162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini digunakan Easy VPN Server karena tipe VPN yang dipakai adalah Remote Access VPN.
163 Gambar 4.10 Tampilan menu Easy VPN Server k. Setelah tampilan Easy VPN Server Wizard terbuka, klik tombol Next kemudian pada pilihan Interface for this Easy VPN Server pilih FastEthernet 0/0 karena IP Public berada pada FastEthernet 0/0, kemudian pada pilihan Authentication pilih Pre-shared Keys karena nantinya untuk login pengguna memasukkan kata kunci.
164 Gambar 4.11 Interface and Authentication l. Pada tampilan IKE Proposals pilih 3DES sebagai metode enkripsi untuk proses autentifikasi dari pengguna VPN ke VPN Concentrator (Cisco 3640). Pemilihan 3DES sebagai IKE Proposal karena beberapa ISP sudah tidak mendukung teknologi DES.
165 Gambar 4.12 IKE Proposals m. Pada tampilan Transform Set pilih ESP-3DES-SHA sebagai metode enkripsi pada tunnel VPN ketika pengguna VPN berhasil login ke VPN Concentrator (Cisco 3640).
166 Gambar 4.13 Transform Set n. Pilih opsi Local pada menu Method List for Group Policy Lookup yang bertujuan agar proses otorisasi pengguna VPN dilakukan di VPN Concentrator (Cisco 3640).
167 Gambar 4.14 Group Authorization and Group Policy Lookup o. Pilih opsi RADIUS and Local Only pada menu User Authentication (XAuth) yang bertujuan agar proses authentication pengguna VPN dilakukan pada Radius Server.
168 Gambar 4.15 User Authentication p. Setelah itu klik opsi Add RADIUS Server untuk menambah Radius Server yang ada pada jaringan lokal PT. Tiki Jalur Nugraha Ekakurir. Kemudian masukkan Alamat IP komputer yang dijadikan Radius Server, Authorization Port, Accounting Port dan Key untuk berkomunikasi dengan Radius Server menggunakan 192.168.0.12 sebagai komputer Radius Server, Port 1645 untuk Authorization dan Port 1646 untuk Accounting, dan menggunakan key 123456 untuk mekanisme authentication antara VPN concentrator dengan RADIUS server.
169 Gambar 4.16 Penambahan RADIUS Server q. Lakukan penambahan Group dengan mengklik tombol Add pada menu Group Authorization and User Group Policies dengan menggunakan nama group jne, kemudian pada menu Pool Information menggunakan range IP yang mencakup IP Address 192.168.0.50 192.168.0.70 dengan subnetmask 255.255.255.0. IP ini disediakan oleh pihak PT Tiki JNE.
170 Gambar 4.17 Penambahan Group Policy r. Lakukan konfigurasi DNS dengan mengklik tab DNS/WINS, dengan menggunakan IP Address 222.124.201.122 sebagai Primary DNS Server dan 192.168.0.122 sebagai Secondary DNS Server.
171 Gambar 4.18 Konfigurasi DNS Server s. Lakukan penambahan IP Address 192.168.0.0 dan Wildcard Mask 0.0.0.255 pada tab Split Tunneling agar pengguna VPN dapat berkomunikasi dengan jaringan lokal yang ada pada PT. Tiki Jalur Nugraha Ekakurir.
172 Gambar 4.19 Split Tunneling t. Setelah itu tekan Next, kemudian akan muncul ringkasan konfigurasi dari semua langkah yang telah dilakukan sebelumnya, kemudian klik Finish untuk mengirim yang sudah dibuat ke router Cisco 3640.
173 Gambar 4.20 Summary u. Jika sudah maka akan muncul tampilan konfirmasi bahwa konfigurasi sudah berhasil dikirim ke router Cisco 3640.
174 Gambar 4.21 Tampilan konfigurasi berhasil dikirim ke router v. Lakukan verifikasi pada router Cisco 3640 dengan mengklik icon Start All Programs Accessories Command Prompt ketik Telnet 192.168.1.1 lakukan login dengan memasukkan username dan password ketik enable ketik show run untuk melihat konfigurasi yang sudah dibuat sebelumnya.
