IPSEC TUNNEL MODE - VPN #2 ( CCNP )
VPN #2 :
IPSEC TUNNEL MODE
Required :
- Laptop
- VMware
- EVE NG
Lab ini sama dengan Lab sebelumnya yaitu Tunnel, tetapi menggunakan Keamanan Encapsulation. Encapsulation tersebut di laksanakan oleh Protocol yang disebut IP Protocol Security atau IPsec. Jadi di lab ini kita akan mengonfig Tunnel dengan IPsec
IP Protocol Security atau IPsec ( RFC 2406 ) adalah Protocol yang digunakan untuk memberikan privasi, integritas, dan keaslian informasi yang ditransfer melalui jaringan IP. IPsec mengamankan Packet dengan melakukan Proses Encapsulation menggunakan Network Layer. IPSec menggunakan Protocol Keamanan yang bernama ISAKMP atau Internet Security Association and Key Management Protocol untuk menetapkan Asosiasi keamanan dan kunci kriptografik di lingkungan Internet. dan IPSec ini termasuk Complex dan sulit untuk dijelaskan, karena Complex jadi IPSec terjamin aman atau Secure.
IPsec memiliki 2 mode :
- Mode Tunnel : Mode Tunnel adalah mode default dari IPsec, dengan mode ini seluruh paket Asli IP dilindungi (dienkripsi, diautentikasi, atau keduanya) dan dienkapsulasi oleh header dan trailer IPsec jadi packet tersebut terlindungi.
- Mode Transport : Mode Transport hanya melindungi Playload saja pada sebuah Packet IP (dienkripsi, diautentikasi, atau keduanya). Transport Mode hanya digunakan ketika lalu Traffic IP yang akan dilindungi berada di antara peer IPsec itu sendiri.Biasanya Mode Transport IPsec hanya digunakan ketika protokol tunneling lain (seperti GRE) digunakan untuk mengenkapsulasi paket data IP terlebih dahulu, kemudian IPsec digunakan untuk melindungi paket Tunnel GRE
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int lo1
Router(config-if)#ip address 1.1.1.1 255.255.255.0
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no sh
Router(config)#int lo1
Router(config-if)#ip address 2.2.2.2 255.255.255.255
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int e0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#int lo1
Router(config-if)#ip address 8.8.8.8 255.255.255.0
Router(config-if)#crypto isakmp policy 1= Pertama buat Policy Isakmp dengan "crypto isakmp policy ( Number )"
Router(config-isakmp)#encryption aes= karena kita menggunakan encrypton 128 bit jadi menggunakan aes "encrypton ( des/3des/aes )"
Router(config-isakmp)#hash sha= gunakan hash default yaitu hash sha "hash ( sha/md5 )"
Router(config-isakmp)#authentication pre-share= pilih Jenis Authentication Pre-share "authentication ( pre-share/crack/rsa-sig)"
Router(config-isakmp)#group 2= pilih group 2 untuk default "group ( 1,2,5,7 )"
Router(config-isakmp)#ex
Lakukan hal yang sama terhadap R2 :
Router(config-if)#crypto isakmp policy 1
Router(config-isakmp)#encryption aes
Router(config-isakmp)#hash sha
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config-isakmp)#ex
Lakukan hal yang sama terhadap R2 :
Router(cfg-crypto-trans)#ex
Lakukan hal yang sama terhadap R2 :
Router(config-crypto-map)#set peer 20.20.20.1= Masukan Destinationya dengan "set peer ( IP Destination )"
Router(config-crypto-map)#set transform-set ROSALANA= Hubungkan dengan Transform set yang dibuat tadi dengan "set transform-set ( Transform-set name )"
Router(config-crypto-map)#match address 100= Hubungkan dengan Access List yang kita buat dengan "match address ( Seq Number AC-LIST )"
Router(config-crypto-map)#ex
Router(config-crypto-map)#set peer 10.10.10.1
Router(config-crypto-map)#set transform-set ROSALANA
Router(config-crypto-map)#match address 100
Router(config-crypto-map)#ex
Router(config-if)#crypto map ROSALANA12A
Komentar
Posting Komentar