Anda di halaman 1dari 43

ADMINISTRASI JARINGAN

Mengelola Internet
Authentication Service
Hal-hal yang dipelajari pada bab ini adalah :

 Bagaimana Internet Authentication Service bekerja.


 Bagaimana mengkonfigurasi Internet Authentication
Service.
 Bagaimana menggunakan Internet Authentication
Service sebagai Proxy.
 Bagaimana menggunakan Internet Authentication
Service untuk menghitung remote access utilization
Bagaimana IAS Bekerja

 IAS didesign untuk dapat diinstal pada Windows


Server 2003 yang telah menginstal RRAS.
 IAS menerima request dari akses jaringan server
(Network Access Server / NAS yang digunakan
untuk memberikan ijin pada remote user untuk dapat
terhubung dalam jaringan) dan digunakan pada local
Remote Acces Policies untuk menghubungkan user
dengan server. NAS bekerja pada saat user logon.
 User logon dengan mengisikan username dan
Password. Kemudian IAS mengecek username dan
password kedalam Active Directory, apabila
username dan password tidak sama maka IAS
menginstruksikan NAS untuk menolak ijin koneksi.
Konfigurasi IAS

 Untuk konfigurasi IAS, pada dasarnya kita hanya


perlu menginstal IAS pada Widows Server 2003
yang juga sudah terdapat RRAS. Kemudian kita
mengkonfigurasi IAS dengan list dari device NAS
atau RRAS server yang telah menggunakan IAS.
IAS otomatis menggunakan Remote Access Policies
yang telah dikonfigurasi dalan local RRAS server
dan mulai bekerja saat itu juga.
Instalasi IAS

 Untuk menginstal IAS, open Add / Remove Program


dari control panel, kemudian klik Add /Remove
Windows Componen dan pilih Network Service.
Kemudian beri tanda check () pada kombo box
Internet Authentication Service, seperti pada gambar 1.
 Kemudian klik OK, dan Windows Server 2003 akan
menginstal IAS. Hasilnya dapat kita lihat pada icon
yang dapat kita temukan pada Administrative Tool dan
Start Menu, icon ini dapat kita gunakan untuk
memanage IAS.
Instalasi IAS (2)

Gambar 1
Konfigurasi IAS client

 IAS mempunyai service yang sensitif dalam jaringan


karena membolehkan user untuk mengakses
jaringan. Sehingga NAS mendesign IAS permit only
untuk mengatur service IAS. Yang berarti NAS
device dapat menggunakan IAS dengan
mengkonfigurasi IAS dengan list dari RADIUS Client.
Untuk menambah client ke dalam list, right-klik
RADIUS Client dan pilih New Client dari menu pada
gambar 2.
 Kita juga membutuhkan nama client yang spesifik,
alamat IP yang digunakan untuk mengkoneksikan ke
IAS, dan shared secret.
Konfigurasi IAS client (2)

 Setelah kita menambah client pada IAS, kita juga


harus mengkonfigurasi alamat NAS dengan alamat
dari IAS server dan shared secret.
 Pada saat clients menirimkan request ke IAS, IAS
akan mengecek apakah share secret sama dan
request dikirim dari alamat IP yang telah
diconfigurasi sebelumnya.
Konfigurasi IAS client (3)

Gambar 2
Memanage IAS

 Kita dapat memanage IAS dari IAS console. Hal


yang paling penting dalam memanage IAS secara
reguler adalah Remote Acces Policies, yang dapat
berubah ketika kebutuhan organisasi berkembang
dan berubah. Penggunaan Remote Access Policies
IAS sama dengan penggunaan RRAS. Jika kita
mengubah policies dalam IAS console, kita juga
harus mengubah RRAS console.
 Untuk membuat new policies, klik kanan Remote
Acces Policies dan pilih New Policy atau double-klik
policy yang ada untuk mengedit. Policy juga
mengandung beberapa parameter, seperti waktu,
username dan nomor telepon user.
Memanage IAS (2)

