Topik ini menjelaskan penyebab umum dan solusi untuk kegagalan koneksi klien serta kegagalan penerusan lalu lintas saat membuat koneksi SSL-VPN.
Pertanyaan Umum
Pertanyaan Umum mengenai koneksi klien
Apa yang harus saya lakukan jika klien terputus secara berkala dari server SSL?
Apa yang harus saya lakukan jika hanya klien tertentu yang terhubung ke server SSL?
Pertanyaan Umum mengenai konektivitas SSL-VPN
Apa yang harus saya lakukan jika klien berhasil terhubung tetapi upaya akses gagal?
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi terjadi kehilangan paket?
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi latensi respons tinggi?
Mengapa koneksi SSL-VPN menggunakan algoritma enkripsi yang tidak ditentukan untuk enkripsi data?
Masalah otentikasi dua faktor
Saat saya mengonfigurasi otentikasi dua faktor, apakah saya dapat memilih instans IDaaS yang dimiliki oleh Akun Alibaba Cloud lain?
Tidak, Anda tidak dapat melakukannya. Instans IDaaS yang digunakan untuk otentikasi dua faktor VPN harus dimiliki oleh Akun Alibaba Cloud Anda sendiri.
Apa yang harus dilakukan jika koneksi klien gagal?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Konfigurasi tidak valid | Konfigurasi server SSL atau klien tidak valid. |
|
Sertifikat klien SSL kedaluwarsa | Sertifikat klien SSL tidak valid atau telah kedaluwarsa. |
|
Koneksi klien berlebihan | Jumlah klien yang terhubung ke server SSL melebihi batas atas. |
|
Masalah terkait alamat IP | Alamat IP di VPC bertentangan dengan alamat IP klien. | Ubah parameter Local Network (blok CIDR VPC atau vSwitch) atau Client Subnet server SSL untuk menghindari konflik alamat IP dengan klien. Untuk informasi selengkapnya, lihat Modify an SSL server. |
Jika blok CIDR yang hanya berisi beberapa alamat IP ditentukan sebagai nilai parameter Client CIDR Block server SSL, alamat IP yang dapat dialokasikan ke klien tidak mencukupi. | Pastikan jumlah alamat IP yang disediakan oleh blok CIDR klien minimal empat kali lipat dari jumlah koneksi SSL-VPN. Untuk informasi selengkapnya, lihat Create and manage an SSL server. Sebagai contoh, jika Anda menentukan 192.168.0.0/24 sebagai blok CIDR klien, sistem pertama-tama akan membagi blok CIDR subnet dengan masker subnet /30 dari 192.168.0.0/24, misalnya 192.168.0.4/30. Subnet ini menyediakan hingga empat alamat IP. Selanjutnya, sistem mengalokasikan satu alamat IP dari 192.168.0.4/30 ke klien dan menggunakan tiga alamat IP lainnya untuk memastikan komunikasi jaringan. Dalam kasus ini, satu klien mengonsumsi empat alamat IP. Oleh karena itu, untuk memastikan bahwa alamat IP dapat dialokasikan ke klien Anda, Anda harus memastikan bahwa jumlah alamat IP dalam blok CIDR klien minimal empat kali lipat dari jumlah maksimum koneksi SSL-VPN yang didukung oleh gerbang VPN terkait. | |
Masalah terkait aplikasi VPN | Terjadi konflik aplikasi VPN pada klien. |
|
Lainnya | Alasan lainnya | Periksa log koneksi SSL-VPN yang bermasalah dan atasi masalah tersebut. Untuk informasi selengkapnya, lihat Troubleshoot SSL-VPN connection issues. |
Apa yang harus saya lakukan jika klien terputus secara berkala dari server SSL?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Koneksi Internet tidak stabil | Koneksi Internet antara klien dan gateway VPN tidak stabil. | Pada klien, jalankan perintah Jika koneksi Internet tidak stabil dan menyebabkan latensi jaringan tinggi atau tingkat kehilangan paket tinggi, hubungi penyedia layanan Internet (ISP) untuk membantu memecahkan masalah tersebut. |
Jika Anda menggunakan koneksi SSL-VPN melalui jarak jauh, seperti koneksi antara wilayah AS (Silicon Valley) dan Singapura, klien mungkin terputus secara intermiten saat mengakses VPC. | Ubah protocol yang digunakan oleh server SSL di sisi Alibaba Cloud menjadi TCP untuk meningkatkan keandalan koneksi. Untuk informasi selengkapnya, lihat Memodifikasi server SSL. Jika masalah tetap berlanjut setelah Anda mengubah protocol yang digunakan oleh server SSL menjadi TCP, kami menyarankan agar Anda menggunakan Cloud Enterprise Network (CEN) dan Smart Access Gateway (SAG) untuk menghubungkan klien ke VPC. | |
Perubahan konfigurasi server SSL | Klien terputus dari server SSL karena konfigurasi server SSL dimodifikasi. | Setelah Anda memodifikasi konfigurasi server SSL, sambungkan ulang klien ke server SSL. |
Apa yang harus dilakukan jika hanya sebagian klien yang berhasil terhubung?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Koneksi Internet tidak stabil | Jika Anda menggunakan koneksi SSL-VPN melalui jarak jauh, seperti koneksi antara wilayah AS (Silicon Valley) dan Singapura, klien mungkin terputus secara intermiten saat mengakses VPC. | Ubah protocol yang digunakan oleh server SSL di sisi Alibaba Cloud menjadi TCP untuk meningkatkan keandalan koneksi. Untuk informasi selengkapnya, lihat Memodifikasi server SSL. Jika Anda menggunakan koneksi SSL-VPN untuk komunikasi jarak jauh, seperti komunikasi antara AS (Silicon Valley) dan Singapura, dan masalah konektivitas tetap berlanjut setelah Anda mengubah protocol yang digunakan oleh server SSL menjadi TCP, kami menyarankan agar Anda menggunakan Cloud Enterprise Network (CEN) dan Smart Access Gateway untuk menghubungkan klien Anda ke virtual private cloud (VPC). |
Koneksi klien berlebihan | Jumlah klien yang terhubung ke server SSL melebihi batas atas. |
|
Eksepsi klien | Klien atau aplikasi VPN pada klien tidak berjalan sebagaimana mestinya. Akibatnya, klien terputus dari server SSL. | Mulai ulang klien, atau instal ulang dan konfigurasi ulang aplikasi VPN. Untuk informasi selengkapnya tentang cara menginstal dan mengonfigurasi aplikasi VPN, lihat Mengonfigurasi klien. |
Permasalahan sinkronisasi waktu | Verifikasi SSL gagal karena perbedaan waktu antara klien dan server SSL. | Perbedaan waktu antara klien dan server SSL tidak boleh lebih dari 10 menit. Kami menyarankan agar Anda mengatur waktu sistem klien ke waktu standar.
|
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi tidak dapat dijangkau oleh paket ping?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Penyebab | Solusi |
Kebijakan kontrol akses aplikasi klien melarang probe dari perintah | Periksa apakah kebijakan kontrol akses aplikasi klien melarang probe dari perintah Secara default, firewall klien Windows melarang probe dari perintah |
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi hanya klien atau VPC yang dapat dijangkau oleh paket ping?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Deskripsi masalah | Penyebab | Solusi |
Klien berhasil | Kebijakan kontrol akses aplikasi klien melarang probe dari perintah | Periksa apakah kebijakan kontrol akses aplikasi klien melarang probe dari perintah Secara default, firewall klien Windows melarang probe dari perintah |
VPC dapat | Jalur yang diproses saat Anda mengirim paket ping ke VPC dari klien berbeda dengan jalur yang diproses saat Anda mengirim paket ping ke klien dari VPC. |
|
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi tidak dapat mengakses nama domain atau aplikasi?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Penyebab | Solusi |
Tidak ada entri rute yang dikonfigurasi pada klien untuk mengarahkan permintaan klien ke server DNS. Akibatnya, nama domain tidak dapat diselesaikan. |
|
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi klien tidak dapat mengakses sumber daya cloud?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Permasalahan entri rute | Parameter Local Network server SSL tidak ditentukan atau nilainya tidak valid. |
|
Permasalahan blok CIDR | Blok CIDR yang ditentukan sebagai nilai parameter Local Network server SSL tumpang tindih dengan blok CIDR yang ditentukan sebagai nilai parameter Client CIDR Block. | Periksa apakah blok CIDR yang ditentukan dalam parameter Local Network server SSL di sisi Alibaba Cloud tumpang tindih dengan blok CIDR yang ditentukan dalam parameter Client Subnet. Untuk informasi selengkapnya, lihat Memodifikasi server SSL. |
Koneksi IPsec-VPN dibuat pada gateway VPN yang terkait dengan server SSL. Koneksi IPsec-VPN tersebut terkait dengan entri rute yang memiliki destination CIDR block yang tumpang tindih dengan blok CIDR yang ditentukan dalam parameter Client Subnet server SSL. | Ubah entri rute yang terkait dengan koneksi IPsec-VPN menjadi entri rute spesifik atau atur parameter Client Subnet server SSL ke blok CIDR lainnya. Hal ini memastikan bahwa destination CIDR block entri rute tidak tumpang tindih dengan blok CIDR yang ditentukan dalam parameter Client Subnet server SSL. Untuk informasi selengkapnya, lihat Memodifikasi entri rute berbasis kebijakan, Memodifikasi entri rute berbasis tujuan, atau Memodifikasi server SSL. | |
Permasalahan grup keamanan | Aturan grup keamanan aplikasi di VPC, atau ACL jaringan klien melarang VPC dan klien berkomunikasi satu sama lain. |
|
Permasalahan terkait aplikasi VPN | Jika versi OpenVPN yang usang atau terbaru diinstal pada klien, masalah kompatibilitas dapat terjadi. Akibatnya, klien mungkin gagal menerima atau memproses tanggapan yang dikirim oleh gateway VPN. Sebagai contoh, jika OpenVPN 2.6.6 diinstal pada klien Windows, klien gagal mengirim paket ping ke sumber daya cloud karena masalah kompatibilitas. | Kami menyarankan agar Anda menggunakan versi OpenVPN yang disarankan dalam dokumentasi Gateway VPN. Untuk informasi selengkapnya, lihat Mengonfigurasi klien. |
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi terjadi kehilangan paket?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Permasalahan spesifikasi gateway VPN | Lonjakan lalu lintas mendadak terjadi selama transfer data, yang melebihi bandwidth maksimum gateway VPN. Anda dapat melihat informasi pemantauan lalu lintas gateway VPN di konsol Gateway VPN untuk memeriksa apakah terjadi lonjakan lalu lintas mendadak. | Anda dapat meningkatkan gateway VPN. Untuk informasi selengkapnya, lihat Meningkatkan atau menurunkan spesifikasi gateway VPN. |
Mengoptimalkan konfigurasi server SSL | Server SSL menggunakan UDP yang tidak andal untuk membuat koneksi SSL-VPN ke klien. |
|
Koneksi Internet tidak stabil | Koneksi Internet antara klien dan gateway VPN tidak stabil. | Pada klien, jalankan perintah Jika koneksi Internet tidak stabil, hubungi ISP untuk membantu memecahkan masalah tersebut. |
Apa yang harus saya lakukan jika klien terhubung ke server SSL tetapi latensi respons tinggi?