175
Gambar 4.22 Tampilan konfigurasi VPN yang ada di router Cisco 3640 176
177 4.1.3.2.2 Konfigurasi Server Radius RADIUS server diinstal dan dikonfigurasikan pada komputer server. RADIUS server bertugas menangani authentication user yang membangun koneksi ke VPN concentrator. Pengaturan hak akses user ke data-data perusahaan tidak perlu dikonfigurasi pada VPN concentrator, cukup dilakukan pada RADIUS server. Berikut ini adalah langkah-langkah untuk menginstal dan mengkonfigurasi RADIUS server : Install RADIUS server pada komputer server dengan cara menginstal komponen Internet Authentication Service melalui control panel. a. Masuk ke Add Remove Program dengan cara mengklik Start Control Panel Add Remove Program b. Pilih Add/Remove Windows Component c. Pilih networking services kemudian klik tombol detail.
178 Gambar 4.23 Add/Remove Windows Components d. Pilih opsi Internet Authentication Service untuk menginstal Radius Server pada Windows Server
179 Gambar 4.24 Pilih Internet Authentication Service e. Masukkan CD Windows Server jika windows membutuhkannya untuk keperluan instalasi IAS. Gambar 4.25 Proses Instalasi Internet Authentication Service
180 f. Setelah terinstal, ikon Internet Authentication Service akan muncul pada Start Administrative Tools - Internet Authentication Service. Setelah itu klik Internet Authentication Service. Gambar 4.26 Menu untuk masuk ke Internet Authentication Service g. Klik kanan Directory Radius Client - New Radius Client untuk menambahkan VPN Concentrator.
181 Gambar 4.27 New Radius Client h. Masukkan nama dan IP dari VPN Concentrator, memasukkan nama Cisco 3640 yang merupakan VPN Concentrator yang digunakan dan IP Address Internal Concentrator tersebut yaitu 192.168.0.200
182 Gambar 4.28 Masukkan Nama Remote Device dan IP Address i. Masukkan client vendor yaitu Cisco serta shared secret key seperti yang telah diinput sebelumnya pada VPN Concentrator. Shared secret key yang digunakan antara VPN Concentrator dan RADIUS server harus sama. Gambar 4.29 Masukkan Shared Secret Key
183 j. Lakukan hal yang sama untuk router Juniper sebagai VPN Concentrator dari Telkom. k. Jika benar maka Cisco 3640 dengan IP address 192.168.0.200 dan Juniper dengan IP address 192.168.3.2 dan 192.168.3.3 akan dikenali sebagai RADIUS client. Gambar 4.30 Radius Client 4.1.3.2.3 Konfigurasi Remote Access Logging dan Remote Access Policy a. Konfigurasikan peletakan file log yang berisi catatan-catatan kejadian pada RADIUS Server dengan cara masuk ke Remote Access Logging, kemudian pilih properties dari Local File. Gambar 4.31 Konfigurasi Peletakan Log File
184 b. Pilih informasi yang ingin di-log (penyimpanan history), yaitu authentication request. Gambar 4.32 Pilih informasi yang ingin dicatat c. Tentukan letak penyimpanan file log pada harddisk lokal dengan memilih tab Log File. Log file akan disimpan di C:\xampp\htdocs\vpn. Log File akan dibuat dalam 1 file oleh RADIUS Server.
185 Gambar 4.33 Pilih Lokasi Penyimpanan d. Log file dapat dibuka setiap saat untuk melihat proses authentication pada RADIUS server melalui C:\xampp\htdocs\vpn\iaslog.log atau melalui aplikasi php yang akan dibuat. Log ini dapat digunakan untuk pengawasan jaringan karena prosesnya real time. e. Setelah itu lakukan konfigurasi pada bagian Remote Access Policies lalu klik kanan opsi Connection to Other Access Server dan pilih Properties.
186 Gambar 4.34 Masuk ke Remote Access Policies f. Berikan izin bagi user untuk melakukan koneksi remote access dengan cara memilih Grant Remote Access Permission.