A. Teori
1. Jelaskan apa itu VPN (Virtual Private Network) dengan bahasa Anda sendiri. Gunakan sebuah analogi dunia nyata (non-komputer) untuk menjelaskan bagaimana data dikirimkan melalui VPN dibandingkan dengan jaringan biasa!
2. Jika Anda menggunakan Wi-Fi publik di kafe untuk mengakses mobile banking, data Anda berisiko dicuri melalui teknik sniffing. Jelaskan bagaimana VPN melindungi data Anda dalam skenario ini. Apa yang dilihat oleh peretas jika mereka mencoba menyadap koneksi Anda yang sudah menggunakan VPN?
3. Dalam istilah teknis jaringan, apa yang dimaksud dengan Encapsulation pada VPN? Apa yang terjadi pada paket data asli (IP Header & Payload) ketika memasuki “mulut” tunnel VPN?
4. Mengapa perusahaan lebih memilih menggunakan VPN untuk karyawan yang bekerja dari rumah (Work From Home) untuk mengakses server kantor, daripada sekadar membuka port server tersebut agar bisa diakses langsung dari internet (Public IP)?
B Praktek: Konfigurasi Dasar Site-to-Site IPSec VPN
1. Topologi Jaringan
Pada latihan ini gunakan Router seri 1841 (router seri ini biasanya sudah aktif fitur cryptonya tanpa perlu aktivasi lisensi.
- Router HQ (Kantor Pusat):
- Interface
Gi0/0(LAN):192.168.10.1/24-> Terhubung ke Switch -> PC1 (192.168.10.10) - Interface
Se0/1/0(WAN):10.1.1.1/30-> Terhubung ke Router Branch
- Interface
- Router Branch (Kantor Cabang):
- Interface
Gi0/0(LAN):192.168.20.1/24-> Terhubung ke Switch -> PC2 (192.168.20.10) - Interface
Se0/1/0(WAN):10.1.1.2/30-> Terhubung ke Router HQ
- Interface
2. Langkah Pengerjaan (Step-by-Step)
Langkah 1: Konfigurasi Dasar (IP Address & Routing)
Tujuan: Memastikan koneksi fisik dan routing dasar berjalan. VPN butuh “jalan raya” (routing) sebelum “terowongan” bisa dibangun
Di Router HQ:
Router> enable
Router# configure terminal
Router(config)# hostname HQ
HQ(config)# interface gi0/0
HQ(config-if)# ip address 192.168.10.1 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface se0/1/0
HQ(config-if)# ip address 10.1.1.1 255.255.255.252
HQ(config-if)# no shutdown
HQ(config-if)# exit
! Buat Default Route ke arah Branch (Simulasi Internet)
HQ(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
Di Router Branch:
Router> enable
Router# configure terminal
Router(config)# hostname Branch
Branch(config)# interface gi0/0
Branch(config-if)# ip address 192.168.20.1 255.255.255.0
Branch(config-if)# no shutdown
Branch(config-if)# interface se0/1/0
Branch(config-if)# ip address 10.1.1.2 255.255.255.252
Branch(config-if)# no shutdown
Branch(config-if)# exit
! Buat Default Route ke arah HQ
Branch(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.1
Verifikasi: Lakukan Ping dari Router HQ ke 10.1.1.2. Harus sukses. Namun, Ping dari PC1 ke PC2 GAGAL (karena belum ada VPN).
Langkah 2: Konfigurasi ISAKMP (IKE Phase 1) Tujuan: Menegosiasikan parameter keamanan untuk membuat jalur aman awal (Management Channel).
Lakukan hal yang sama persis di HQ dan Branch:
! Membuat Policy
HQ(config)# crypto isakmp policy 10
HQ(config-isakmp)# encryption aes
HQ(config-isakmp)# hash sha
HQ(config-isakmp)# authentication pre-share
HQ(config-isakmp)# group 2
HQ(config-isakmp)# exit
! Menentukan Password (Key) dan Alamat Lawan
! Di Router HQ (lawannya adalah Branch 10.1.1.2):
HQ(config)# crypto isakmp key vpnpassword address 10.1.1.2
! Di Router Branch (lawannya adalah HQ 10.1.1.1):
Branch(config)# crypto isakmp key vpnpassword address 10.1.1.1
Langkah 3: Konfigurasi IPSec (IKE Phase 2) Tujuan: Menentukan algoritma enkripsi untuk data yang sebenarnya.
Lakukan sama persis di HQ dan Branch:
! Membuat Transform Set (Aturan enkripsi data)
HQ(config)# crypto ipsec transform-set MYSET esp-aes esp-sha-hmac
HQ(cfg-crypto-trans)# exit
Langkah 4: Definisi Interesting Traffic (ACL) Tujuan: Memberitahu router, paket mana yang harus dimasukkan ke VPN. Jika tidak sesuai ACL, paket akan dikirim biasa (unencrypted).
Di Router HQ: (Ingin mengirim dari 192.168.10.x ke 192.168.20.x)
HQ(config)# access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
Di Router Branch: (Kebalikannya: Ingin mengirim dari 192.168.20.x ke 192.168.10.x)
Branch(config)# access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
Langkah 5: Membuat dan Menerapkan Crypto Map Tujuan: Menggabungkan semua konfigurasi (Phase 1, Phase 2, ACL) dan menempelkannya ke Interface Public.
Di Router HQ:
! Membuat Peta VPN
HQ(config)# crypto map MYMAP 10 ipsec-isakmp
HQ(config-crypto-map)# set peer 10.1.1.2
HQ(config-crypto-map)# set transform-set MYSET
HQ(config-crypto-map)# match address 100
HQ(config-crypto-map)# exit
! Tempel ke Interface Public (Serial)
HQ(config)# interface se0/1/0
HQ(config-if)# crypto map MYMAP
Console akan muncul pesan: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Di Router Branch:
! Membuat Peta VPN
Branch(config)# crypto map MYMAP 10 ipsec-isakmp
Branch(config-crypto-map)# set peer 10.1.1.1
Branch(config-crypto-map)# set transform-set MYSET
Branch(config-crypto-map)# match address 100
Branch(config-crypto-map)# exit
! Tempel ke Interface Public (Serial)
Branch(config)# interface se0/1/0
Branch(config-if)# crypto map MYMAP
Langkah 6: Verifikasi dan Pengujian
- Generate Traffic: Buka PC1, lakukan Ping ke PC2 (
192.168.20.10).- Ping pertama mungkin RTO (Request Timed Out) karena proses negosiasi VPN sedang berlangsung (ARP & IKE process). Ping kedua dan seterusnya harus Reply.
- Cek Tunnel Status:
