Apa yang bisa kami bantu?

A. Pendahuluan

Pada artikel kali ini kita akan membahas implementasi VPN IPsec Site to Site pada GIO Public V2. Untuk implementasi ini akan menggunakan 2 vm dari site yang berbeda yaitu site WJV-1 dan BTN-1 dengan tujuan agar 2 vm dari site berbeda tersebut bisa saling terhubung dengan VPN IPsec.

B. Konfigurasi

Ketika Anda membangun VPN antara 2 site, Anda perlu mengetahui IP Public dari kedua site tersebut dan menyamakan parameter-parameter yang akan digunakan.
Berikut study case terkait penggunaan VPN IPsec site to site :

1. Setting Edges 

Setelah itu, Anda akan mensetting Edges untuk membuat VPN IPsec pada kedua vm yang sudah dibuat.

a.) Masuk ke menu Tenant Gio Public 2 Anda kemudian masuk ke menu Networking > Edges seperti berikut
 

Gambar 1. Menu Edge

B.) Pilih Edge yang akan digunakan untuk VPN IP sec pada Site WJV- SideA

Gambar 2. Edit Edge Gateway

C.) Klik Service

Gambar 3. Klik Service Gateway

D.) Aktifkan Service VPN

Gambar 4. Aktifkan Service VPN Gateway

                                

E.) Setting IPsec VPN Configuration
 

Gambar 5. Setting IPSec VPN

F.) Add Configuration IPsec VPN Configuration
 

Gambar 6. Edit IP Sec VPN

                                                                       

G.) Saat ini Anda dapat melakukan konfigurasi EDGE pada Site BTN - SideB

Gambar 7. Edge Site B

       

H.) Klik Service
 

Gambar 8. Edit Service Site B

I.) Aktifkan Service VPN

Gambar 9. Aktivasi Service VPN Site B

J.) Setting IPsec VPN Configuration
 

Gambar 10. Add IPSec VPN

K.) Add Configuration IPsec VPN Configuration
 

Gambar 11. Edit VPN Sec

2. Penjelasan Parameter VPN IPsec Site to Site

  1. Enabled
    Aktifkan koneksi ini antara dua titik akhir VPN.
     
  1. Enable perfect forward secrecy (PFS) 
    Aktifkan opsi ini agar sistem menghasilkan kunci publik unik untuk semua sesi VPN IPsec yang dimulai pengguna Anda. 

    Mengaktifkan PFS memastikan bahwa sistem tidak membuat tautan antara kunci pribadi gateway tepi dan setiap kunci sesi. Kompromi kunci sesi tidak akan memengaruhi data selain data yang dipertukarkan dalam sesi tertentu yang dilindungi oleh kunci tertentu itu. 
    Kompromi kunci pribadi server tidak dapat digunakan untuk mendekripsi sesi yang diarsipkan atau sesi mendatang. 

    Saat PFS diaktifkan, koneksi VPN IPsec ke gateway tepi ini mengalami sedikit overhead pemrosesan.
     
    Note : Unique Session Keys tidak boleh digunakan untuk mendapatkan kunci tambahan apa pun. Selain itu, kedua sisi VPN IPsec tunnel harus mendukung PFS agar dapat berfungsi.

     
  2. Name
    (Opsional) Masukkan nama untuk koneksi.

     
  3. Local ID
    Masukkan alamat IP eksternal dari instance edge gateway, yang merupakan alamat IP publik dari edge gateway.

    Alamat IP adalah yang digunakan untuk peer ID dalam konfigurasi VPN IPsec pada remote site.

     
  4. Local Endpoint
    Masukkan jaringan yang merupakan titik akhir lokal untuk koneksi ini.

    Local Endpoint menentukan jaringan di pusat data virtual organisasi Anda yang ditransmisikan oleh gateway transmits. Biasanya, jaringan eksternal adalah Local Endpoint.

    Jika Anda menambahkan IP-to-IP tunnel menggunakan kunci yang dibagikan sebelumnya, Local ID dan IP Local Endpoint dapat sama.

     
  5. Local Subnets
    Masukkan network untuk berbagi antar site dan bisa gunakan koma sebagai pemisah untuk memasukkan beberapa subnet.

