IPSEC TUNNEL MODE - VPN #2 ( CCNP )

 VPN #2 : 

IPSEC TUNNEL MODE

Required :

  • Laptop
  • VMware
  • EVE NG 

     Lab ini sama dengan Lab sebelumnya yaitu Tunnel, tetapi menggunakan Keamanan Encapsulation. Encapsulation tersebut di laksanakan oleh Protocol yang disebut IP Protocol Security atau IPsec. Jadi di lab ini kita akan mengonfig Tunnel dengan IPsec 

    IP Protocol Security atau IPsec ( RFC 2406 ) adalah Protocol yang digunakan untuk memberikan privasi, integritas, dan keaslian informasi yang ditransfer melalui jaringan IP. IPsec mengamankan Packet dengan melakukan Proses Encapsulation menggunakan Network Layer. IPSec menggunakan Protocol Keamanan yang bernama ISAKMP atau Internet Security Association and Key Management Protocol untuk menetapkan Asosiasi keamanan dan kunci kriptografik di lingkungan Internet. dan IPSec ini termasuk Complex dan sulit untuk dijelaskan, karena Complex jadi IPSec terjamin aman atau Secure.

IPsec memiliki 2 mode :

  1. Mode Tunnel : Mode Tunnel adalah mode default dari IPsec, dengan mode ini seluruh paket Asli IP dilindungi (dienkripsi, diautentikasi, atau keduanya) dan dienkapsulasi oleh header dan trailer IPsec jadi packet tersebut terlindungi. 
  2. Mode Transport : Mode Transport hanya melindungi Playload saja pada sebuah Packet IP (dienkripsi, diautentikasi, atau keduanya). Transport Mode hanya digunakan ketika lalu Traffic IP yang akan dilindungi berada di antara peer IPsec itu sendiri.Biasanya Mode Transport IPsec hanya digunakan ketika protokol tunneling lain (seperti GRE) digunakan untuk mengenkapsulasi paket data IP terlebih dahulu, kemudian IPsec digunakan untuk melindungi paket Tunnel GRE 
 Dan di lab ini kita akan menggunakan IPSEC Tunnel Mode.
 
Berikut cara IPSEC TUNNEL MODE :

Nyalakan VMWarenya dan Masuk ke Eve NG lalu Buatlah Topologi seperti ini :
 
 
 Seperti Biasa, tambahkan IP Address pada Router sesuai dengan topologi kalian :
 
R1 : 
 
Router(config)#int e0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int lo1
Router(config-if)#ip address 1.1.1.1 255.255.255.0 

R2 :
 
Router(config)#int e0/1
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no sh
Router(config)#int lo1
Router(config-if)#ip address 2.2.2.2 255.255.255.255

R3 :
 
Router(config)#int e0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int lo1
Router(config-if)#ip address 8.8.8.8 255.255.255.0
 
Setelah menambahkan IP Address, saatnya menambahkan Default Route untuk Connectivity pada R1 dan R2

R1 : 
 
Router(config-if)#ip route 0.0.0.0 0.0.0.0 10.10.10.2 

R2 : 
 
Router(config-if)#ip route 0.0.0.0 0.0.0.0 20.20.20.2 

Setelah mengonfig semua itu, saatnya mengonfig IPsec dengan kita akan menggunakan ISAKMP ( Internet Security Association and Key Management Protocol ): 

Pertama tama kita tambahkan ISAKMP Policy terlebih dahulu : 

R1 : 
 
Router(config-if)#crypto isakmp policy 1= Pertama buat Policy Isakmp dengan "crypto isakmp policy ( Number )"   
Router(config-isakmp)#encryption aes= karena kita menggunakan encrypton 128 bit jadi menggunakan aes "encrypton ( des/3des/aes )"
Router(config-isakmp)#hash sha= gunakan hash default yaitu hash sha "hash ( sha/md5 )"
Router(config-isakmp)#authentication pre-share= pilih Jenis Authentication Pre-share "authentication ( pre-share/crack/rsa-sig)"
Router(config-isakmp)#group 2= pilih group 2 untuk default "group ( 1,2,5,7 )"
Router(config-isakmp)#ex

Lakukan hal yang sama terhadap R2 :
 
R2 :
 
