Server SSL menentukan jaringan dan resource yang dapat diakses oleh klien. Sebelum menggunakan fitur SSL-VPN, Anda harus terlebih dahulu membuat server SSL.
Prasyarat
Anda telah membuat instans VPN Gateway dan mengaktifkan fitur SSL-VPN untuk instans tersebut. Untuk informasi selengkapnya, lihat Buat dan kelola instans VPN Gateway.
Jika Anda tidak mengaktifkan fitur SSL-VPN saat membuat instans VPN Gateway, Anda dapat mengaktifkannya kapan saja. Untuk informasi selengkapnya, lihat Aktifkan fitur SSL-VPN.
Buat server SSL
Masuk ke Konsol VPN Gateway.
Pada panel navigasi kiri, pilih Network Interconnection > VPN > SSL Servers.
Pada bilah navigasi atas, pilih wilayah tempat Anda ingin membuat server SSL.
Server SSL harus berada di wilayah yang sama dengan instans VPN Gateway terkait.
Pada halaman SSL Servers, klik Create SSL Server.
Pada panel Create SSL Server, konfigurasikan parameter dan klik OK.
Parameter
Deskripsi
Name
Masukkan nama untuk server SSL.
Resource Group
Pilih kelompok sumber daya tempat instans VPN Gateway berada.
Sistem secara otomatis menambahkan server SSL ke kelompok sumber daya yang sama dengan instans VPN Gateway.
VPN Gateway
Pilih instans VPN Gateway yang akan dikaitkan dengan server SSL.
Pastikan fitur SSL-VPN telah diaktifkan untuk instans VPN Gateway yang dipilih.
Local Network
Blok CIDR tujuan yang dapat diakses oleh client melalui koneksi SSL-VPN.
Jaringan lokal dapat berupa blok CIDR dari Virtual Private Cloud (VPC), vSwitch, pusat data yang terhubung ke VPC melalui sirkuit Express Connect, atau layanan cloud seperti Object Storage Service (OSS) atau ApsaraDB RDS.
Klik Add Local CIDR Block untuk menambahkan beberapa blok CIDR. Anda dapat menambahkan hingga lima jaringan lokal. Rentang alamat IP berikut tidak dapat digunakan untuk jaringan lokal:
127.0.0.0 hingga 127.255.255.255
169.254.0.0 hingga 169.254.255.255
224.0.0.0 hingga 239.255.255.255
255.0.0.0 hingga 255.255.255.255
CatatanPanjang awalan jaringan lokal harus antara 8 hingga 32 bit.
Client CIDR Block
Kolam alamat IP tempat instans VPN Gateway memberikan alamat IP kepada antarmuka jaringan virtual client. Kolam ini terpisah dari jaringan pribadi client. Saat client terhubung, instans VPN Gateway memberikan alamat IP dari kolam ini untuk mengakses sumber daya cloud.
Pastikan blok CIDR client menyediakan setidaknya empat kali jumlah alamat IP dari jumlah maksimum koneksi SSL bersamaan yang didukung oleh instans VPN Gateway.
PentingPanjang awalan blok CIDR client harus antara 16 hingga 29 bit.
Pastikan blok CIDR client tidak tumpang tindih dengan Local Network, blok CIDR VPC, atau entri rute CIDR apa pun yang terkait dengan client.
Gunakan blok CIDR pribadi seperti
10.0.0.0/8,172.16.0.0/12,192.168.0.0/16, atau subnetnya. Jika Anda harus menggunakan rentang alamat IP publik, Anda harus mengonfigurasinya sebagai blok CIDR yang ditentukan pengguna untuk VPC guna memastikan perutean yang tepat. Untuk informasi selengkapnya, lihat FAQ VPC dan FAQ VPC.Setelah membuat server SSL, sistem secara otomatis menambahkan entri rute untuk blok CIDR client ke tabel rute VPC. Jangan menambahkan entri rute ini secara manual karena dapat mengganggu traffic SSL-VPN.
Advanced Configuration
Protocol
Protokol untuk koneksi SSL-VPN. Nilai yang valid:
UDP
TCP (Default)
Port
Port yang digunakan oleh server SSL. Nilainya harus berupa bilangan bulat dari 1 hingga 65535. Nilai default-nya adalah 1194.
CatatanPort berikut tidak didukung: 22, 2222, 22222, 9000, 9001, 9002, 7505, 80, 443, 53, 68, 123, 4510, 4560, 500, dan 4500.
Encryption Algorithm
Algoritma enkripsi untuk koneksi SSL-VPN.
Jika client menggunakan Tunnelblick atau client OpenVPN versi 2.4.0 atau lebih baru, algoritma enkripsi dinegosiasikan secara dinamis. Negosiasi memprioritaskan algoritma paling aman yang didukung oleh server dan client. Algoritma yang ditentukan untuk server SSL tidak berlaku.
