Setup Koneksi VPN di sisi client

Setup VPN Server di Windows Server 2003 dengan 1 NIC

01-add-role-as-vpn-server

02-klik-next

03-routing-remote-access-server-setup-wizard

04-b-pilih-custom

05-b-vpn-access

06-konfirmasi-sbg-VPN access

07-start-the-services

08-manage-server-role-sdh-terlihat Nah sampai tahapan ini Windows Server 2003 kita sudah berhasil kita tambahkan role sebagai VPN Server. Untuk selanjutnya kita perlu merubah user property di windows server sehingga dibolehkan untuk melakukan Dial Up VPN. Caranya masuk ke user property dan di bagian Dial In, Allow Access nya di centang. Lihat gambar di bawah ini :

allow-access-vpn

Port Forward IP Public Ke IP Local di UntangleTahap berikutnya adalah kita melakukan port forward dari IP publik ke IP lokalnya si VPN Server. Di untangle melakukan port forward ini sangat mudah, caranya Anda masuk ke Config >> Networking dan klik Tab Port Forward. Anda bisa memforward port khusus PPTP VPN atau jika Anda punya banyak IP Publik, Anda bisa memforward seluruh request ke IP Public ke IP local Berikut ini adalah screen shot nya :

setting-port-forward di untangle Nah tahapan port forward sudah selesai, sekarang mari kita setup koneksi user. Dalam hal ini saya menggunakan Windows XP untuk koneksi ke server>

Setup Koneksi VPN di sisi clientDi computer client, buka Network Connection dari Control Panel, kemudian di sebelah kiri, ada menu Create New Connection. Berikut ini tahapan satu demi satu

01-setup-connecion-dial-up-VPN

02-connect-to-network-using-VPN

03-pilih-VPN

04-kasih-nama-koneksi

05-optional-dont-dial

7-masukan-user-dan-password Saat kita klik konek dan tidak ada hambatan yang berarti, maka komputer user akan terhubung. Berikut ini simbol koneksi VPN di PC users.

simbol-user-terkoneksi Nah selesai sudah tahap demi tahap mensetup VPN server pada windows server 2003 yang hanya memiliki satu NIC dengan bantuan Untangle. Sehari hari di laptop saya, koneksi menggunakan koneksi Indosat yang klasik. Sebelumnya saya pakai XL, tapi sayang XL tidak membuka port untuk koneksi VPN. Jadi jika anda pekerja

mobile seperti saya dan ingin bebas mengakses fasilitas kantor seperti file sharing, internet akses bahkan telepon, segera setup VPN server dan gunakan koneksi internet mobile dari Indosat IM2 yang type klassik

Step by Step membangun VPN Server dgn MikrotikPosted: April 16, 2010 in ADSL Speedy, Artikel IT, Tips & Trik, Artikel Nathan Gusti Ryan, GLOBAL INFO, Mikrotik, Networking, Posting Kang N4th4n, Router, Tips & Trik Internet, VPN - Virtual Private Network Tags: Artikel Nathan Gusti Ryan + XP Solution untuk masyarakat

71

Penulis Artikel : Nathan Gusti Ryan VPN adalah Virtual Private Network dimana VPN ini merupakan interkoneksi antar jaringan ( PC Client to LAN maupun LAN to LAN ) yang mana interkoneksi ini melalui jaringan Public ( Internet ) sehingga dengan VPN ini terjadi koneksi terselubung alias lorong atau Tunneling Connection sehingga data yang di akses ( data yang di kirim dan di terima ) benar-benar aman. Baca selengkapnya tentang VPN di Wikipedia ini : http://en.wikipedia.org/wiki/Vpn Berikut ini contoh Desain VPN yang menghubungkan LAN to LAN antar kota :

Berikut ini contoh Desain VPN Server dari Real Implementasi atau project yang sedang saya kerjakan untuk menghubungkan LAN to LAN :

Berikut ini contoh Desain VPN Server yang di akses oleh sejumlah user dari luar kantor via akses internet. Konsep desain ini adalah yang di kenal dan dikembangkan sebagai MOBILE WORKING alias bekerja dari luar kantor tapi Data kita ada di File Server yang berada di Kantor. Termasuk juga memanfaatkan resource yang ada di jaringan kantor maupun untuk berkomunikasi dengan Personel yang ada di kantor. Misalnya untuk konsultasi dan Decision dari Bos di kantor.

Oke lah kalo begitu, kita akan melakukan konfigurasi VPN Server dari Mikrotik yang telah kita install sebelumnya. Kali ini kita khusus membahas VPN PPTP : http://thinkxfree.wordpress.com/2010/04/16/step-by-step-installasi-router-mikrotik-dgnadsl-speedy/ Pertama : Setelah kita mendapatkan IP Public dari Speedy ( 125.164.75.150 ), selanjutnya kita akan melakukan konfigurasi PPP -> PPTP SERVER. ( Point To Point Tunneling Protocol ).

Kedua : Kita buat New Interface PPTP Server. Gak perlu setting macam-macam, langsung aja Klik OK.

Ketiga : Kita membuat IP Pool, atau sekelompok IP Address yang akan kita buat untuk mengalokasikan sejumlah IP Address untuk VPN Client per-user yang nanti akan terkoneksi ke Mikrotik VPN Server kita. Selain mengunakan IP Pool, kita juga bisa memberikan IP Address per-user satu per satu. Tapi jika jumlah VPN Client-nya banyak maka cara inilah yang tepat untuk kita lakukan. Caranya : Klik menu IP > POOL.

Keempat : Dari menu IP -> Pool, selanjutnya buat New IP Pool. Misalnya kita alokasikan IP Address : 192.168.88.10 192.168.88.20 dan kita berikan nama vpn-client.

Kelima : Selanjutnya kita lihat IP Pool yang kita buat telah berhasil dengan baik.

Keenam : Selanjutnya kita buat sebuah Profile dengan nama VPS-VPN ( atau terserah sukasuka anda dech ). Local Address adalah IP Address yang digunakan sebagai VPN Gateway oleh Mikrotik ( yaitu IP Address Mikrotik LAN ). Remote Address adalah IP Address yang akan diberikan kepada masing-masing VPN Client dan IP Address inilah yang dikenali dan berkomunikasi dengan PC yang lain.

Ketujuh : Selanjutnya kita klik PPTP SERVER. Option inilah yang menentukan Fitur PPTP SERVER berfungsi apa tidak pada Mikrotik kita. Aktifkan / centang tanda checkmark ENABLE lalu pilih Default Profile yang telah kita buat pada langkah keenam.

Kedelapan : Langkah selanjutnya adalah membuat User VPN di menu tab SECREET. Setting Username, Password, Service : PPTP dan Profile VPS-VPN seperti gambar dibawah ini :

Kesembilan : Sampai disini tugas membangun VPN Server telah selesai dibuat dan langkah selanjutnya adalah membuat setting VPN Client di PC atau Laptop kita. Untuk setting VPN Client dapat anda lihat selengkapnya di artikel saya berikut ini :

WindowsXP VPN ServerThe following page details the steps necessary to create a WindowsXP VPN Server 1. Go to Start / Settings / Network Connections 2. Start the New Connection Wizard

3. Click on the Next button 4. Select Set up advanced connection

5. Click on the Next button. 6. Click on Accept incoming connections

7. Click on the Next button 8. At the LPT1 page, skip it and just click on the Next button.

9. Click on Allow virtual private connection

10. Click on the Next button 11. Add user accounts that you want to be able to connect to your WindowsXP

computer. 12. Click on the Next button. 13. Highlight Internet Protocol (TCP/IP) and click on Properties

14. Determine how you want the remote computers to get their IP address

19. The above example will assign IP addresses to each client. Make sure the IP scheme is the same as on your server. 20. Submitted by Andy Bloss If the VPN server is behind a router, Port Mapping will need to be done on the router. Standard port usage is 1723 for PPTP. You might also need to configure your router for PPTP