    Masukkan rentang network (bukan alamat IP tertentu) dengan memasukkan alamat IP menggunakan format CIDR. Misalnya, 192.168.99.0/24

     
  6. Peer ID
    Masukkan Peer ID untuk mengidentifikasi peer site secara unik. Peer ID adalah pengidentifikasi yang secara unik mengidentifikasi remote device yang mengakhiri koneksi VPN, biasanya alamat IP publiknya. 

     
  7. Peer  Endpoint
    Masukkan alamat IP atau FQDN dari peer site, yang merupakan alamat publik dari remote device yang Anda sambungkan. 

     
  8. Peer Subnets
    Masukkan remote network tempat VPN terhubung dan dapat gunakan koma sebagai pemisah untuk memasukkan beberapa subnet.

    Masukkan rentang network (bukan alamat IP tertentu) dengan memasukkan alamat IP menggunakan format CIDR. Misalnya, 192.168.99.0/24

     
  9. Encryption Algorithm
    Pilih jenis algoritma enkripsi dari menu drop-down. 

     
  10. Authentication
    • PSK
      Pre Shared Key (PSK) menetapkan bahwa kunci rahasia yang dibagikan antara gateway tepi dan situs rekan akan digunakan untuk otentikasi.
    • Certification
      Certification Authentication menetapkan bahwa sertifikat yang ditentukan pada tingkat global akan digunakan untuk otentikasi. Opsi ini tidak tersedia kecuali Anda telah mengonfigurasi sertifikat global pada layar Konfigurasi Global tab IPsec VPN.

       
  11. Change Shared Key
    (Opsional) Saat Anda memperbarui pengaturan koneksi yang ada, Anda dapat mengaktifkan opsi ini untuk membuat bidang Kunci yang Dibagikan Sebelumnya tersedia sehingga Anda dapat memperbarui kunci bersama.

     
  12. Pre Shared Key
    Jika Anda memilih PSK sebagai jenis otentikasi, ketikkan string rahasia alfanumerik yang dapat berupa string dengan panjang maksimum 128 byte.

     
  13. Display Shared Key
    (Opsional) Aktifkan opsi ini untuk membuat shared key terlihat di layar.

     
  14. Diffle-Helman Group
    Pilih skema kriptografi yang memungkinkan peer site dan edge gateway ini untuk membuat shared secret melalui saluran komunikasi yang tidak aman.
     
    Note : Grup Diffie-Hellman harus sesuai dengan apa yang dikonfigurasi pada perangkat remote site VPN.

     
  15. Extension
    • securelocaltrafficbyip 
      IPaddress untuk mengarahkan ulang lalu lintas edge gateway local melalui VPN IPsec tunnel.

       

3. Cek VPN IPsec Site to Site

Untuk mengecek apakah masing-masing site sudah terhubung, silahkan untuk mencoba ping dari masing-masing site.

  1. Site WJV - SideA
     
Gambar 12. Hasil Ping Side A

          B. Site BTN - SideB
 

Gambar 13. Hasil Ping Side B

 

C. Uji Coba

Implementasi VPN IPsec Site to Site pada Gio Public V2 memungkinkan organisasi untuk mengamankan komunikasi data mereka, meningkatkan integritas, keamanan, dan kerahasiaan informasi yang dikirim dan diterima antara lokasi-lokasi yang berbeda. Dengan pemahaman yang diperoleh dari panduan ini, diharapkan pengguna dapat menerapkan langkah-langkah ini secara efektif untuk menciptakan koneksi VPN yang andal dan aman di lingkungan mereka.

D. Kesimpulan

Kesimpulan ini merangkum pentingnya mengimplementasikan VPN IPsec Site to Site pada platform Gio Public V2, menekankan keamanan dan keandalan yang dapat diberikan oleh koneksi ini dalam melindungi aliran data di antara berbagai lokasi. Juga, menggarisbawahi harapan bahwa pembaca dapat menerapkan panduan ini dengan sukses untuk menciptakan lingkungan komunikasi yang aman dan terlindungi.

Semoga artikel ini dapat membantu Anda. Temukan bantuan lainnya melalui Knowledge Base Biznet GIO Jika masih ada kendala, silahkan hubungi support@biznetgio.com atau (021) 5714567