IKEV2 MIKROTIK

 IKEV2

        IKEV2(Internet Key Exchange version 2) pada mikrotik adalah salah satu protokol kunci yang digunakan dalam implementasi VPN untuk mengamankan dan mengenkripsi komunikasi antara prangkat mikrotik dan perangkat lain yang terhubung melalui jaringan publik seperti internet. IKE adalah protokol kunci yang digunakan dalam IPSec untuk melakukan pertukaran kunci dan menegosiasikan paramater keamanan antara dua perangkat yang akan berkomunikasi melalui VPN. 
    IKEv2 memiliki tingkat keamanan yang tinggi untuk komunikasi data yang lebih modern dibanding dengan menggunakan IKEv1. IKEv2 juga bisa digunakan dalam mengatur koneksi VPN site-to-site maupun koneksi remote access.

    Untuk implementasinya disini saya dengan membuat IPSEC dengan IKEv2.

        Seperti dengan topologi diatas yang menggunakan 2 buah router dengan masing-masing terdapat client. Untuk hasil akhirnya nanti antar client bisa saling berkomunikasi. Untuk caranya adalah sebagai berikut.

    1. Setting basic konfigurasi seperti ip address dan router sudah dalam kondisi konek internet
    2. Setting IPSec

R1

       Masuk ke menu ip > IPSec > Peers > +,
                - Name = nama peer
                - Address = IP publik lawan
                - Local Address = IP Publik router sendiri
                - Exchange Mode = IKE2

            Masuk ke menu ip > IPSec > identities > +,
                - peer = (pilih peer yang baru dibuat)
                - Auth. Method = pre shared key
                - secret = masukan secret untuk ipsec


         Masuk ke menu IP > IPSec > Policies > +,
                - peer = masukkan nama peer yang baru dibuat
                - enable tunnel
                - src. Address = ip address lokal router 
                - dst. Address = ip addreess lokal router lawan

R2

         Masuk ke menu ip > IPSec > Peers > +,
                - Name = nama peer
                - Address = IP publik lawan
                - Local Address = IP Publik router sendiri
                - Exchange Mode = IKE2

          Masuk ke menu ip > IPSec > identities > +,
                - peer = (pilih peer yang baru dibuat)
                - Auth. Method = pre shared key
                - secret = masukan secret untuk ipsec

           Masuk ke menu IP > IPSec > Policies > +,
                - peer = masukkan nama peer yang baru dibuat
                - enable tunnel
                - src. Address = ip address lokal router 
                - dst. Address = ip addreess lokal router lawan


    3. Setting NAT

R1

            Setting nat agar antar lokal bisa saling berkomunikasi (pengganti ip route)
                - general 
                    src. Address = ip router
                    dst. Address = ip router lawan
                - Action
                    action = accept

                - general 
                    src. Address = ip router
                    dst. Address = ip router lawan
                - Action
                    action = accept

VERIFIKASI

 - Pastikan status ipsec di kedua router established

            Buka pada menu IP > IPSec > Active Peers

    - Pastikan antar laptop client bisa ping


Komentar

Postingan populer dari blog ini

ROUTING OSPF - CISCO

TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3

LAPORAN KONFIGURASI AKSES POIN