Gambar 3
Advanced IAS Feature

 Didalam Windows Server 2003, IAS mengenalkan


beberapa fitur baru dari RADIUS forwarding,
wireless access, dan lainya. Yang paling penting dari
fitur advanced IAS adalah :
– RADIUS proxy
– RADIUS accounting.
Menggunakan IAS sebagai RADIUS Proxy

 Kita harus mengkonfigurasi RADIUS forwarding


dengan membuat request conection policies didalam
IAS console. (lihat gambar 4)
 Koneksi request policy hampir sama dengan remote
access policy karena terdapat beberapa karakteristik
yang spesifik seperti : nomor asal, IP address yang
digunakan, username, dan lainya. Ketika koneksi
baru datang, IAS memeriksa request conection
policy, jika ditemukan dan sama maka IAS akan
meneruskan atau meng-handel request tersebut,
dan tergantung bagaimana konfigurasi policy.
Menggunakan IAS sebagai RADIUS Proxy (2)

Gambar 4
Menggunakan IAS untuk remote access
accounting

RADIUS accounting dibagi menjadi 3 kategori :


 Periodic information : Pengiriman dari basis
regular ketika user akan terhubung ke NAS device
 Logon information : Pengiriman dilakukan ketika
user terhubung atau tidak terhubung dengan NAS
device.
 Accounting requests : Pengiriman dilakukan
bagaimanapun ketika NAS device perlu untuk
memulai atau menghentikan session accounting.
Menggunakan IAS untuk remote access
accounting (2)

 Untuk kofigurasi IAS yang mengandung information


accounting didalam log file, kita gunakan IAS
console untuk melihat IAS log file (gambar 5). Kita
juga dapat mengkonfigurasi Log File melalui property
sehingga ukuran dari log file dapat di-manage
(gambar 6).
Menggunakan IAS untuk remote access
accounting (3)

Gambar 5 Gambar 6
Mengelola Virtual Private
Networks (VPNs)
Hal-hal yang dipelajari pada bab ini adalah :

 Bagaimana cara kerja virtual private networks


 Bagaimana cara set up sebuah virtual private
networks
 Bagaimana cara penanganan masalah virtual private
networks
Bagaimana Cara Kerja VPNs

 Bayangkan bahwa data yang dikirim oleh komputer


melalui sebuah jaringan adalah berupa amplop -
amplop kecil berisi informasi.
 Amplop ini berisi alamat informasi dan data yang
dikirim oleh komputer. Peralatan jaringan seperti
router membaca amplop tersebut dan menentukan
surat tersebut kemana harus perginya.
 Masalahnya adalah apabila ada seseorang yang
dapat mengakses jaringan, dapat membuka dan
membaca isi amplop tersebut tanpa sepengetahuan
pengirim dan penerima amplop yang sebenarnya.
Bagaimana Cara Kerja VPNs (2)

 VPNs melindungi data pada jaringan dengan cara


menempatkan amplop tersebut kedalam sejenis kotak
terkunci. Hanya pengirim dan penerima yang sebenarnya
yang memiliki kunci untuk membuka data tersebut.
 Pada dasarnya VPNs diset-up untuk mengambil semua
lalu lintas pada komputer dan melindunginya. Data yang
sudah dilindungi dikirim secara langsung ke penerimaan
akhir VPN, dimana data sudah tidak dilapisi lagi. Karena
data dilindungi oleh VPN hanya dalam perjalanan saja.
 Gambar 7 menunjukkan bagaimana proses
encapsulation (perlindungan) terjadi.
Bagaimana Cara Kerja VPNs (3)

Gambar 7
Detail Pengkapsulan

 VPNs membuat penggunaan sebuah protokol


jaringan yang disebut General Routing
Encapsulation (GRE). GRE adalah sebuah protokol
level rendah, seperti protokol pada IP.
 HTTP adalah protokol level tinggi. Tidak ada terminal
dimana administrator firewalls dapat membuka untuk
melewati GRE karena GRE tidak bergerak di bawah
protokol IP. Didalam system jaringan GRE adalah
sebuah peer bagi IP protokol.
 Administrator firewall harus mengkonfigurasi
firewalls untuk melewati protokol ID 40 yang
digunakan GRE.
Tipe – Tipe VPN