Router(config-if)#crypto isakmp policy 1                             
Router(config-isakmp)#encryption aes
Router(config-isakmp)#hash sha
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config-isakmp)#ex
 
Karena kita menggunakan Authentication Pre-share, jadi kita harus membuat Rule Kuncinya :

R1 : 
 
Router(config)#crypto isakmp key 0 IDNJOS address 20.20.20.1= Tambahkan Preshared key dengan "crypto isakmp key ( Seq number ) ( keystring ) address ( IP menuju R2 )"

Lakukan hal yang sama terhadap R2 :
 
 R2 : 
 
Router(config)#crypto isakmp key 0 IDNJOS address 10.10.10.1
 
Setelah itu kita perlu menambahkan Rule Transform-set untuk menambahkan keamanan yang lebih untuk Traffic :  
 
R1 :
 
Router(config)#crypto ipsec transform-set ROSALANA esp-aes esp-sha-hmac= Tambahkan Rulenya dengan "crypto ipsec transform-set ( Transform-set name ) ( Security Protocol ) ( Security Algoritma )"
Router(cfg-crypto-trans)#ex

Lakukan hal yang sama terhadap R2 :
 
R2 : 
 
Router(config)#crypto ipsec transform-set ROSALANA esp-aes esp-sha-hmac

Setelah menambahkan Transform set saatnya memilih target IP menggunakan Access-List:
 
R1 : 

Router(config)#access-list 100 permit ip host 1.1.1.1 host 2.2.2.2

R2 : 
 
Router(config)#access-list 100 permit ip host 2.2.2.2 host 1.1.1.1

Lalu kita buat Rule Crypto map, untuk memfilter dan mengklasifikasikan Traffic yang akan dilindungi dan menentukan Policy yang akan diapply pada Traffic tersebut :

R1 : 

Router(config-crypto-map)#crypto map ROSALANA12A 10 ipsec-isakmp= Tambahkan Rule crypto map dengan "crypto map ( map-name ) ( Seq Number ) ipsec-isakmp"
Router(config-crypto-map)#set peer 20.20.20.1= Masukan Destinationya dengan "set peer ( IP Destination )"
Router(config-crypto-map)#set transform-set ROSALANA= Hubungkan dengan Transform set yang dibuat tadi dengan "set transform-set ( Transform-set name )"
Router(config-crypto-map)#match address 100= Hubungkan dengan Access List yang kita buat dengan "match address ( Seq Number AC-LIST )"
Router(config-crypto-map)#ex
 
Lakukan hal yang sama terhadap R2 :
 
R2 : 
 
Router(cfg-crypto-trans)#crypto map ROSALANA12A 10 ipsec-isakmp
Router(config-crypto-map)#set peer 10.10.10.1
Router(config-crypto-map)#set transform-set ROSALANA
Router(config-crypto-map)#match address 100
Router(config-crypto-map)#ex 
 
Setelah kita menyetting Crypto Isakmp, tambahkan Static routing menuju IP Loopback pada R1 dan R2 :
 
R1 : 
 
Router(config)#ip route 2.2.2.2 255.255.255.255 20.20.20.1 
 
Lakukan hal yang sama terhadap R2 :
 
R2 : 
 
Router(config)#ip route 1.1.1.1 255.255.255.255 10.10.10.1
 
Lalu langkah terakhir, hubungkan Interface Router dengan Crypto-map yang dibuat tadi
 
R1 :
 
Router(config)#int e0/1= masuk ke Interface
Router(config-if)#crypto map ROSALANA12A= hubungkan Interface dengan Crypto-map dengan "crypto map ( Crypto-map name )"
 
Lakukan hal yang sama terhadap R2 :
 
R2 :
 
Router(config)#int e0/1
Router(config-if)#crypto map ROSALANA12A 

Setelah mengonfig Konfigurasi yang panjang, saatnya melihat apakah dia berjalan atau tidak :


Maka jika sudah UP-ACTIVE selamat anda berhasil!!!
 
 
  

 
 
 

Komentar

Postingan populer dari blog ini

IPv6 ROUTING DYNAMIC ( RIPnG,OSPFv3 & EIGRP ) - IPv6 #3 ( CCNP )

BGP BASIC CONFIGURATION - BGP #2 ( CCNP )

OTP - EIGRP #17 ( CCNP )