So, this is the plan ...
And the plan is... Kita ngelab DMVPN dulu, saya pilih DMVPN phase 2. Routing protocol yang akan kita gunakan untuk mengubungkan antar client adalah .... apa enaknya yaaa.. soalnya masing2 routing protocol punya command yang beda2 ntar. Well, karena saya ngelab pake cisco, saya pilih EIGRP aja dehh.
Next...
Nah, Setelah DMVPN jalan, antar client bisa komunikasi, lanjut dengan setup IPSec. Kita sebagai engineer harus bisa ngasih guarantee keamanan jaringan kita. Setidaknya mengurangi vulnerability nya lah .. Jadi dengan IPSec jaringan kita lebih secure dari para blackhat. Joss.
Missing middle ... (abaikan)
Ok, lets's do it. Ini dia penampakan topologinya, simple kok ..
Metode Lab
1. Buat topologi seperti pada gambar2. Konfig IP Address sesuai Standard.
Untuk LAN :
R1 = 10.10.10.0/24
R2 = 10.10.20.0/24
R3 = 10.10.30.0/24
3. Bikin static route agar ip publik dari HUB dan SPOKE bisa saling komunikasi
4. Buat Tunnel menggunakan ip publik tersebut, dan setup ip privat di interface tunnel tersebut.
IP interface tunnel :
R1 = 192.168.100.1/24
R2 = 192.168.100.2/24
R3 = 192.168.100.3/24
5. Konfig EIGRP antar tunnel, dan advertise network local dari masing2 router.
6. Verifikasi, pastikan antar network local bisa komunikasi.
7. Lanjutkan dengan setup IPSec.
8. Verifikasi.
Konfigurasi
Part 1. IP AddressingNothing to explain ...
Part 2. Static routing
Tujuannya supaya ip publik antar router bisa komunikasi, agar bisa digunakan untuk tunneling.
Part 3. DMVPN Tunneling
Setup DMVPN dengan menggunakan ip publiknya. Tunnel source adalah ip publik masik2 router, dan mode-nya multipoint. Untuk nhrp network-id harus sama di semua router. Di HUB tidak menggunakan command ip nhrp map yang artinya mapping dilakukan secara dynamic. Kemudian di SPOKE, gunakan command ip nhrp nhs (ip tunel HUB). Tujuannya untuk mengirimkan registration request ke HUB. MHS kepanjangan dari Next Hop Server.
Part 4. Konfigurasi EIGRP antar LAN
Nah, saat kita menggunakan Dynamic Routing Protocol di DMVPN, maka kita harus setup agar multicastnya running. Gunakan command ip nhrp map multicast. Kemudian, tambahkan no ip split-horizon dan no ip next-hop-self di interface tunnel HUB. Tujuannya untuk mencegah loop. Disini kita akan mengadvertise network dari masing2 LAN.
Part 5. Konfigurasi IPSec
Di sini, pada phase1 kita akan setup IPSec dengan enription AES dan hash MD5. Mode authentikasinya pre-share dan key nya sendiri = SADEWA (harus sama di semua router). Kemudian pada phase2, kita akan setting transform-set dengan nama R1R2R3, AH = ah-md5-hmac, ESP-transform = md5-hmac dan Cipher = esp-aes. Setelah kita selesai bikin transform-set, dilanjut bikin IPSEC profile. Profile tersebut dibuat berdasarkan transform-set dan profile inilah yang akan kita gunakan untuk tunnel protection di masing2 router.
Part 6. Verifikasi
R1-HUB
LAN-R1
Bonus :
AES dan DES adalah salah satu contoh metode enkripsi. AES (Advanced Encryption Standard) lebih baru daripada DES (Data Encryption Standard). MD5 (Message-Digest algorithm 5) dan SHA (Secure Hash Algorithm) bukan metode enkripsi melainkan hash. Enkrpsi bisa di dekripsi (data kembali seperti semula) sedangkan hash tidak bisa kembali seperti semula karena bersifat satu arah. Kelemahan hash adalah bruteforce, terutama metode MD5.
1 komentar:
Mantap jiwa masse...
Posting Komentar