Langsung ke konten utama

konfigurasi VPN di cisco

 Oke kali ini kita akan membahas tentang vpn, apa itu vpn? Virtual privat network(vpn) adalah sebuah koneksi yang berjalan pada jalur tunnel & adanya enkripsi pada data yang dibawa,dimana sesorang bisa mengakses suatu device dari luar jaringan local dengan maksud tujuan ingin mengakses suatu device yang berada bukan 1 tempat pada area dia(yang mengakses), vpn juga membutuhkan ip publik sebagi akses nya. Vpn itu end to end(jadi tidak ada pihak lain kecuali user tersebut).

Nah kita akan menggunakan cisco sebagi simulasinya. Nanti kita juga akan menggunakan AAA yah, AAA pernah saya bahas di blog saya.

Berikut ini adalh topologinya


Pertama buka servernya lalu pilih config>global>setting


lalu buka config>interfaces.interfaces 0


lalu buat dhcp nya




lalu buat AAA nya




lalu setelah itu konfigurasi di Router 0 sebagai berikut





Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#aaa new-model
Router(config)#aaa authentication login VPNAUTH group radius local
Router(config)#aa authorization network VPNAUTH local
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#encr aes 256
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 2
Router(config-isakmp)#
Router(config-isakmp)#crypto isakmp client configuration group ciscogroup
Router(config-isakmp-group)#key ciscogroup
Router(config-isakmp-group)#pool VPNCLIENTS
Router(config-isakmp-group)#netmask 255.255.255.0
Router(config-isakmp-group)#ex
Router(config)#crypto ipsec transform-set mytrans esp-3des esp-sha-hmac
Router(config)#crypto dynamic-map mymap 10
Router(config-crypto-map)#set transform-set mytrans
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#ex
Router(config)#crypto map mymap client authentication list VPNAUTH
Router(config)#crypto map mymap isakmp authorization list VPNAUTH
Router(config)#crypto map mymap client configuration address respond
Router(config)#crypto map mymap 10 ipsec-isakmp dynamic mymap
Router(config)#ex
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip ssh version 1
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
Router(config)#spanning-tree mode pvst
Router(config)#int fa0/0
Router(config-if)#ip add 192.168.2.1 255.255.255.0
Router(config-if)#duplex auto
Router(config-if)#speed auto
Router(config-if)#crypto map mymap
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

Router(config-if)#int fa0/1
Router(config-if)#ip add 192.168.1.1 255.255.255.0
Router(config-if)#duplex auto
Router(config-if)#speed auto
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

Router(config-if)#int vlan 1
Router(config-if)#no ip add
Router(config-if)#sh
Router(config-if)#ip local pool VPNCLIENTS 192.168.3.100 192.168.3.200
Router(config)#ip classless
^
% Invalid input detected at '^' marker.
Router(config)#ip route 192.168.0.0 255.255.255.0 192.168.2.2
Router(config)#radius-server host 192.168.1.2 auth-port 1645 key 123
Router(config)#

lalu lakukan save konfigurasi Router ke dalam nvram dan lakukan ping ke ip int 0 server 192.168.1.2


Router#ena
Router#wr
Building configuration...
[OK]
Router#ping 192.168.1.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms



lalu masuk ke Router 1


Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip ssh version 1
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
Router(config)#spanning-tree mode pvst
Router(config)#int fa0/0
Router(config-if)#ip add 192.168.2.2 255.255.255.0
Router(config-if)#duplex auto
Router(config-if)#speed auto
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#int fa0/1
Router(config-if)#ip add 192.168.3.1 255.255.255.0
Router(config-if)#duplex auto
Router(config-if)#speed auto
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Router(config-if)#int vlan1
Router(config-if)#no ip add
Router(config-if)#sh
Router(config-if)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.2.1
Router(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.1
Router(config)#
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#ping 192.168.2.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/0 ms

Router#

lalu lakukan ping dari pc disini ip pc nya adalah 192.168.3.3 gateway nya 192.168.3.1 lakukan ping ke int fa0 pada server yaitu 192.168.1.2


lalu lakukan connect vpn nya

maka hasilnya sebagi berikut

































Komentar

Postingan populer dari blog ini

Bug Bounty IDN Bootcamp: Menjelajahi Labirin Dunia Cyber Security dengan Jaringan, Linux, dan Pemrograman

CATATAN ANAK KECIL BERUSAHA BANGUN DARI MIMPI UNTUK MENGEJAR BEASISWA BUG BOUNTY😋😊😊 Latar Belakang:                      Membangun Fondasi di SMK TKJ      Kisah saya di dunia cyber security dimulai di bangku SMK Teknik Komputer Jaringan (TKJ). Di sana, saya terpesona oleh labirin kompleksitas internet dan tertantang untuk menguak rahasianya. Jiwa petualang saya tergugah untuk menjelajahi dunia jaringan, menelusuri jalur data, dan memahami bagaimana sistem komputer bekerja. Universitas Bakrie:                      Membuka Cakrawala Sistem Informasi      Minat saya yang kian mendalam mengantarkan saya ke Universitas Bakrie, jurusan Sistem Informasi. Di sana, saya dipertemukan dengan lautan ilmu pengetahuan yang memperkaya wawasan saya tentang sistem informasi, pemrograman, dan tentunya, cyber security. Pengalaman Freelance: Mera...

pemahaman konsep STP dan merubah root bridge pada switch di cisco packet tracer

  stp stp adalah spaning tree protocol yang dimana metode ini digunakan untuk atau ingin mempunya jalur cadangan pada tujuan yang sama untung mencegah adanya looping, dengan syarat 2 atau lebih port pada swicth yang berhubungan . Stp juga mempunyai root bridge dan no root brodge yang dimana root bridge adalah port pada switch yang aktif semua sedangkan no root bridge yaitu switch” selain root bridge. No root bridge cirinya adalah adanya port yang terbloking yang dimana port yang terblokingnya ini difungsikan sebagai port cadangan ketika port utama down. dimana root bridge adalah port pada switch yang aktif semua sedangkan no root bridge yaitu switch” selain root bridge. No root bridge cirinya adalah adanya port yang terbloking. Contoh implementasi: jika kita ingin membuat sebuah jalur dengan tujuan yang sama dan kita ingin meng antisipasi ketika ada kendala contoh port yang tiba” down maka peran stp disini adalah membuat jalur cadangan dari si port yang do...