IPSec over DMVPN

Well, long time guys. Enggak juga sih, baru sebulan absen ga nulis gara2 nyibuk #halahh. Kemarin kan udah baca dikit ya tentang IPSec, (kalo pengen tau banyak, silakan googling sendiri wkwkk) sekarang kita coba mengaplikasikannya. Ngelab tentunya. Dulu kan DMVPN juga pernah dibahas, tapi itu belum semua, makannya sekalian saya masukkan kesini, itung2 nyicil :D ... Istilahnya air susu dibalas dengan air tuba #eh, ngawurr.. maksudnya sekali mendayung, dua tiga pulau terlampaui. Cakep !!
So, this is the plan ...

And the plan is... Kita ngelab DMVPN dulu, saya pilih DMVPN phase 2. Routing protocol yang akan kita gunakan untuk mengubungkan antar client adalah .... apa enaknya yaaa.. soalnya masing2 routing protocol punya command yang beda2 ntar. Well, karena saya ngelab pake cisco, saya pilih EIGRP aja dehh.

Next...
Nah, Setelah DMVPN jalan, antar client bisa komunikasi, lanjut dengan setup IPSec. Kita sebagai engineer harus bisa ngasih guarantee keamanan jaringan kita. Setidaknya mengurangi vulnerability nya lah .. Jadi dengan IPSec jaringan kita lebih secure dari para blackhat. Joss.
Missing middle ... (abaikan)

Ok, lets's do it. Ini dia penampakan topologinya, simple kok ..

Metode Lab

1. Buat topologi seperti pada gambar
2. Konfig IP Address sesuai Standard.
Untuk LAN :
R1 = 10.10.10.0/24
R2 = 10.10.20.0/24
R3 = 10.10.30.0/24
3. Bikin static route agar ip publik dari HUB dan SPOKE bisa saling komunikasi
4. Buat Tunnel menggunakan ip publik tersebut, dan setup ip privat di interface tunnel tersebut.
IP interface tunnel :
R1 = 192.168.100.1/24
R2 = 192.168.100.2/24
R3 = 192.168.100.3/24
5. Konfig EIGRP antar tunnel, dan advertise network local dari masing2 router.
6. Verifikasi, pastikan antar network local bisa komunikasi.
7. Lanjutkan dengan setup IPSec.
8. Verifikasi.

Konfigurasi

Part 1. IP Addressing

Nothing to explain ...








Part 2. Static routing

Tujuannya supaya ip publik antar router bisa komunikasi, agar bisa digunakan untuk tunneling.





Part 3. DMVPN Tunneling

Setup DMVPN dengan menggunakan ip publiknya. Tunnel source adalah ip publik masik2 router, dan mode-nya multipoint. Untuk nhrp network-id harus sama di semua router. Di HUB tidak menggunakan command ip nhrp map yang artinya mapping dilakukan secara dynamic. Kemudian di SPOKE, gunakan command ip nhrp nhs (ip tunel HUB). Tujuannya untuk mengirimkan registration request ke HUB. MHS kepanjangan dari Next Hop Server.





Part 4. Konfigurasi EIGRP antar LAN

Nah, saat kita menggunakan Dynamic Routing Protocol di DMVPN, maka kita harus setup agar multicastnya running. Gunakan command ip nhrp map multicast. Kemudian, tambahkan no ip split-horizon dan no ip next-hop-self di interface tunnel HUB. Tujuannya untuk mencegah loop. Disini kita akan mengadvertise network dari masing2 LAN.





Part 5. Konfigurasi IPSec

Di sini, pada phase1 kita akan setup IPSec dengan enription AES dan hash MD5. Mode authentikasinya pre-share dan key nya sendiri = SADEWA (harus sama di semua router). Kemudian pada phase2, kita akan setting transform-set dengan nama R1R2R3, AH = ah-md5-hmac, ESP-transform = md5-hmac dan Cipher = esp-aes. Setelah kita selesai bikin transform-set, dilanjut bikin IPSEC profile. Profile tersebut dibuat berdasarkan transform-set dan profile inilah yang akan kita gunakan untuk tunnel protection di masing2 router.




Part 6. Verifikasi

R1-HUB


LAN-R1


Bonus :
AES dan DES adalah salah satu contoh metode enkripsi. AES (Advanced Encryption Standard) lebih baru daripada DES (Data Encryption Standard). MD5 (Message-Digest algorithm 5) dan SHA (Secure Hash Algorithm) bukan metode enkripsi melainkan hash. Enkrpsi bisa di dekripsi (data kembali seperti semula) sedangkan hash tidak bisa kembali seperti semula karena bersifat satu arah. Kelemahan hash adalah bruteforce, terutama metode MD5.

1 komentar:

MISS KNTL mengatakan...
27 Agustus 2017 pukul 02.27

Mantap jiwa masse...

Posting Komentar