 Point-to-Point Tunneling Protocol (PPTP) adalah


VPN pertama untuk meningkatkan penyebaran
penerimaan. PPTP termasuk membangun
kemampuan penterjemahan yang berarti dimana
data – data yang dikirim melalui terowongan
diterjemahkan dulu sebelum dikapsulkan.
 Layer 2 Tunneling Protocol (L2TP). L2TP hanya
bertugas untuk penerowongan bagian VPN, ia tidak
meningkatkan kemampuan penterjemahan, yang
berarti bahwa data pada VPN masih bisa mengalami
kerusakan (tercampur, dan lain – lain).
 PPTP menterjemahkan data sebelum pengkapsulan
sedangkan L2TP setelah pengkapsulan.
Pemasangan VPN

Gambar 8
Pemasangan VPN (2)

 Pada gambar 8, komputer klien pada kedua kantor


bisa berkoneksi dengan yang lainnya secara aman.
Karena mereka terkonfigurasi untuk mengirim data
mereka ke vpn server yang bekerja sebagai
pemutar. VPN server mengkapsulkan dan
menterjemah data, kemudian mengirimnya melewati
internet ke vpn server yang lainnya, server yang
lainnya membaca dengan membuka kapsul tersebut
dan memutarnya ke penerima pada jaringan kantor
mereka.
 Konfigurasi di tunjukkan pada gambar 8
menggunakan dua RRAS server sebagai pemutar.
Pemasangan RRAS

1. Buka RRAS console.


2. Klik kanan pada server name anda dan pilih
Configure Routing and Remote Access dari pop-up
menu.
3. Pilih Virtual Private Networks (VPN) Server pada
Configure RRAS Wizard.
4. Periksa kembali apakah protokol-protokol tersebut
telah diinstall dengan benar pada server.
Pemasangan RRAS (2)

5. Tentukan apakah anda menginginkan RRAS untuk


membuat VPN-only filters dengan memilih pilihan
yang tepat, seperti yang ditunjukkan pada gambar
9.
6. Beritahukan Wizard bagaimana Remote Clients
akan menerima IP Addresses.
7. Beritahukan Wizard apakah anda ingin
menggunakan RADIUS server untuk autentikasi
koneksi-koneksi VPN yang baru masuk atau tidak.
Pemasangan RRAS (3)

Gambar 9
Pembuatan Routing Interface

 Jika anda ingin menghubungkan dua kantor


menggunakan RRAS servers sebagai VPN routers
kantor, maka anda harus melakukan langkah-
langkah berikut pada kedua server :
1. Buka RRAS console.
2. Klik kanan Routing Interface dan pilih New Interface dari
pop-up menu, maka RRAS menampilkan New Routing
Interface Wizard.
3. Masukkan sebuah nama untuk interface yang baru.
4. Masukkan IP Address VPN server kantor yang ingin
dihubungkan.
Pembuatan Routing Interface (2)

5. Tunjukkan network protocols yang mana yang akan dibawa


melalui VPN dengan memilih protokol-protokol yang tepat, seperti
yang ditunjukkan gambar 10.
Pembuatan Routing Interface (3)

6. Pilih sebuah password untuk user account yang akan dibuat


RRAS, seperti yang ditunjukkan gambar 11. User account ini
akan digunakan oleh VPN server kantor-kantor yang lain, jadi
pastikan kebenaran username dan password.
Pembuatan Routing Interface (4)

7. Masukkan username, domain, dan password yang akan


digunakan RRAS ketika login masuk VPN kantor server
yang lain.
8. Setelah anda mengkonfigurasi kedua VPN server, klik
kanan routing interface pada salah satu VPN server dan
pilih Connect dari pop-up menu. Dua server tersebut
saling terhubung satu dengan yang lainnya dan
membentuk sebuah VPN.
Fine-Tuning The Routing Interface

