ADMINISTRASI JARINGAN
Mengelola Internet Authentication Service
Hal-hal yang dipelajari pada bab ini adalah : Bagaimana Internet Authentication Service bekerja. Bagaimana mengkonfigurasi Internet Authentication Service. Bagaimana menggunakan Internet Authentication Service sebagai Proxy. Bagaimana menggunakan Internet Authentication Service untuk menghitung remote access utilization
Bagaimana IAS Bekerja IAS didesign untuk dapat diinstal pada Windows Server 2003 yang telah menginstal RRAS. IAS menerima request dari akses jaringan server (Network Access Server / NAS yang digunakan untuk memberikan ijin pada remote user untuk dapat terhubung dalam jaringan) dan digunakan pada local Remote Acces Policies untuk menghubungkan user dengan server. NAS bekerja pada saat user logon. User logon dengan mengisikan username dan Password. Kemudian IAS mengecek username dan password kedalam Active Directory, apabila username dan password tidak sama maka IAS menginstruksikan NAS untuk menolak ijin koneksi.
Konfigurasi IAS Untuk konfigurasi IAS, pada dasarnya kita hanya perlu menginstal IAS pada Widows Server 2003 yang juga sudah terdapat RRAS. Kemudian kita mengkonfigurasi IAS dengan list dari device NAS atau RRAS server yang telah menggunakan IAS. IAS otomatis menggunakan Remote Access Policies yang telah dikonfigurasi dalan local RRAS server dan mulai bekerja saat itu juga.
Instalasi IAS Untuk menginstal IAS, open Add / Remove Program dari control panel, kemudian klik Add /Remove Windows Componen dan pilih Network Service. Kemudian beri tanda check () pada kombo box Internet Authentication Service, seperti pada gambar 1. Kemudian klik OK, dan Windows Server 2003 akan menginstal IAS. Hasilnya dapat kita lihat pada icon yang dapat kita temukan pada Administrative Tool dan Start Menu, icon ini dapat kita gunakan untuk memanage IAS.
Instalasi IAS (2) Gambar 1
Konfigurasi IAS client IAS mempunyai service yang sensitif dalam jaringan karena membolehkan user untuk mengakses jaringan. Sehingga NAS mendesign IAS permit only untuk mengatur service IAS. Yang berarti NAS device dapat menggunakan IAS dengan mengkonfigurasi IAS dengan list dari RADIUS Client. Untuk menambah client ke dalam list, right-klik RADIUS Client dan pilih New Client dari menu pada gambar 2. Kita juga membutuhkan nama client yang spesifik, alamat IP yang digunakan untuk mengkoneksikan ke IAS, dan shared secret.
Konfigurasi IAS client (2) Setelah kita menambah client pada IAS, kita juga harus mengkonfigurasi alamat NAS dengan alamat dari IAS server dan shared secret. Pada saat clients menirimkan request ke IAS, IAS akan mengecek apakah share secret sama dan request dikirim dari alamat IP yang telah diconfigurasi sebelumnya.
Konfigurasi IAS client (3) Gambar 2
Memanage IAS Kita dapat memanage IAS dari IAS console. Hal yang paling penting dalam memanage IAS secara reguler adalah Remote Acces Policies, yang dapat berubah ketika kebutuhan organisasi berkembang dan berubah. Penggunaan Remote Access Policies IAS sama dengan penggunaan RRAS. Jika kita mengubah policies dalam IAS console, kita juga harus mengubah RRAS console. Untuk membuat new policies, klik kanan Remote Acces Policies dan pilih New Policy atau double-klik policy yang ada untuk mengedit. Policy juga mengandung beberapa parameter, seperti waktu, username dan nomor telepon user.
Memanage IAS (2) Gambar 3
Advanced IAS Feature Didalam Windows Server 2003, IAS mengenalkan beberapa fitur baru dari RADIUS forwarding, wireless access, dan lainya. Yang paling penting dari fitur advanced IAS adalah : RADIUS proxy RADIUS accounting.
Menggunakan IAS sebagai RADIUS Proxy Kita harus mengkonfigurasi RADIUS forwarding dengan membuat request conection policies didalam IAS console. (lihat gambar 4) Koneksi request policy hampir sama dengan remote access policy karena terdapat beberapa karakteristik yang spesifik seperti : nomor asal, IP address yang digunakan, username, dan lainya. Ketika koneksi baru datang, IAS memeriksa request conection policy, jika ditemukan dan sama maka IAS akan meneruskan atau meng-handel request tersebut, dan tergantung bagaimana konfigurasi policy.
Menggunakan IAS sebagai RADIUS Proxy (2) Gambar 4
Menggunakan IAS untuk remote access accounting RADIUS accounting dibagi menjadi 3 kategori : Periodic information : Pengiriman dari basis regular ketika user akan terhubung ke NAS device Logon information : Pengiriman dilakukan ketika user terhubung atau tidak terhubung dengan NAS device. Accounting requests : Pengiriman dilakukan bagaimanapun ketika NAS device perlu untuk memulai atau menghentikan session accounting.
Menggunakan IAS untuk remote access accounting (2) Untuk kofigurasi IAS yang mengandung information accounting didalam log file, kita gunakan IAS console untuk melihat IAS log file (gambar 5). Kita juga dapat mengkonfigurasi Log File melalui property sehingga ukuran dari log file dapat di-manage (gambar 6).
Menggunakan IAS untuk remote access accounting (3) Gambar 5 Gambar 6
Mengelola Virtual Private Networks (VPNs)
Hal-hal yang dipelajari pada bab ini adalah : Bagaimana cara kerja virtual private networks Bagaimana cara set up sebuah virtual private networks Bagaimana cara penanganan masalah virtual private networks
Bagaimana Cara Kerja VPNs Bayangkan bahwa data yang dikirim oleh komputer melalui sebuah jaringan adalah berupa amplop - amplop kecil berisi informasi. Amplop ini berisi alamat informasi dan data yang dikirim oleh komputer. Peralatan jaringan seperti router membaca amplop tersebut dan menentukan surat tersebut kemana harus perginya. Masalahnya adalah apabila ada seseorang yang dapat mengakses jaringan, dapat membuka dan membaca isi amplop tersebut tanpa sepengetahuan pengirim dan penerima amplop yang sebenarnya.
Bagaimana Cara Kerja VPNs (2) VPNs melindungi data pada jaringan dengan cara menempatkan amplop tersebut kedalam sejenis kotak terkunci. Hanya pengirim dan penerima yang sebenarnya yang memiliki kunci untuk membuka data tersebut. Pada dasarnya VPNs diset-up untuk mengambil semua lalu lintas pada komputer dan melindunginya. Data yang sudah dilindungi dikirim secara langsung ke penerimaan akhir VPN, dimana data sudah tidak dilapisi lagi. Karena data dilindungi oleh VPN hanya dalam perjalanan saja. Gambar 7 menunjukkan bagaimana proses encapsulation (perlindungan) terjadi.
Bagaimana Cara Kerja VPNs (3) Gambar 7
Detail Pengkapsulan VPNs membuat penggunaan sebuah protokol jaringan yang disebut General Routing Encapsulation (GRE). GRE adalah sebuah protokol level rendah, seperti protokol pada IP. HTTP adalah protokol level tinggi. Tidak ada terminal dimana administrator firewalls dapat membuka untuk melewati GRE karena GRE tidak bergerak di bawah protokol IP. Didalam system jaringan GRE adalah sebuah peer bagi IP protokol. Administrator firewall harus mengkonfigurasi firewalls untuk melewati protokol ID 40 yang digunakan GRE.
Tipe – Tipe VPN Point-to-Point Tunneling Protocol (PPTP) adalah VPN pertama untuk meningkatkan penyebaran penerimaan. PPTP termasuk membangun kemampuan penterjemahan yang berarti dimana data – data yang dikirim melalui terowongan diterjemahkan dulu sebelum dikapsulkan. Layer 2 Tunneling Protocol (L2TP). L2TP hanya bertugas untuk penerowongan bagian VPN, ia tidak meningkatkan kemampuan penterjemahan, yang berarti bahwa data pada VPN masih bisa mengalami kerusakan (tercampur, dan lain – lain). PPTP menterjemahkan data sebelum pengkapsulan sedangkan L2TP setelah pengkapsulan.
Pemasangan VPN Gambar 8
Pemasangan VPN (2) Pada gambar 8, komputer klien pada kedua kantor bisa berkoneksi dengan yang lainnya secara aman. Karena mereka terkonfigurasi untuk mengirim data mereka ke vpn server yang bekerja sebagai pemutar. VPN server mengkapsulkan dan menterjemah data, kemudian mengirimnya melewati internet ke vpn server yang lainnya, server yang lainnya membaca dengan membuka kapsul tersebut dan memutarnya ke penerima pada jaringan kantor mereka. Konfigurasi di tunjukkan pada gambar 8 menggunakan dua RRAS server sebagai pemutar.
Pemasangan RRAS Buka RRAS console. Klik kanan pada server name anda dan pilih Configure Routing and Remote Access dari pop-up menu. Pilih Virtual Private Networks (VPN) Server pada Configure RRAS Wizard. Periksa kembali apakah protokol-protokol tersebut telah diinstall dengan benar pada server.
Pemasangan RRAS (2) Tentukan apakah anda menginginkan RRAS untuk membuat VPN-only filters dengan memilih pilihan yang tepat, seperti yang ditunjukkan pada gambar 9. Beritahukan Wizard bagaimana Remote Clients akan menerima IP Addresses. Beritahukan Wizard apakah anda ingin menggunakan RADIUS server untuk autentikasi koneksi-koneksi VPN yang baru masuk atau tidak.
