Kemudahan akses kepada jaringan kapanpun, dimanapun memberikan karyawan fleksibilitas dalam hal kapan dan dimanapun mereka bisa melaksanakan fungsinya dalam pekerjaan. VPN (Virtual Private Network) memberikan kemudahan kepada karyawan yang ingin melaksanakan tugasnya diluar jam kerja dengan cara kemudahan mengakses jaringan private dari rumah diluar jam kerja maupun saat libur.
Perancangan VPN (Virtual Private Network) yang mendasarkan SSL memberikan koneksi remote access hampir dari semua lokasi yang ada internetnya menggunakan web-browser dan encrypsi SSL native (https: //). Solusi SSL ini tidak memerlukan software client yang di-install pada sistem; hal ini lah yang membuat VPN SSL menjadi solusi yang sangat luas dipakai untuk koneksi ke jaringan baik dari komputer perusahaan atau dari komputer manapun yang tidak di manage oleh perusahaan.
Characteristic SSL VPN
- SSL (menggunakan full network access)
- SSL VPN di inisialisasi dari web browser
- SSL VPN memungkinkan access dari desktop yang dikelola perusahaan, milik karyawan dan partner bisnis.
- SSL VPN hanya memerlukan web browser
- Access dasar SSL VPN bisa beroperasi tanpa software yg perlu diinstall ke desktop, jadi tidak perlu adanya update software. Full network application access diberikan menggunakan software yang secara automatis di install dan diupdate tanpa intervensi user bahkan tanpa sepengetahuan user
- SSL VPN menawarkan access policy yang bersifat granular untuk mendefinisikan network resources apa yang bisa diakses oleh user dan juga web-portal yang dicustomized
CLI command Cisco ASA Series
Konfigurasi awal IP address Interface Ethernet
ciscoasa# conf t
ciscoasa(config)# int e0/0
ciscoasa(config-if)# nameif out
ciscoasa(config-if)# nameif outside
INFO: Security level for “outside” set to 0 by default.
ciscoasa(config-if)# ip add 172.22.1.160 255.255.255.0
ciscoasa(config-if)# no shut
ciscoasa(config-if)# exit
ciscoasa(config)# int e0/1
ciscoasa(config-if)# nameif inside
INFO: Security level for “inside” set to 100 by default.
ciscoasa(config-if)# ip add 10.2.2.1 255.255.255.0
ciscoasa(config-if)# no shut
ciscoasa(config-if)# exit
ciscoasa(config)# int e0/2
ciscoasa(config-if)# nameif DMZ1
INFO: Security level for “DMZ1″ set to 0 by default.
ciscoasa(config-if)# no shut
ciscoasa(config-if)# exit
Check status interface Ethernet
ciscoasa(config)# sh int ip br
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 172.22.1.160 YES manual up up
Ethernet0/1 10.2.2.1 YES manual up up
Ethernet0/2 unassigned YES unset up up
Ethernet0/3 unassigned YES unset administratively down up
Ethernet0/4 unassigned YES unset administratively down up
Ethernet0/5 unassigned YES unset administratively down up
Konfigurasi nama perangkat
ciscoasa #conf t
ciscoasa (config)#hostname ASA
Konfigurasi NAT dan routing
ASA(config)# nat (inside) 1 10.2.2.0 255.255.255.0
ASA (config)# route outside 0.0.0.0 0.0.0.0 172.22.1.1 1
Konfigurasi kebijakan group
ciscoasa(config)# tunnel-group DefaultWEBVPNGroup general-attributes
ciscoasa(config-tunnel-general)# default-group-policy GroupPolicy1
Konfigurasi tunnel-group untuk webvpn
ciscoasa(config-tunnel-general)# tunnel-group DefaultWEBVPNGroup webvpn-attributes
Membuat username dan password untuk webvpn
ASA (config-group-webvpn)# username cisco password cisco123
ASA(config)# http server enable
ASA (config)# http 10.2.2.0 255.255.255.0 inside
ASA(config-username)# exit
ASA(config)#
Pengujian dengan Browser https://172.22.1.160
Konfirmasi Pengecualian Keamanan, hingga muncul kolom user dan password yang telah dikonfigurasi pada CLI command yaitu
user : cisco
password : cisco123
Halaman default webvpn
Tampilan di atas bisa di custom sesuai dengan kebutuhan dalam penggunaan suatu jaringan dan untuk user serta password bisa di combine dengan server Radius, sekian dari penulis jika ada masukan maupun kritik bisa melalui web ini.