IPSEC TUNNEL MODE

 IPSEC TUNNEL MODE

    IPSec(Internet Protocol Security) Tunnel Mode adalah salah satu mode operasi yang digunakan dalam implementasi VPN untuk mengamankan komunikasi antara dua jaringan atau jaringan dan perangkat remote. Mode ini sering digunakan dalam skenario di mana seluruh lalu lintas dari satu jaringan harus dilindungi saat melintas jaringan publik. Berikut beberapa karakteristik tentang ipsec tunnel mode.

    1. Enkapsulasi seluruh paket data 
        Dalam tunnel mode, seluruh paket data yang dikirimkan dari satu jaringan atau perangkat ke jaringan atau perangat lain akan dienkapsulasi (dibungkus) dalam sebuah paket data baru. Paket data baru ini memiliki header IP baru yang disebut "header IP tunnel" atau "header IP IPSec". Header IP tunel ini akan memiliki alamat IP sumber dan tujuan yang sesuai dengan gateway atau perangkat yang mengelola koneksi VPN. Dengan kata lain, paket data asli digantikan oleh paket data baru yang ditambahkan dengan lapisan tambahan untuk keamanan.

    2. Keamanan Seluruh lalu lintas 
        Tunnel mode memungkinkan untuk mengamankan seluruh lalu lintas yang melintasi VPN, termasuk semua protokol dan aplikasi yang digunakan di dalamnya.

    3. Keamanan jaringan ke jaringan (Site-to-Site)
        Tunnel mode sangat cocok untuk implementasi VPN site-to-site, di mana dua atau lebih jaringan terhubung secara aman melalui internet atau jaringan publik lainnya. Misalnya, perusahaan dengan kantor cabang yang ingin menghubungkan jaringan mereka menggunakan VPN Site-to-Site dapat menggunakan IPsec Tunnel mode

    4. Penggunaan di gateway atau router
        Tunnel mode biasanya diterapkan pada gateway, router, atau perangkat VPN yang mengelola koneksi VPN antara dua jaringan. Perangkat ini bertindak sebagai "penghubung" atau "gateway VPN" yang mengenkapsulasi dan mendeskapsulasi paket data saat melewati jaringan publik

    5. Kompleksitas konfigurasi 
        Konfigurasi IPSec tunnel Mode bisa lebih kompleks dibandingkan dengan Transport mode, karena melibatkan pengaturan di kedua ujung koneksi VPN, termasuk konfigurasi enkripsi, otentikasi, alamat IP, dll.

        Untuk implementasi ipsec site-to-site adaah sebagai berikut.

            Topologi diatas menggunakan 2 buah router yang akan dikonfigurasi ipsec site-to-site kemudian juga terdapat sebuah client yang dimana nanti terdapat hasil akhir yang bisa saling berkomunikasi.

R1

    1. Setting ip address seperti topologi

    
    2. Setting ipsec
            Masuk ke menu ip > IPSec > Peers > +,
                - Name = nama peer
                - Address = IP publik lawan
                - Local Address = IP Publik router sendiri

            Masuk ke menu ip > IPSec > identities > +,
                - peer = (pilih peer yang baru dibuat)
                - Auth. Method = pre shared key
                - secret = masukan secret untuk ipsec

            Masuk ke menu IP > IPSec > Policies > +,
                - peer = masukkan nama peer yang baru dibuat
                - enable tunnel
                - src. Address = ip address lokal router 
                - dst. Address = ip addreess lokal router lawan
                
    3. Setting NAT
            Setting ip firewall nat agar ip lokal bisa terhubung ke internet
                - general 
                        chain = srcnat
                        out.inerface = ether1
                - Action
                        action = masquearade

            Setting nat agar antar lokal bisa saling berkomunikasi (pengganti ip route)
                - general 
                    src. Address = ip router
                    dst. Address = ip router lawan
                - Action
                    action = accept

R2

    1. Setting ip sesuai dengan topologi


    2. Setting ipsec
             Masuk ke menu ip > IPSec > Peers > +,
                - Name = nama peer
                - Address = IP publik lawan
                - Local Address = IP Publik router sendiri

            
Masuk ke menu ip > IPSec > identities > +,
                - peer = (pilih peer yang baru dibuat)
                - Auth. Method = pre shared key
                - secret = masukan secret untuk ipsec

            
Masuk ke menu IP > IPSec > Policies > +,
                - peer = masukkan nama peer yang baru dibuat
                - enable tunnel
                - src. Address = ip address lokal router 
                - dst. Address = ip addreess lokal router lawan
               
    3. Setting NAT

            Setting ip firewall nat agar ip lokal bisa terhubung ke internet
                - general 
                        chain = srcnat
                        out.inerface = ether1
                - Action
                        action = masquearade

              Setting nat agar antar lokal bisa saling berkomunikasi (pengganti ip route)
                - general 
                    src. Address = ip router
                    dst. Address = ip router lawan
                - Action
                    action = accept

VERIFIKASI

    - Pastikan status ipsec di kedua router established

            Buka pada menu IP > IPSec > Active Peers

    - Pastikan antar laptop client bisa ping

















Komentar

Postingan populer dari blog ini

ROUTING OSPF - CISCO

TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3

LAPORAN KONFIGURASI AKSES POIN