Pemasangan RRAS (3) Gambar 9
Pembuatan Routing Interface Jika anda ingin menghubungkan dua kantor menggunakan RRAS servers sebagai VPN routers kantor, maka anda harus melakukan langkah-langkah berikut pada kedua server : Buka RRAS console. Klik kanan Routing Interface dan pilih New Interface dari pop-up menu, maka RRAS menampilkan New Routing Interface Wizard. Masukkan sebuah nama untuk interface yang baru. Masukkan IP Address VPN server kantor yang ingin dihubungkan.
Pembuatan Routing Interface (2) Tunjukkan network protocols yang mana yang akan dibawa melalui VPN dengan memilih protokol-protokol yang tepat, seperti yang ditunjukkan gambar 10.
Pembuatan Routing Interface (3) Pilih sebuah password untuk user account yang akan dibuat RRAS, seperti yang ditunjukkan gambar 11. User account ini akan digunakan oleh VPN server kantor-kantor yang lain, jadi pastikan kebenaran username dan password.
Pembuatan Routing Interface (4) Masukkan username, domain, dan password yang akan digunakan RRAS ketika login masuk VPN kantor server yang lain. Setelah anda mengkonfigurasi kedua VPN server, klik kanan routing interface pada salah satu VPN server dan pilih Connect dari pop-up menu. Dua server tersebut saling terhubung satu dengan yang lainnya dan membentuk sebuah VPN.
Fine-Tuning The Routing Interface Anda dapat menggunakan RRAS console untuk konfigurasi properties VPN routing interface. Cukup dengan meng-klik kanan interface’s entry di console dan pilih salah satu dari pilihan-pilihan ini : Set Logon Credentials Set Dial-out Hours Properties
Set Logon Credentials Mengubah username dan password dari interface kemudian mengirimkannya ke remote VPN server. Gunakan pilihan ini jika credential logon diubah, atau jika anda salah input ketika mengatur interface.
Set Dial-out Hours mengubah setingan jam selama interface sedang digunakan, seperti yang ditunjukkan pada gambar 12.
Properties Konfigurasi pilihan-pilihan interfaces. Misalnya seperti yang ditunjukkan pada gambar 13, anda dapat mengatur interface sebagai Demand-dial atau Persistent.
Penanganan Masalah VPN Ada beberapa permasalahan VPN yang paling umum, diantaranya : Pokok Persoalan Firewall Pokok Persoalan Miscellaneous
Pokok Persoalan Firewall Firewalls menyebabkan banyak permasalahan untuk VPNs. Sekalipun pada jaringan anda tidak terdapat firewall, ISP anda mungkin menggunakan firewall. Ada beberapa tips untuk mengkonfigurasi firewall agar dapat bekerja dengan VPNs : Ketika firewall menampilkan Network Address Translation (NAT), itu dapat mendukung PPTP protocol hanya jika pada firewall terdapat sebuah fitur khusus yang disebut GRE editor yang juga memperbolehkannya untuk menjalankan NAT untuk GRE yang disebut IDs. L2TP protocol tidak kompatibel dengan firewalls yang digunakan NAT.
Pokok Persoalan Firewall (2) Firewall harus menyediakan protocol ID 40, GRE protocol, untuk lewat sampai di kedua arah. Firewall harus juga membuka TCP port protocol yang benar untuk VPN protocol yang anda pergunakan. Contohnya PPTP protocol menggunakan TCP port 1723. Proxying firewalls pada umumnya tidak kompatibel dengan VPNs. Jika anda memiliki firewall yang mewakili semua lalu lintas, periksa kembali dokumentasi untuk menentukan apakah firewall bisa bekerja dengan VPN atau tidak.
Pokok Persoalan Miscellaneous Jika dua VPN server telah terhubung, tetapi komputer-komputer client di dalam satu kantor tidak bisa mengakses sumber daya kantor yang lain, ikuti langkah-langkah penanganan masalah berikut ini : Dari satu VPN server, gunakan perintah PING untuk mencoba menjangkau alamat-alamat VPN server yang lain. Pergunakan alamat-alamat itu untuk dihubungkan ke remote office’s network. Jika perintah ping gagal, periksa konfigurasi routing interface dan pastikan kedua server telah terkoneksi dengan benar.
Pokok Persoalan Miscellaneous (2) Gunakan perintah TRACERT dari komputer client untuk mencoba mengakses sebuah komputer pada jaringan jarak jauh. Perintah tracert menunjukkan kepada anda dimana VPN yang tidak bekerja. Contohnya, jika paket data dikirimkan ke remote office, tetapi tidak ada respon dari penerima, maka remote VPN server tidak mengembalikan paket itu kembali. Periksa routing configuration-nya. Pastikan komputer-komputer client anda dikonfigurasi menggunakan VPN server pada jaringannya sebagai default gateway-nya. Sebaliknya pengeluaran paket-paket tidak akan diarahkan ke VPN server, maka traffic tidak akan melewati jalur pada remote office.