 Anda dapat menggunakan RRAS console untuk


konfigurasi properties VPN routing interface. Cukup
dengan meng-klik kanan interface’s entry di
console dan pilih salah satu dari pilihan-pilihan ini :
– Set Logon Credentials
– Set Dial-out Hours
– Properties
Set Logon Credentials

 Mengubah username dan password dari interface


kemudian mengirimkannya ke remote VPN server.
Gunakan pilihan ini jika credential logon diubah, atau
jika anda salah input ketika mengatur interface.
Set Dial-out Hours

 mengubah setingan jam selama interface sedang


digunakan, seperti yang ditunjukkan pada gambar
12.
Properties

 Konfigurasi pilihan-
pilihan interfaces.
Misalnya seperti yang
ditunjukkan pada
gambar 13, anda dapat
mengatur interface
sebagai Demand-dial
atau Persistent.
Penanganan Masalah VPN

 Ada beberapa permasalahan VPN yang paling


umum, diantaranya :
– Pokok Persoalan Firewall
– Pokok Persoalan Miscellaneous
Pokok Persoalan Firewall

 Firewalls menyebabkan banyak permasalahan


untuk VPNs. Sekalipun pada jaringan anda tidak
terdapat firewall, ISP anda mungkin menggunakan
firewall. Ada beberapa tips untuk mengkonfigurasi
firewall agar dapat bekerja dengan VPNs :
1. Ketika firewall menampilkan Network Address Translation
(NAT), itu dapat mendukung PPTP protocol hanya jika
pada firewall terdapat sebuah fitur khusus yang disebut
GRE editor yang juga memperbolehkannya untuk
menjalankan NAT untuk GRE yang disebut IDs. L2TP
protocol tidak kompatibel dengan firewalls yang
digunakan NAT.
Pokok Persoalan Firewall (2)

2. Firewall harus menyediakan protocol ID 40, GRE protocol,


untuk lewat sampai di kedua arah.
3. Firewall harus juga membuka TCP port protocol yang
benar untuk VPN protocol yang anda pergunakan.
Contohnya PPTP protocol menggunakan TCP port 1723.
4. Proxying firewalls pada umumnya tidak kompatibel
dengan VPNs. Jika anda memiliki firewall yang mewakili
semua lalu lintas, periksa kembali dokumentasi untuk
menentukan apakah firewall bisa bekerja dengan VPN
atau tidak.
Pokok Persoalan Miscellaneous

 Jika dua VPN server telah terhubung, tetapi


komputer-komputer client di dalam satu kantor
tidak bisa mengakses sumber daya kantor yang
lain, ikuti langkah-langkah penanganan masalah
berikut ini :
1. Dari satu VPN server, gunakan perintah PING untuk
mencoba menjangkau alamat-alamat VPN server yang
lain. Pergunakan alamat-alamat itu untuk dihubungkan ke
remote office’s network. Jika perintah ping gagal, periksa
konfigurasi routing interface dan pastikan kedua server
telah terkoneksi dengan benar.
Pokok Persoalan Miscellaneous (2)

2. Gunakan perintah TRACERT dari komputer client untuk


mencoba mengakses sebuah komputer pada jaringan
jarak jauh. Perintah tracert menunjukkan kepada anda
dimana VPN yang tidak bekerja. Contohnya, jika paket
data dikirimkan ke remote office, tetapi tidak ada respon
dari penerima, maka remote VPN server tidak
mengembalikan paket itu kembali. Periksa routing
configuration-nya.
3. Pastikan komputer-komputer client anda dikonfigurasi
menggunakan VPN server pada jaringannya sebagai
default gateway-nya. Sebaliknya pengeluaran paket-paket
tidak akan diarahkan ke VPN server, maka traffic tidak
akan melewati jalur pada remote office.

Anda mungkin juga menyukai