DYNAMIC MAPPING WITH IPSEC ( PHASE 1 ) - DMVPN #4 ( CCNP )

 DMVPN #4 : 

DYNAMIC MAPPING WITH IPSEC ( PHASE 1 )

Required :

  • Laptop
  • VMware
  • EVE NG 

    Lab ini sama dengan Lab sebelumnya tetapi bedanya kita hanya perlu mengonfig IP Security setelah Dynamic Mapping Phase 1 telah di konfigurasi. Apa itu IPSecIP Protocol Security atau IPsec ( RFC 2406 ) adalah Protocol yang digunakan untuk memberikan privasi, integritas, dan keaslian informasi yang ditransfer melalui jaringan IP. IPsec mengamankan Packet dengan melakukan Proses Encapsulation menggunakan Network Layer. IPSec menggunakan Protocol Keamanan yang bernama ISAKMP atau Internet Security Association and Key Management Protocol untuk menetapkan Asosiasi keamanan dan kunci kriptografik di lingkungan Internet. dan IPSec ini termasuk Complex dan sulit untuk dijelaskan, karena Complex jadi IPSec terjamin aman atau Secure

Berikut cara DYNMAIC MAPPING WITH IPSEC :

Nyalakan VMWarenya dan Masuk ke Eve NG lalu Buatlah Topologi seperti ini:
 
 
Seperti Biasa, tambahkan IP Address pada Router sesuai dengan topologi kalian
 
R1 : 
 
Router(config)#int e0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no sh

 
R2 :

Router(config)#int e0/0
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/1
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/2
Router(config-if)#ip address 30.30.30.1 255.255.255.0
Router(config-if)#no sh

R3 : 

Router(config)#int e0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#

R4 :

Router(config)#int e0/0
Router(config-if)#ip address 30.30.30.2 255.255.255.0
Router(config-if)#no sh

    Setelah menambahkan IP Address, saatnya menambahkan Default Route untuk Connectivity pada HUB,Spoke 1 dan 2

R1 : 

Router(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2 

R3 : 

Router(config-if)#ip route 0.0.0.0 0.0.0.0 20.20.20.1

R4 :

Router(config-if)#ip route 0.0.0.0 0.0.0.0 30.30.30.1

Setelah menambahkan Default Route, saatnya membuat Dynamic Mapping menggunakan NHRP :

 R1 :

Router(config)#int tun0
Router(config-if)#ip address 192.168.50.1 255.255.255.0
Router(config-if)#tunnel source 10.10.10.1
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN

R3 : 

Router(config)#int tun0
Router(config-if)#ip address 192.168.50.2 255.255.255.0
Router(config-if)#tunnel source 20.20.20.2
Router(config-if)#tunnel destination 10.10.10.1
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN
Router(config-if)#ip nhrp map 192.168.50.1 10.10.10.1
Router(config-if)#ip nhrp nhs 192.168.50.1
Router(config-if)#exit 

R4 :

 Router(config)#int tun0
Router(config-if)#ip address 192.168.50.3 255.255.255.0
Router(config-if)#tunnel source 30.30.30.2
Router(config-if)#tunnel destination 10.10.10.1
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN
Router(config-if)#ip nhrp map 192.168.50.1 10.10.10.1
Router(config-if)#ip nhrp nhs 192.168.50.1

Setelah mengonfig Dynamic Mapping, Lansung saja mengonfig IPSec menggunakan ISAKMP :

R1 :

Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha 

R3  :

Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha 

R4 : 

Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha 

Setelah itu kita akan peering Authentication menggunakan ISAKMP key : 

R1 :

Router(config)#crypto isakmp key BUTO_IJO address 20.20.20.2= PEER ke Spoke 1
Router(config)#crypto isakmp key BUTO_IJO address 30.30.30.2= Peer ke spoke 2 

R3 :

Router(config)#crypto isakmp key BUTO_IJO address 10.10.10.1= PEER ke Hub

R4 : 

Router(config)#crypto isakmp key BUTO_IJO address 10.10.10.= PEER KE HUB

 Setelah itu kita menambahkan Mode transport untuk keamanan yang lebih untuk traffic :

R1 :

Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport= nyalakan mode transport untuk lebih secure

R3 :

Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport

R4 :

Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport 

Setelah itu kita menambahkan IPsec Profile untuk menentukan parameter IPsec yang akan digunakan untuk enkripsi IPsec antara dua perangkat IPsec :

R1 :

Router(config)#crypto ipsec profile BUTO_MERAH= Tambahkan IPsec Profile dengan "crypto ipsec profile ( Profile-name )"
Router(ipsec-profile)#set transform-set MANUSIA_IKAN= Tentukan Ipsec transform yang kalian buat dengan "set transform-set ( Nama IPsec Transform )"

 Lakukan Hal yang sama kepada Spoke 1 dan 2:

R3 :

Router(config)#crypto ipsec profile BUTO_MERAH
Router(ipsec-profile)#set transform-set MANUSIA_IKAN

R4 :

Router(config)#crypto ipsec profile BUTO_MERAH
Router(ipsec-profile)#set transform-set MANUSIA_IKAN 

Lalu kita hubung kan / Integrasikan IPsec profile ke Interface tunnel

R1 :

Router(ipsec-profile)#int tun0= Masuk ke interface Tunnel
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH= Lalu Assosiasikan IPSec dengan Interface Tunnel dengan "tunnel protection ipsec profile ( Nama IPsec Profile )"

 Lakukan Hal yang sama kepada Spoke 1 dan 2

R3 : 

Router(ipsec-profile)#int tun0
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH 

R4 : 

Router(ipsec-profile)#int tun0
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH

jika sudah mengonfig semua itu silahkan check IPsecnya :

R1 :

Router#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id status
20.20.20.2      10.10.10.1      QM_IDLE           1002 ACTIVE
10.10.10.1      30.30.30.2      QM_IDLE           1003 ACTIVE
10.10.10.1      20.20.20.2      QM_IDLE           1001 ACTIVE

IPv6 Crypto ISAKMP SA

Router#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst             src             state          conn-id status
20.20.20.2      10.10.10.1      QM_IDLE           1002 ACTIVE
10.10.10.1      30.30.30.2      QM_IDLE           1003 ACTIVE
10.10.10.1      20.20.20.2      QM_IDLE           1001 ACTIVE= maka Connectionya ada


Komentar

Postingan populer dari blog ini

PORT SECURITY ( DEFAULT VIOLATION ) - SWITCHING TECHNOLOGIES #16 ( CCNP )

BGP BASIC CONFIGURATION - BGP #2 ( CCNP )

BGP ATTRIBUTE ( COMMUNITY-LIST ) - BGP #9 ( CCNP )