#asumsi : router dan pc sudah dapat
terkoneksi inet..
-
Konfigurasi di R1
setting DNS (fungsinya ? agar domain web dapat
digunakan, di pict ada command yg kurang, tambahkan saja ya "ip domain-lookup",,
klo tidak pake command tsb maka tidak akan bisa menggunakan domain)..
membuat ISAKMP phase1 (fungsinya ? sudah ane jelasin
di artikel "konfigurasi vpn IPSec over Gre", cari saja di blog ini..hhehe)
membuat transform (fungsinya ? untuk membuat/merubah
metode enskripsi+algoritma hashing IPSec)
membuat crypto map (fungsinya ? untuk membuat IPSec
Policy)
settingan di Int fa0/0 (assign ip nat inside)
settingan di int fa0/1 (assign ip nat outside dan
enable IPSec)
membuat default routing (fungsinya ? agar site/lan
bisa akses inet,.. wah kenapa tidak ada routing static site to site sperti vpn
GRE ? krna tidak diijinkannya NAT maka tidak ada juga routing static site to
site)
membuat acl extended dengan penamaan "DENY-NAT_SERVICE"
untuk rule NAT... kenapa trafik dari site1 ke site 2 harus di deny ? krna dalam
membuat vpn IPSec tidak boleh adanya trafik nat ke site, oleh krna itu diatasi
dgn acl yang meng-deny trafik dari site 1 ke 2 dan mengijinkan trafik ke
lainnya/inet kemudian acl ini akan diterapkan pada nat (bukan di int).
membuat acl
extended dengan numbering "100" untuk rule IPSec tunnel (nanti
diperlukan dalam membuat crypto map)
-
Konfigurasi di R2
-
Verifikasi di PC dan Router
Command untuk monitoring vpn "show crypto isakmp sa" dan "show
crypto ipsec sa"
#Kesimpulan
:
bedanya IPSec dgn Gre ? kalo di gre harus ada int tunnel,
network yang sama dikedua router gre, nat berlaku, dibuat static routing site to
site dgn ip nexthop dari int tunnel tapi beda dengan IPSec, yaitu tidak ada
dibuat int tunnel, tidak ada ip tunnel, tidak boleh ada trafik nat ke site, dan
tidak ada static routing ke site.
gan, R1 dan R2 kan 1 segmen itu, perlu di routing gak ya ke bawah ?
ReplyDeleteoke min , makasih banyak sudah share
ReplyDeletesolder uap