Passthrough. Port usage for IPSec is 500, 50-51. These ports will have to be forwarded to the VPN server's IP VPN (VIRTUAL PRIVATE NETWORK) IP Kemampuan teknologi IP membangun jaringan Internet dalam skala besar dan tingkat keandalan tinggi merupakan salah satu modal utama untuk memberikan layanan komunikasi baru, VPN IP (virtual private network Intenet Protokol). VPN IP merupakan layanan komunikasi berbasis IP (Internet Protocol) sebagai jaringan private yang terpisah dari internet network (public). VPN IP mengombinasikan berbagai unsur dalam teknologi IP untuk memberi layanan yang memenuhi berbagai komponen layanan komunikasi baku yang ditawarkan oleh teknologi sebelumnya. Aplikasi VPN IP 1. Internet Access 2. Multiservice Service: Integrated Voice and Data 3. Backup Frame Relay Jenis Layanan VPN IP 1. VPN IP Dedicated Merupakan layanan komunikasi data berbasis IPdengan mode transmisi asimetris, yaitu bandwidth ke arah remote (downstream) lebih besar dari pada bandwidth meninggalkan remote (upstream). VPN IP dedicated ini menggunakan teknologi protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Diperlukan kebutuhan transaksi aplikasi client server dimana remote hanya berfungsi sebagai client dan kantor pusat berfungsi sebagai server. 1. Metode Koneksi 2. Koneksi 24 jam sehari 3. Kecepatan koneksi 1. 32 kbps (upstream) / 64 kbps (downstream) 2. 64 kbps (upstream) / 128 kbps (downstream) 3. 128 kbps (upstream) / 256kbps (downstream) 4. 256kbps (upstream) / 512 kbps (downstream) 5. 512 kbps (upstream)/ 1024 kbps (downstream) 4. VPN menumpangkan komunikasi data pada saluran telepon pelanggan tanpa mengganggu kualitas komunikasi suara. 1. Keunggulan 5. Efisiensi biaya 6. Efisiensi perangkat (pelanggan tidak perlu menyediakan router). 7. Efisiensi bandwidth 8. Mudah diintegrasikan dengan jaringan Frame Relay yang sudah ada di 9. Aman karena didukung tunneling VPN dari MPLS teknologi. 10. Konfigurasi VPN IP Dedicated

eksisting,

Kantor Pusat.

Gambar 1.9 VPN IP untuk Akses Intranet 1. VPN IP Dial Merupakan layanan komunikasi data berbasis IPdengan metode akses dial.dimana layanan ini digunakanuntuk kebutuhan transaksi aplikasi di kantor yang penggunaan aplikasinya kurang dari 4 jam per hari. Dapat melakukan dial ke suatu port dedicated atau dialokasikan khusus untuk pelanggan. Saluran telepon khusus hanya dapat digunakan oleh pelanggan, atau digunakan bersama (share) oleh user-user pelanggan sesuai kebutuhan. Keunggulan 1. 2. 3. 4. Efisiensi biaya (khusus untuk transaksi aplikasi kurang dari 4 jam/hari). Efisiensi perangkat maupun konektivitas jaringan. Aman karena didukung tunneling VPN dari MPLS teknologi. Mudah diintegrasikan dengan jaringan Frame Relay yang sudah ada di Kantor Pusat pelanggan. 5. Otentikasi VPN IP Dial 6. Dilakukan pada Server Otentikasi di kantor pusat pelanggan, dengan menggunakan user ID dan password sebagai berikut: User ID : [email protected] Password : xxxx

1. Setelah sesuai akan diberikan 1 IP Address yang diambil secara acak dari IP Pool di Server Otentikasi. 2. IP address adalah IP Private yang ditentukan sebelumnya oleh pelanggan. 3. Konfigurasi VPN IP Dial