Tabel berikut menjelaskan kemungkinan penyebab dan solusinya.
Kategori | Penyebab | Solusi |
Permasalahan spesifikasi gateway VPN | Lonjakan lalu lintas mendadak terjadi selama transfer data, yang melebihi bandwidth maksimum gateway VPN. Anda dapat melihat informasi pemantauan lalu lintas gateway VPN di konsol Gateway VPN untuk memeriksa apakah terjadi lonjakan lalu lintas mendadak. | Anda dapat meningkatkan instans Gateway VPN. Untuk informasi selengkapnya, lihat Meningkatkan, menurunkan spesifikasi, atau memperpanjang instans Gateway VPN dengan perubahan spesifikasi. |
Versi Gateway VPN rendah | Kemampuan penerusan Gateway VPN pada versi sebelumnya tidak memenuhi persyaratan. Latensi respons meningkat ketika gateway VPN perlu meneruskan lalu lintas berat. | Jika gateway VPN Anda dibuat sebelum 1 April 2021, tingkatkan gateway VPN tersebut. Performa koneksi SSL-VPN pada versi Gateway VPN yang lebih baru telah ditingkatkan. Untuk informasi selengkapnya, lihat Meningkatkan atau menurunkan spesifikasi gateway VPN. |
Mengapa koneksi SSL-VPN menggunakan algoritma enkripsi yang tidak ditentukan untuk enkripsi data?
Penyebab
Secara default, mode Negotiable Crypto Parameters (NCP) diaktifkan baik untuk server SSL Alibaba Cloud maupun OpenVPN 2.4.0 atau yang lebih baru. Mode NCP adalah metode untuk menegosiasikan algoritma enkripsi secara dinamis. Saat mode NCP diaktifkan, klien dan server SSL menegosiasikan penggunaan algoritma enkripsi paling aman yang didukung oleh kedua pihak dalam daftar ncp_ciphers saat membuat koneksi SSL-VPN. Algoritma yang Anda tentukan untuk server SSL tidak digunakan.
Untuk OpenVPN 2.4.0 atau yang lebih baru, algoritma enkripsi default dalam daftar ncp_ciphers adalah AES-256-GCM dan AES-128-GCM. Saat koneksi SSL-VPN dibuat antara klien dan server SSL, Anda dapat melihat algoritma enkripsi yang dinegosiasikan dalam log. Contoh entri log adalah Data Channel: using negotiated cipher 'AES-256-GCM'.
Jika klien menggunakan versi OpenVPN yang lebih lama dari 2.4.0 dan tidak mendukung mode NCP, server SSL dan klien akan menggunakan algoritma enkripsi yang Anda tentukan untuk server SSL.
Solusi yang direkomendasikan
Kami menyarankan agar Anda mengonfigurasi klien untuk menggunakan OpenVPN 2.4.0 atau yang lebih baru. Dengan demikian, server SSL akan menegosiasikan algoritma enkripsi secara dinamis dengan klien.
Jika klien menggunakan Tunnelblick, server SSL secara default akan menegosiasikan algoritma enkripsi secara dinamis dengan klien dan menggunakan algoritma enkripsi paling aman yang didukung oleh server SSL dan klien. Algoritma enkripsi yang Anda tentukan untuk server SSL tidak berlaku.
Saat saya mengonfigurasi otentikasi dua faktor, apakah saya dapat memilih instans IDaaS yang dimiliki oleh Akun Alibaba Cloud lain?
Tidak, Anda tidak dapat melakukannya. Anda hanya dapat memilih instans IDaaS yang dimiliki oleh Akun Alibaba Cloud Anda sendiri.