Tutorial: Menyebarkan VPN AlwaysOn - Menyiapkan infrastruktur untuk Always On VPN
Dalam tutorial ini, Anda akan mempelajari cara menyebarkan koneksi Vpn AlwaysOn untuk komputer klien Windows yang bergabung dengan domain jarak jauh. Anda akan membuat infrastruktur sampel yang menunjukkan kepada Anda cara menerapkan proses koneksi VPN AlwaysOn. Proses ini terdiri dari langkah-langkah berikut:
Klien VPN Windows menggunakan server DNS publik untuk melakukan kueri resolusi nama untuk alamat IP gateway VPN.
Klien VPN menggunakan alamat IP yang dikembalikan oleh DNS untuk mengirim permintaan koneksi ke gateway VPN.
Server VPN juga dikonfigurasi sebagai Klien Layanan Pengguna Dial-In Autentikasi Jarak Jauh (RADIUS) ; Klien VPN RADIUS mengirimkan permintaan koneksi ke server NPS untuk pemrosesan permintaan koneksi.
Server NPS memproses permintaan koneksi, termasuk melakukan otorisasi dan autentikasi, dan menentukan apakah akan mengizinkan atau menolak permintaan koneksi.
Server NPS meneruskan respons Access-Accept atau Access-Deny ke server VPN.
Koneksi dimulai atau dihentikan berdasarkan respons yang diterima server VPN dari server NPS.
Prasyarat
Untuk menyelesaikan langkah-langkah dalam tutorial ini,
Anda akan memerlukan akses ke empat komputer fisik atau komputer virtual (VM).
Pastikan akun pengguna Anda di semua komputer adalah anggota Administrator, atau yang setara.
Penting
Menggunakan Akses Jarak Jauh di Microsoft Azure tidak didukung, termasuk VPN Akses Jarak Jauh dan DirectAccess. Untuk informasi selengkapnya, lihat Dukungan perangkat lunak server Microsoft untuk komputer virtual Microsoft Azure.
Membuat pengontrol domain
Instal Windows Server pada komputer yang akan menjalankan pengendali domain.
Instal Active Directory Domain Services (AD DS). Untuk informasi terperinci tentang cara menginstal AD DS, lihat Menginstal Active Directory Domain Services.
Promosikan Windows Server ke pengendali domain. Untuk tutorial ini, Anda akan membuat forest baru dan domain ke forest baru tersebut. Untuk informasi terperinci tentang cara menginstal pengontrol domain, lihat Penginstalan AD DS.
Instal dan konfigurasikan Otoritas Sertifikat (CA) pada pengontrol domain. Untuk informasi terperinci tentang cara menginstal CA, lihat Menginstal Otoritas Sertifikasi.
Membuat Kebijakan Grup Direktori Aktif
Di bagian ini, Anda akan membuat Kebijakan Grup pada pengendali domain sehingga anggota domain secara otomatis meminta sertifikat pengguna dan komputer. Konfigurasi ini memungkinkan pengguna VPN meminta dan mengambil sertifikat pengguna yang secara otomatis mengautentikasi koneksi VPN. Kebijakan ini juga memungkinkan server NPS untuk meminta sertifikat autentikasi server secara otomatis.
Pada pengendali domain, buka Manajemen Kebijakan Grup.
Di panel kiri, klik kanan domain Anda (misalnya, corp.contoso.com). Pilih Buat GPO di domain ini, dan Tautkan di sini.
Pada kotak dialog GPO Baru, untuk Nama, masukkan Kebijakan Pendaftaran Otomatis. Pilih OK.
Di panel kiri, klik kanan Kebijakan Pendaftaran otomatis. Pilih Edit untuk membuka Editor Manajemen Kebijakan Grup.
Di Editor Manajemen Kebijakan Grup, selesaikan langkah-langkah berikut untuk mengonfigurasi pendaftaran otomatis sertifikat komputer:
Di panel kiri, buka Kebijakan>Konfigurasi>Komputer Pengaturan>Windows Pengaturan Keamanan Kebijakan> Kunci Publik.
Di panel detail, klik kanan Klien Layanan Sertifikat – Pendaftaran Otomatis. Pilih Properti.
Pada kotak dialog Klien Layanan Sertifikat – Properti Pendaftaran Otomatis, untuk Model Konfigurasi, pilih Diaktifkan.
Pilih Perbarui sertifikat yang kedaluwarsa, perbarui sertifikat yang tertunda, dan hapus sertifikat yang dicabut dan Perbarui sertifikat yang menggunakan templat sertifikat.
Pilih OK.
Di Editor Manajemen Kebijakan Grup, selesaikan langkah-langkah berikut untuk Mengonfigurasi pendaftaran otomatis sertifikat pengguna:
Di panel kiri, buka Kebijakan>Konfigurasi>Pengguna Pengaturan Keamanan Windows>Pengaturan>Kebijakan Kunci Publik.
Di panel detail, klik kanan Klien Layanan Sertifikat – Pendaftaran Otomatis dan pilih Properti.
Pada kotak dialog Klien Layanan Sertifikat – Properti Pendaftaran Otomatis, di Model Konfigurasi, pilih Diaktifkan.
Pilih Perbarui sertifikat yang kedaluwarsa, perbarui sertifikat yang tertunda, dan hapus sertifikat yang dicabut dan Perbarui sertifikat yang menggunakan templat sertifikat.
Pilih OK.
Tutup Editor Manajemen Kebijakan Grup.
Tutup Manajemen Kebijakan Grup.
Membuat server NPS
Instal Windows Server pada komputer yang akan menjalankan server NPS.
Di server NPS, instal peran Kebijakan Jaringan dan Layanan Access (NPS). Untuk informasi terperinci tentang cara menginstal NSP, lihat Menginstal Server Kebijakan Jaringan.
Daftarkan Server NPS di Direktori Aktif. Untuk informasi tentang cara mendaftarkan Server NPS di Direktori Aktif, lihat Mendaftarkan NPS di Domain Direktori Aktif.
Pastikan firewall Anda memungkinkan lalu lintas yang diperlukan agar komunikasi VPN dan RADIUS berfungsi dengan benar. Untuk informasi selengkapnya, lihat Mengonfigurasi Firewall untuk Lalu Lintas RADIUS.
Buat grup Server NPS:
Pada pengontrol domain, buka Pengguna direktori aktif dan Komputer.
Di bawah domain Anda, klik kanan Komputer. Pilih Baru, lalu pilih Grup.
Di Nama grup, masukkan Server NPS, lalu pilih OK.
Klik kanan Server NPS dan pilih Properti.
Pada tab Anggota dari kotak dialog Properti Server NPS, pilih Tambahkan.
pilih Jenis Objek, pilih kotak centang Komputer , lalu pilih OK.
Di Masukkan nama objek untuk dipilih, masukkan nama komputer server NPS. Pilih OK.
Tutup Pengguna dan Komputer Active Directory.
Membuat server VPN
Instal Windows Server pada komputer yang akan menjalankan VPN Server. Pastikan bahwa komputer memiliki dua adaptor jaringan fisik yang terinstal: satu untuk terhubung ke internet, dan satu untuk terhubung ke jaringan tempat pengendali domain berada.
Identifikasi adaptor jaringan mana yang tersambung ke internet dan adaptor jaringan mana yang tersambung ke domain. Konfigurasikan adaptor jaringan yang menghadap internet dengan alamat IP publik, sementara adaptor yang menghadap intranet dapat menggunakan alamat IP dari jaringan lokal.
Untuk adaptor jaringan yang tersambung ke domain, atur alamat IP pilihan DNS ke alamat IP pengendali domain.
Gabungkan server VPN ke domain. Untuk informasi tentang cara menggabungkan server ke domain, lihat Untuk bergabung dengan server ke domain.
Buka aturan firewall Anda untuk mengizinkan port UDP 500 dan 4500 masuk ke alamat IP eksternal yang diterapkan ke antarmuka publik di server VPN.
Pada adaptor jaringan yang tersambung ke domain, aktifkan port berikut: UDP1812, UDP1813, UDP1645, dan UDP1646.
Buat grup SERVER VPN:
Pada pengontrol domain, buka Pengguna direktori aktif dan Komputer.
Di bawah domain Anda, klik kanan Komputer. Pilih Baru, lalu pilih Grup.
Di Nama grup, masukkan Server VPN, lalu pilih OK.
Klik kanan SERVER VPN dan pilih Properti.
Pada tab Anggota dari kotak dialog Properti Server VPN, pilih Tambahkan.
pilih Jenis Objek, pilih kotak centang Komputer , lalu pilih OK.
Di Masukkan nama objek yang akan dipilih, masukkan nama komputer server VPN. Pilih OK.
Tutup Pengguna dan Komputer Active Directory.
Ikuti langkah-langkah dalam Menginstal Akses Jarak Jauh sebagai server VPN untuk menginstal server VPN.
Buka alat Perutean dan Akses Jarak Jauh dari Manajer Server.
Klik kanan server VPN, lalu pilih Properti.
Di Properti, pilih tab Keamanan lalu:
Pilih Penyedia autentikasi dan pilih Autentikasi RADIUS.
Pilih Konfigurasikan untuk membuka dialog Autentikasi RADIUS.
Pilih Tambahkan untuk membuka dialog Tambahkan Server RADIUS.
Di Nama server, masukkan Nama Domain yang Sepenuhnya Memenuhi Syarat (FQDN) dari server NPS. Dalam tutorial ini, server NPS adalah server pengontrol domain. Misalnya, jika nama NetBIOS server NPS dan pengendali domain Anda adalah dc1 dan nama domain Anda corp.contoso.com, masukkan dc1.corp.contoso.com.
Di Rahasia bersama, pilih Ubah untuk membuka kotak dialog Ubah Rahasia.
Di Rahasia baru, masukkan string teks.
Di Konfirmasi rahasia baru, masukkan string teks yang sama, lalu pilih OK.
Simpan rahasia ini. Anda akan membutuhkannya ketika Anda menambahkan server VPN ini sebagai klien RADIUS nanti dalam tutorial ini.
Pilih OK untuk menutup dialog Tambahkan Server RADIUS.
Pilih OK untuk menutup dialog Autentikasi Radius.
Pada dialog Properti server VPN, pilih Metode Autentikasi....
Pilih Izinkan autentikasi sertifikat mesin untuk IKEv2.
Pilih OK.
Untuk Penyedia akuntansi, pilih Akuntansi Windows.
Pilih OK untuk menutup dialog Properti.
Dialog akan meminta Anda untuk memulai ulang server. Pilih Ya.
Membuat klien VPN Windows
Instal Windows 10 atau yang lebih baru pada komputer yang akan menjadi klien VPN Anda.
Bergabunglah dengan klien VPN ke domain Anda. Untuk informasi tentang cara menggabungkan komputer ke domain, lihat Untuk menggabungkan komputer ke domain.
Membuat Pengguna dan Grup VPN
Buat Pengguna VPN dengan mengambil langkah-langkah berikut:
Pada pengontrol domain, buka Pengguna direktori aktif dan Komputer.
Di bawah domain Anda, klik kanan Pengguna. Pilih baru. Untuk Nama masuk pengguna, masukkan nama masuk apa pun. Pilih Selanjutnya.
Pilih kata sandi untuk pengguna.
Batal pilih Pengguna harus mengubah kata sandi pada log masuk berikutnya. Pilih Kata Sandi tidak pernah kedaluwarsa.
Pilih Selesai. Biarkan Pengguna Direktori Aktif dan Komputer tetap terbuka.
Buat grup Pengguna VPN dengan mengambil langkah-langkah berikut:
Di bawah domain Anda, klik kanan Pengguna. Pilih Baru, lalu pilih Grup.
Di Nama grup, masukkan Pengguna VPN, lalu pilih OK.
Klik kanan Pengguna VPN dan pilih Properti.
Pada tab Anggota dari kotak dialog Properti Pengguna VPN, pilih Tambahkan.
Pada kotak dialog Pilih Pengguna, tambahkan pengguna VPN yang Anda buat dan pilih OK.
Mengonfigurasi server VPN sebagai klien RADIUS
Di server NPS, buka aturan firewall Anda untuk mengizinkan port UDP 1812, 1813, 1645, dan 1646 masuk.
Di konsol NPS, klik dua kali Klien dan Server RADIUS.
Klik kanan Klien RADIUS dan pilih Baru untuk membuka kotak dialog Klien RADIUS Baru.
Verifikasi bahwa kotak centang Aktifkan klien RADIUS ini dipilih.
Di Nama yang mudah diingat, masukkan nama tampilan untuk server VPN.
Di Alamat (IP atau DNS), masukkan alamat IP atau FQDN server VPN.
Jika Anda memasukkan FQDN, pilih Verifikasi apakah Anda ingin memverifikasi bahwa nama sudah benar dan memetakan ke alamat IP yang valid.
Di Rahasia bersama:
Pilih OK. Server VPN akan muncul dalam daftar klien RADIUS yang dikonfigurasi di server NPS.
Mengonfigurasi server NPS sebagai server RADIUS
Catatan
Dalam tutorial ini, server NPS diinstal pada pengendali domain dengan peran CA; dan kita tidak perlu mendaftarkan sertifikat server NPS terpisah. Namun, di lingkungan tempat server NPS diinstal di server terpisah, sertifikat server NPS harus didaftarkan sebelum Anda dapat melakukan praformasi langkah-langkah ini.
Di konsol NPS, pilih NPS(Lokal).
Di Konfigurasi Standar, pastikan bahwa server RADIUS untuk Sambungan Dial-Up atau VPN dipilih.
Pilih KonfigurasiKAN VPN atau Dial-Up untuk membuka wizard Konfigurasi VPN atau Dial-Up.
Pilih Koneksi Virtual Private Network (VPN), dan pilih Berikutnya.
Di Tentukan Dial-Up atau VPN Server, di klien RADIUS, pilih nama server VPN.
Pilih Selanjutnya.
Di Mengonfigurasi Metode Autentikasi, selesaikan langkah-langkah berikut:
Hapus Autentikasi Terenkripsi Microsoft versi 2 (MS-CHAPv2) .
Pilih Protokol Autentikasi yang Dapat Diperluas.
Untuk Jenis, pilih Microsoft: EAP Terlindungi (PEAP). Lalu pilih Konfigurasikan untuk membuka kotak dialog Edit Properti EAP terproteksi.
Pilih Hapus untuk menghapus jenis EAP Secured Password (EAP-MSCHAP v2).
Pilih Tambahkan. Kotak dialog Tambahkan EAP terbuka.
Pilih Kartu Pintar atau sertifikat lainnya, lalu pilih OK.
Pilih OK untuk menutup Edit Properti EAP terproteksi.
Pilih Selanjutnya.
Di Tentukan Grup Pengguna, selesaikan langkah-langkah berikut:
Pilih Tambahkan. Kotak dialog Pilih Pengguna, Komputer, Akun Layanan, atau Grup terbuka.
Masukkan Pengguna VPN, lalu pilih OK.
Pilih Selanjutnya.
Pada Tentukan Filter IP, pilih Berikutnya.
Pada Tentukan Pengaturan Enkripsi, pilih Berikutnya. Jangan membuat perubahan apa pun.
Pada Tentukan Nama Realm, pilih Berikutnya.
Pilih Selesai untuk menutup wizard.
Langkah berikutnya
Sekarang Anda telah membuat infrastruktur sampel, Anda siap untuk mengonfigurasi Otoritas Sertifikat Anda.