Gambar 1.10 Konfigurasi VPN IP Dial

VPN Security 1. Authentication Proses mengidentifikasi komputer dan manusia atau user yang memulai VPN Connection. Metode otentikasi dapat dilakukan dengan protokol : 1. 2. 3. 4. 5. Extensible Authentication Protocol (EAP) Challenge Handshake Authentication (CHAP) MS-CHAP Password Authentication Protocol (PAP) Shiva-PAP

2. Authorization Menentukan apa yang boleh dan yang tidak boleh diakses oleh seorang user. 3. Enkripsi VPN Multiservice VPN Multiservice merupakan layanan paket solusi komunikasi data yang memberikan layanan berbasis IP ke end user. Layanan VPN Multiservice ini menggunakan jaringan MPLS (Multi Protocol Label Switch) yang aman untuk melakukan koneksi dalam Wide Area Network (WAN). Dengan layanan multiservice (integrasi layanan data dan suara melalui koneksi VPN), perusahaan dapat mengimplementasikan komunikasi data dan suara dalam LAN menggunakan koneksi Internet. Jaringan sharing MPLS memadukan kemampuan label swapping dengan layer network routing untuk membentuk private network yang aman dan cepat dalam pengiriman paket informasi. Dengan arsitektur jaringan tersebut menjadikan biaya jaringan lebih kompetitif sebagai alternatif solusi jaringan komunikasi WAN private. Implementasi VPN Multiservice ini sangat beragam sesuai kebutuhan dan keinginan konsumen. Contohnya, konsumen dapat mengelola IP dan router jaringan internalnya dari mana saja sepanjang ia terhubung ke Internet. Selain itu, konsumen juga dapat melangsungkan komunikasi

suara dalam perusahaan, membangun data center sendiri, dan mengkoneksikan titik percabangan Intranet-nya secara aman. Keunggulan VPN Multiservice 1. Fleksibilitas dalam mengatur prioritas pengiriman jenis paket data untuk aplikasi yang sensitif dan non-sensitive delay (untuk mendukung integrasi layanan voice dan data). 2. Optimalisasi biaya karena pelanggan tidak memerlukan investasi router karena PT.Lintasarta telah menyediakannya. 3. Ekonomis karena menggunakan satu saluran fisik untuk beberapa layanan jasa dan koneksi. 4. Koneksi any-to-any didalam masing-masing VPN. 5. Kompatible dengan publik atau private address. 6. Akses secara langsung (Real Time) NMS (Network Management System) 7. Fully Managed karena jaringan dan router CPE dikelola oleh Lintasarta. Aplikasi VPN Multiservice 1. Aplikasi dengan trafik data yang tinggi dan dengan beberapa koneksi baik intranet, ekstranet dan internet berbasis client-server / telnet / terminal emulation yang terbagi atas : 2. Aplikasi Delay Tolerant : file transfer, e-mail, web intranet, akses Internet Dedicated. 3. Aplikasi Delay Sensitive : e-commerce, ERP,CRM 4. Aplikasi transaksional dan interaktif 5. Perdagangan saham 6. On line Banking 7. Payment point 8. Reservasi Spesifikasi Teknis 1. 2. 3. 4. Kecepatan koneksi : 64 Kbps 2 Mbps Berbasis protokol IP sampai ke end user Interface LAN Ethernet 10 baseT Didukung dengan teknologi MPLS

VPN dengan MPLS Salah satu feature MPLS adalah kemampuan membentuk tunnel atau virtual circuit yang melintasi networknya. Kemampuan ini membuat MPLS berfungsi sebagai platform alami untuk membangun virtual private network (VPN). VPN yang dibangun dengan MPLS sangat berbeda dengan VPN yang hanya dibangun berdasarkan teknologi IP, yang hanya memanfaatkan enkripsi data. VPN dpada MPLS lebih mirip dengan virtual circuit dari FR atau ATM, yang dibangun dengan membentuk isolasi trafik. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luar lingkup VPN yang didefinisikan. Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk data security, jika diperlukan. Namun tanpa metode semacam IPSec pun, VPN dengan MPLS dapat digunakan dengan baik.