DYNAMIC MAPPING WITH IPSEC ( PHASE 1 ) - DMVPN #4 ( CCNP )
DMVPN #4 :
DYNAMIC MAPPING WITH IPSEC ( PHASE 1 )
Required :
- Laptop
- VMware
- EVE NG
Lab ini sama dengan Lab sebelumnya tetapi bedanya kita hanya perlu mengonfig IP Security setelah Dynamic Mapping Phase 1 telah di konfigurasi. Apa itu IPSec ? IP Protocol Security atau IPsec ( RFC 2406 ) adalah Protocol yang digunakan untuk memberikan privasi, integritas, dan keaslian informasi yang ditransfer melalui jaringan IP. IPsec mengamankan Packet dengan melakukan Proses Encapsulation menggunakan Network Layer. IPSec menggunakan Protocol Keamanan yang bernama ISAKMP atau Internet Security Association and Key Management Protocol untuk menetapkan Asosiasi keamanan dan kunci kriptografik di lingkungan Internet. dan IPSec ini termasuk Complex dan sulit untuk dijelaskan, karena Complex jadi IPSec terjamin aman atau Secure
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no sh
Router(config)#int e0/0
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/1
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/2
Router(config-if)#ip address 30.30.30.1 255.255.255.0
Router(config-if)#no sh
R3 :
Router(config)#int e0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
R4 :
Router(config)#int e0/0
Router(config-if)#ip address 30.30.30.2 255.255.255.0
Router(config-if)#no sh
Setelah menambahkan IP Address, saatnya menambahkan Default Route untuk Connectivity pada HUB,Spoke 1 dan 2 :
R1 :
Router(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2
R3 :
Router(config-if)#ip route 0.0.0.0 0.0.0.0 20.20.20.1
R4 :
Router(config-if)#ip route 0.0.0.0 0.0.0.0 30.30.30.1
Setelah menambahkan Default Route, saatnya membuat Dynamic Mapping menggunakan NHRP :
R1 :
Router(config)#int tun0
Router(config-if)#ip address 192.168.50.1 255.255.255.0
Router(config-if)#tunnel source 10.10.10.1
Router(config-if)#tunnel mode gre multipoint
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN
R3 :
Router(config)#int tun0
Router(config-if)#ip address 192.168.50.2 255.255.255.0
Router(config-if)#tunnel source 20.20.20.2
Router(config-if)#tunnel destination 10.10.10.1
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN
Router(config-if)#ip nhrp map 192.168.50.1 10.10.10.1
Router(config-if)#ip nhrp nhs 192.168.50.1
Router(config-if)#exit
R4 :
Router(config)#int tun0
Router(config-if)#ip address 192.168.50.3 255.255.255.0
Router(config-if)#tunnel source 30.30.30.2
Router(config-if)#tunnel destination 10.10.10.1
Router(config-if)#ip nhrp network-id 1
Router(config-if)#ip nhrp authentication IDN
Router(config-if)#ip nhrp map 192.168.50.1 10.10.10.1
Router(config-if)#ip nhrp nhs 192.168.50.1
Setelah mengonfig Dynamic Mapping, Lansung saja mengonfig IPSec menggunakan ISAKMP :
R1 :
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha
R3 :
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha
R4 :
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#encryption aes 128
Router(config-isakmp)#group 5
Router(config-isakmp)#hash sha
Setelah itu kita akan peering Authentication menggunakan ISAKMP key :
R1 :
Router(config)#crypto isakmp key BUTO_IJO address 20.20.20.2= PEER ke Spoke 1
Router(config)#crypto isakmp key BUTO_IJO address 30.30.30.2= Peer ke spoke 2
R3 :
Router(config)#crypto isakmp key BUTO_IJO address 10.10.10.1= PEER ke Hub
R4 :
Router(config)#crypto isakmp key BUTO_IJO address 10.10.10.= PEER KE HUB
Setelah itu kita menambahkan Mode transport untuk keamanan yang lebih untuk traffic :
R1 :
Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport= nyalakan mode transport untuk lebih secure
R3 :
Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport
R4 :
Router(config)#crypto ipsec transform-set MANUSIA_IKAN esp-aes esp-sha-hmac
Router(cfg-crypto-trans)#mode transport
Setelah itu kita menambahkan IPsec Profile untuk menentukan parameter IPsec yang akan digunakan untuk enkripsi IPsec antara dua perangkat IPsec :
R1 :
Router(config)#crypto ipsec profile BUTO_MERAH= Tambahkan IPsec Profile dengan "crypto ipsec profile ( Profile-name )"
Router(ipsec-profile)#set transform-set MANUSIA_IKAN= Tentukan Ipsec transform yang kalian buat dengan "set transform-set ( Nama IPsec Transform )"
Lakukan Hal yang sama kepada Spoke 1 dan 2:
R3 :
Router(config)#crypto ipsec profile BUTO_MERAH
Router(ipsec-profile)#set transform-set MANUSIA_IKAN
R4 :
Router(config)#crypto ipsec profile BUTO_MERAH
Router(ipsec-profile)#set transform-set MANUSIA_IKAN
Lalu kita hubung kan / Integrasikan IPsec profile ke Interface tunnel :
R1 :
Router(ipsec-profile)#int tun0= Masuk ke interface Tunnel
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH= Lalu Assosiasikan IPSec dengan Interface Tunnel dengan "tunnel protection ipsec profile ( Nama IPsec Profile )"
Lakukan Hal yang sama kepada Spoke 1 dan 2
R3 :
Router(ipsec-profile)#int tun0
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH
R4 :
Router(ipsec-profile)#int tun0
Router(config-if)#tunnel protection ipsec profile BUTO_MERAH
jika sudah mengonfig semua itu silahkan check IPsecnya :
R1 :
Router#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst src state conn-id status
20.20.20.2 10.10.10.1 QM_IDLE 1002 ACTIVE
10.10.10.1 30.30.30.2 QM_IDLE 1003 ACTIVE
10.10.10.1 20.20.20.2 QM_IDLE 1001 ACTIVE
IPv6 Crypto ISAKMP SA
Router#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst src state conn-id status
20.20.20.2 10.10.10.1 QM_IDLE 1002 ACTIVE
10.10.10.1 30.30.30.2 QM_IDLE 1003 ACTIVE
10.10.10.1 20.20.20.2 QM_IDLE 1001 ACTIVE= maka Connectionya ada
Komentar
Posting Komentar