Jika client menggunakan client OpenVPN versi sebelum 2.4.0, client menggunakan algoritma yang ditentukan untuk server SSL. Algoritma yang didukung meliputi:
AES-128-CBC (Default)
AES-192-CBC
AES-256-CBC
none
Opsi ini menonaktifkan enkripsi.
Compressed
Aktifkan atau nonaktifkan kompresi data untuk koneksi SSL-VPN. Nilai yang valid:
Yes
No (Default)
Two-factor Authentication
Aktifkan atau nonaktifkan otentikasi dua faktor. Fitur ini dinonaktifkan secara default.
Otentikasi dua faktor menambahkan lapisan keamanan kedua pada koneksi SSL-VPN. Fitur ini mengharuskan client melewati dua pemeriksaan otentikasi terpisah: otentikasi sertifikat klien SSL default dan otentikasi username/password terhadap instans IDaaS EIAM. Client hanya mendapatkan akses setelah berhasil melewati kedua pemeriksaan tersebut. Mekanisme otentikasi ganda ini meningkatkan keamanan dengan melindungi dari pencurian identitas dan koneksi tidak sah, sehingga menjaga keamanan data sensitif dalam VPC Anda. Untuk tutorialnya, lihat Otentikasi dua faktor SSL-VPN.
Setelah mengaktifkan fitur ini, Anda harus memilih instans IDaaS EIAM dan ID aplikasi IDaaS untuk otentikasi.
CatatanSaat pertama kali menggunakan fitur otentikasi dua faktor, Anda harus memberikan izin yang diperlukan terlebih dahulu. Untuk informasi selengkapnya, lihat Authorization.
Saat membuat server SSL di wilayah UAE (Dubai), kaitkan dengan instans IDaaS EIAM 2.0 di wilayah Singapura untuk mengurangi latensi cross-region.
Instans IDaaS EIAM 1.0 tidak lagi tersedia untuk pembelian. Jika akun Alibaba Cloud Anda memiliki instans IDaaS EIAM 1.0, Anda masih dapat mengaitkannya setelah mengaktifkan otentikasi dua faktor.
Jika akun Alibaba Cloud Anda tidak memiliki instans IDaaS EIAM 1.0, Anda hanya dapat mengaitkan instans IDaaS EIAM 2.0.
Saat mengaitkan instans IDaaS EIAM 2.0, Anda mungkin diminta untuk melakukan peningkatan instans VPN Gateway. Untuk informasi selengkapnya, lihat [Notice] IDaaS EIAM 2.0 kini didukung untuk otentikasi dua faktor SSL-VPN.
Langkah selanjutnya
Setelah membuat server SSL, Anda harus membuat dan mengunduh sertifikat klien SSL. Kemudian instal sertifikat tersebut pada perangkat klien untuk mengotentikasi klien dan mengenkripsi data. Untuk informasi selengkapnya, lihat Buat dan kelola sertifikat klien SSL.
Modifikasi server SSL
Anda dapat memodifikasi konfigurasi server SSL setelah pembuatan. Bergantung pada perubahan yang dilakukan, Anda mungkin perlu mengunduh sertifikat klien baru atau membuat ulang koneksi SSL-VPN.
Memodifikasi pengaturan Protocol, Compressed, atau Two-factor Authentication pada bagian Advanced Configuration membatalkan semua sertifikat klien SSL terkait. Anda harus membuat sertifikat klien baru, menginstalnya pada klien Anda, dan menyambungkan ulang.
Memodifikasi Local Network atau Client CIDR Block menghentikan semua koneksi SSL-VPN aktif. Klien harus membuat ulang koneksi mereka.
Masuk ke Konsol VPN Gateway.
Pada panel navigasi kiri, pilih Network Interconnection > VPN > SSL Servers.
Pada bilah navigasi atas, pilih wilayah server SSL.
Pada halaman SSL Servers, temukan server SSL yang ingin dimodifikasi dan klik Edit pada kolom Actions.
Pada panel Modify SSL Server, ubah pengaturan sesuai kebutuhan dan klik OK.
Hapus server SSL
Anda dapat menghapus server SSL yang tidak lagi diperlukan. Menghapus server SSL juga akan menghapus semua sertifikat klien SSL terkait dan segera menghentikan semua koneksi klien aktif.
Masuk ke Konsol VPN Gateway.
Pada panel navigasi kiri, pilih Network Interconnection > VPN > SSL Servers.
Pada bilah navigasi atas, pilih wilayah server SSL.
Pada halaman SSL Servers, temukan server SSL yang ingin dihapus dan klik Delete pada kolom Actions.
Pada kotak dialog konfirmasi, baca informasinya dan klik Delete.
Kelola server SSL dengan API
Anda dapat membuat, mengkueri, memodifikasi, dan menghapus server SSL dengan memanggil operasi API menggunakan alat seperti Alibaba Cloud SDK (direkomendasikan), Alibaba Cloud Command Line Interface (Alibaba Cloud CLI), Terraform, dan Resource Orchestration Service (ROS). Untuk informasi selengkapnya, lihat dokumentasi API berikut: