Anda di halaman 1dari 86

SECURE TUNNELS

Certified MikroTik Training Advanced Class


Security Engineer / MTCSE
Organized by : Asia Teknologi Solusi
MikroTik Certified Training Partner
Virtual Private Network / VPN


Membuat terowongan aman melalui jaringan publik yang seolah-olah
merupakan jalur terpisan

Klien ke firewall

Router ke router

Firewall ke firewall

Menggunakan Internet sebagai tulang punggung publik untuk
mengakses yang aman jaringan pribadi

Karyawan jarak jauh dapat mengakses jaringan kantor mereka

Ada dua jenis:

Remote Akses

Site-to-site VPN

2 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Implementasi VPN


Perangkat keras / Hardware

Biasanya router jenis VPN

Pro: throughput jaringan tertinggi, plug and play, tujuan ganda

Kontra: biaya dan kurangnya fleksibilitas

Perangkat Lunak / Software

Ideal untuk dua titik akhir di organisasi yang berbeda

Kelebihan: fleksibel, dan biaya relatif rendah

Kontra: kurangnya efisiensi, lebih banyak pelatihan tenaga kerja yang diperlukan,
produktivitas yang lebih rendah; lebih tinggi biaya tenaga kerja

Firewall

Kelebihan: hemat biaya, tri-purpose, mengeraskan sistem operasi

Kontra: masih relatif mahal

3 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Jenis VPN


PPTP (Protokol tunneling Point-to-Point)

Dikembangkan oleh Microsoft untuk mengamankan koneksi dial-up

Beroperasi di lapisan data-link

L2TP (Protokol Tunneling Lapisan / Layer 2)

Standar IETF

Menggabungkan fungsi PPTP dan L2F (by Cisco)

IPsec (Keamanan Protokol Internet)

Standar Terbuka untuk implementasi VPN

Beroperasi pada lapisan jaringan

4 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Modern VPN Lainnya


VPN MPLS

Digunakan untuk perusahaan besar dan kecil

Pseudowire, VPLS, VPRN

Tunnel GRE

Protokol enkapsulasi paket yang dikembangkan oleh Cisco

Tidak dienkripsi

Diimplementasikan dengan IPsec

L2TP IPsec

Menggunakan protokol L2TP

Biasanya diterapkan bersamaan dengan IPsec

IPsec menyediakan saluran aman, sedangkan L2TP menyediakan terowongan

5 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Keuntungan VPN


Koneksi lebih murah

Menggunakan koneksi internet sebagai ganti saluran leasing pribadi

Skalabilitas

Fleksibilitas pertumbuhan

Efisiensi dengan teknologi broadband

Ketersediaan

Tersedia di mana-mana ada koneksi Internet

6 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Kerugian VPN


VPN membutuhkan pemahaman mendalam tentang jaringan
publik, masalah keamanan dan tindakan pencegahan yang tepat
dari penerapannya.

Ketersediaan dan kinerja sangat tergantung pada faktor-faktor di
luar kendali mereka.

VPN perlu mengakomodasi protokol selain IP dan teknologi
jaringan internal yang ada.

7 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


L2TP/IPsec

8 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tentang L2TP/IPsec


L2TP adalah singkatan dari Layer 2 Tunneling Protocol. L2TP
pertama kali diusulkan pada tahun 1999 sebagai upgrade ke L2F
(Layer 2 Forwarding Protocol) dan PPTP (Protokol Tunneling
Point-to-Point)

Karena L2TP tidak menyediakan enkripsi atau otentikasi yang
kuat dengan sendirinya, protokol lain yang disebut IPsec paling
sering digunakan bersama dengan L2TP

Digunakan bersama-sama, L2TP dan IPsec jauh lebih aman
daripada PPTP (Protokol Tunneling Point-to-Point), tetapi juga
sedikit lebih lambat

9 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tentang L2TP/IPsec


L2TP / IPSec menawarkan kecepatan tinggi, dan tingkat
keamanan yang tinggi untuk mentransmisikan data

Biasanya menggunakan cipher AES untuk enkripsi

L2TP kadang-kadang memiliki masalah melintasi firewall karena
penggunaannya port UDP 500 yang beberapa firewall telah
dikenal untuk memblokir secara default

10 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup

INTERNET

R1
L2TP/IPsec

11 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Server

/interface l2tp-server server set


authentication=mschap1,mschap2
enabled=yes ipsec-secret=84GsvZAtUQnE
use-ipsec=yes
/interface l2tp-server server set
authentication=mschap1,mschap2
enabled=yes use-ipsec=yes
ipsec-secret=fibercli.com

12 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Server

/interface l2tp-server server set


authentication=mschap1,mschap2
enabled=yes ipsec-secret=84GsvZAtUQnE
/ppp secret add name=demo
use-ipsec=yes
password=demo service=l2tp
local-address=10.0.0.1
remote-address=10.0.0.11
profile=default-encryption
service=l2tp

13 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Client

14 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Client

15 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Client

16 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Client

17 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Setup L2TP/IPsec Client

18 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


SSTP

19 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tentang SSTP


Microsoft memperkenalkan Secure Socket Tunneling Protocol (SSTP) di
Windows Vista dan itu masih dianggap sebagai platform yang hanya
Windows meskipun tersedia di sejumlah sistem operasi lain.

SSTP memiliki kelebihan yang sangat mirip dengan OpenVPN karena SSTP
menggunakan SSLv3 dan memiliki stabilitas yang lebih besar karena
disertakan dengan Windows yang juga membuatnya lebih mudah untuk
digunakan.

Ia menggunakan port yang sama yang digunakan oleh koneksi SSL; port 443.

Ia menggunakan sertifikat enkripsi dan otentikasi 2048 bit.

SSTP menggunakan transmisi SSL, bukan IPsec karena SSL mendukung
roaming, bukan hanya transmisi dari satu situs ke situs lainnya.

RouterOS memiliki implementasi server SSTP dan klien

20 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bagaimana SSTP bekerja ?

tcp connection

ssl negotiation

SSTP over HTTPS

IP binding

SSTP tunnel

21 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bagaimana SSTP bekerja ?


Koneksi TCP dibuat dari klien ke server (secara default pada port
443)

SSL memvalidasi sertifikat server. Jika sertifikat adalah koneksi
yang sah dibuat jika tidak koneksi dihancurkan. (Tapi lihat catatan
di bawah)

Klien mengirim paket kontrol SSTP dalam sesi HTTPS yang
membentuk koneksi mesin SSTP di kedua sisi

22 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Bagaimana SSTP bekerja ?


Negosiasi PPP atas SSTP. Klien mengautentikasi ke server dan
mengikat alamat IP ke interface SSTP

Tunnel SSTP sekarang didirikan dan enkapsulasi paket dapat
dimulai.

Catatan: Dua perangkat RouterOS dapat membuat terowongan
SSTP bahkan tanpa menggunakan sertifikat (tidak sesuai dengan
standar Microsoft)

Dianjurkan untuk menggunakan sertifikat setiap saat!

23 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup

INTERNET

R1
SSTP

24 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate

/certificate add name=myca common-name=192.168.1.1 subject-


alt-name=IP:192.168.1.1 key-usage=key-cert-sign,crl-sign
25 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Self-signed Certificate

/certificate add name=server common-name=192.168.1.1


subject-alt-name=IP:192.168.1.1
26 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Self-signed Certificate

/certificate add name=client1 common-name=client1

27 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – sign it

/certificate sign myca ca-crl-host=192.168.1.1

28 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – sign it

/certificate sign server ca=myca

29 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – sign it

/certificate sign client1 ca=myca

30 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – Trusted

/certificate set server trusted=yes

31 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – Daftar Certificate

32 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – Export

/certificate export-certificate myca export-passphrase=mySecret

33 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Self-signed Certificate – Export

/certificate export-certificate client1 export-passphrase=mySecret

34 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Server

/interface sstp-server server set


enabled=yes force-aes=yes default-
profile=default-encryption
authentication=mschap1,mschap2
certificate=sstp

36 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Server

sstp

/ppp secret add name=demo password=demo


service=sstp local-address=10.0.0.1
remote-address=10.0.0.11
profile=default-encryption

37 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Client

SSTP Server

38 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Client

39 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Client

40 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup SSTP Client

41 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IPsec

42 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tentang IPsec


Internet Protocol Security (IPsec) adalah seperangkat protokol
yang didefinisikan oleh Internet Engineering Task Force (IETF)
untuk mengamankan pertukaran paket melalui jaringan IPv4
atau IPv6 yang tidak dilindungi seperti Internet. Memberikan
keamanan Layer 3 (RFC 2401)

IPsec Menggabungkan berbagai komponen:

Security Assosiations (SA)

Authentication Header (AH)

Encapsulating Security Payload (ESP)

Internet Key Exchanger (IKE)

Konteks keamanan untuk Tunnel VPN dibuat melalui ISAKMP

43 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Tentang IPsec

Standarisasi IPsec didefinisikan pada:



RFC 4301 Defines the original IPsec architecture and elements
common to both AH and ESP

RFC 4302 Defines authentication headers (AH)

RFC 4303 Defines the Encapsulating Security Payload (ESP)

RFC 2408 ISAKMP

RFC 5996 IKE v2 (Sept 2010)

RFC 4835 Cryptographic algorithm implementation for ESP and
AH

44 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Manfaat IPsec


Kerahasiaan

Dengan mengenkripsi data

Integritas

Router di setiap ujung terowongan menghitung checksum atau
nilai hash data

Otentikasi

Tanda tangan dan sertifikat

Semua ini sambil tetap mempertahankan kemampuan untuk
merutekan melalui Jaringan IP yang ada

45 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Manfaat IPsec


Integritas data dan sumber otentikasi

Data "ditandatangani" oleh pengirim dan "tanda tangan"
diverifikasi oleh penerima

Modifikasi data dapat dideteksi oleh tanda tangan "verifikasi"

Karena "tanda tangan" didasarkan pada rahasia bersama, itu
memberikan otentikasi sumber

Perlindungan anti-replay

Pilihan; pengirim harus menyediakannya tetapi penerima
mungkin mengabaikannya

46 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Manfaat IPsec


Manajemen kunci

IKE - negosiasi dan pendirian / establishment sesi

Sesi direkam kembali atau dihapus secara otomatis

Kunci rahasia dibuat dengan aman dan diautentikasi

Remote peer diautentikasi melalui berbagai opsi

47 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Mode IPsec


Mode transportasi

Header IPsec dimasukkan ke dalam paket IP

Tidak ada paket baru dibuat

Berfungsi dengan baik di jaringan tempat peningkatan ukuran
paket bisa menyebabkan masalah

Sering digunakan untuk VPN remote akses / road warriors

48 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Mode IPsec


Mode Tunnel

Seluruh paket IP dienkripsi dan menjadi komponen data dari
paket IP baru (dan lebih besar).

Sering digunakan pada site-to-site VPN IPsec

49 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Arsitektur IPsec

50 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Security Associations (SA)


Kumpulan parameter yang diperlukan untuk membuat sesi aman

Diidentifikasi secara unik oleh tiga parameter yang terdiri dari

Indeks Parameter Keamanan (SPI)

Alamat tujuan IP

Pengidentifikasi protokol keamanan (AH atau ESP)

SA adalah satu atau dua arah

IKE SA adalah dua arah

IPsec SAs adalah searah

Dua SA diperlukan untuk komunikasi dua arah

Satu SA dapat digunakan untuk AH atau ESP, tetapi tidak keduanya

harus membuat dua (atau lebih) SA untuk setiap arah jika menggunakan
AH dan ESP

51 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Security Parameter Index (SPI)


Nomor identifikasi 32-bit yang unik yang merupakan bagian dari
Security Assosiasions(SA)

Ini memungkinkan sistem penerima untuk memilih SA di mana
paket yang diterima akan diproses.

Hanya memiliki signifikansi lokal, yang ditentukan oleh pembuat
SA.

Dilakukan di header ESP atau AH

Ketika paket ESP / AH diterima, SPI digunakan untuk mencari
semua parameter crypto

52 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Cara mensetup SA


Secara manual

Terkadang disebut sebagai "penguncian manual"

Anda mengkonfigurasi pada setiap node:

Node yang berpartisipasi (Yaitu penyeleksi lalu lintas)

AH dan / atau ESP [terowongan atau transportasi]

Algoritma dan kunci kriptografi

Secara otomatis

Menggunakan IKE (Internet Key Exchange)

53 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


ISAKMP


Internet Security Association and Key Management Protocol

Digunakan untuk membentuk Security Associations (SA) dan
kunci kriptografi

Hanya menyediakan kerangka kerja untuk otentikasi dan kunci
pertukaran, tetapi pertukaran kunci bersifat independen

Protokol pertukaran kunci

Pertukaran Kunci Internet (IKE)

Negosiasi Kunci Internet Kerberized (KINK)

54 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Authentication Header (AH)

AH adalah protokol yang menyediakan otentikasi semua atau


sebagian dari isi datagram melalui penambahan header yang
dihitung berdasarkan nilai-nilai dalam datagram.
Bagian mana dari datagram yang digunakan untuk perhitungan,
dan penempatan header, tergantung apakah mode transport atau
tunnel yang digunakan.

Menyediakan otentikasi sumber dan integritas data

Perlindungan terhadap sumber spoofing dan reply attack

Otentikasi diterapkan ke seluruh paket, dengan yang bisa diubah
bidang di header IP memusatkan perhatian

55 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Authentication Header (AH)


Beroperasi di atas IP menggunakan protokol 51

Dalam IPv4, AH melindungi payload dan semua bidang header
kecuali bidang yang dapat diubah dan opsi IP (seperti opsi IPsec)

MikroTik RouterOS mendukung algoritma otentikasi berikut untuk


AH:

SHA1

MD5

56 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Encapsulating Security Payload (ESP)

Encapsulating Security Payload (ESP) menggunakan enkripsi shared key untuk


memberikan privasi data. ESP juga mendukung skema otentikasi sendiri seperti
yang digunakan dalam AH, atau dapat digunakan bersama dengan AH.
ESP mengemas bidang-bidangnya dengan cara yang sangat berbeda dari AH.
Dari pada hanya memiliki header (AH), ESP membagi bidangnya menjadi tiga
komponen:
ESP Header: Hadir sebelum data terenkripsi dan penempatannya tergantung
apakah ESP digunakan dalam mode transportasi atau mode tunnel.
ESP Trailer: Bagian ini ditempatkan setelah data terenkripsi. Berisi bagian yang
digunakan untuk menyelaraskan (align) data terenkripsi.
ESP Data Auth: Bidang ini berisi Integrity Check Value (ICV), dihitung dengan cara
yang mirip dengan cara kerja protokol AH, untuk ketika fitur otentikasi opsional
ESP digunakan.

57 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Encapsulating Security Payload (ESP)


Menggunakan protokol IP 50

Menyediakan semua yang ditawarkan oleh AH, plus kerahasiaan data

Ini menggunakan enkripsi kunci simetris

Harus mengenkripsi dan / atau mengautentikasi dalam setiap paket

Enkripsi terjadi sebelum otentikasi

Otentikasi diterapkan ke data dalam header IPsec serta data yang
terkandung dalam payload

58 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Encapsulating Security Payload (ESP)

RouterOS ESP mendukung berbagai algoritma enkripsi dan otentikasi.

Otentikasi : SHA1, MD5

Enkripsi :
DES : Algoritma enkripsi DES-CBC 56-bit;
3DES : Algoritma enkripsi DES 168-bit;
AES : 128, 192 dan 256-bit key algoritma enkripsi AES-CBC;
Blowfish : ditambahkan sejak v4.5
Twofish : ditambahkan sejak v4.5
Camellia : 128, 192, dan 256-bit kunci algoritma enkripsi Camellia,
ditambahkan sejak v4.5

59 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Internet Key Exchanger / IKE

Internet Key Exchange (IKE) adalah protokol yang menyediakan materi kunci yang
diautentikasi untuk kerangka kerja Internet Security Association and Key Management
Protocol (ISAKMP). Ada skema pertukaran kunci lain yang bekerja dengan ISAKMP,
tetapi IKE adalah yang paling banyak digunakan. Bersama-sama mereka menyediakan
sarana untuk otentikasi host dan manajemen otomatis Security Associations (SA).

"Komponen IPsec yang digunakan untuk melakukan otentikasi bersama dan
membangun dan memelihara Asosiasi Keamanan." (RFC 5996)

Biasanya digunakan untuk membuat sesi IPSec

Mekanisme pertukaran kunci

Lima variasi negosiasi IKE:

Dua mode (mode agresif dan utama)

Tiga metode otentikasi (pra-bagi, enkripsi kunci publik, dan tanda tangan kunci
publik)

Menggunakan port UDP 500

60 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Mode IKE

61 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Internet Key Exchanger / IKE


Fase I

Menetapkan saluran aman (ISAKMP SA)

Menggunakan mode utama atau mode agresif

Otentikasi identitas komputer menggunakan sertifikat atau
rahasia yang dibagikan sebelumnya

Fase II

Membuat saluran aman antara komputer yang ditujukan untuk
transmisi data (IPsec SA)

Menggunakan mode cepat

62 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Internet Key Exchanger / IKE

63 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKE Phase I (Main Mode)


Mode utama menegosiasikan ISAKMP SA yang akan digunakan
untuk membuat IPsec SA.

Tiga langkah

Negosiasi SA (algoritma enkripsi, algoritma hash, metode
otentikasi, grup DF mana yang akan digunakan)

Lakukan pertukaran Diffie-Hellman

Berikan informasi otentikasi

Otentikasi rekan

64 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKE Phase I (Main Mode)

65 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKE Phase I (Aggressive Mode)


Menggunakan 3 (vs 6) pesan untuk membuat IKE SA

Tidak ada penolakan perlindungan layanan

Tidak memiliki perlindungan identitas

Pertukaran opsional dan tidak diterapkan secara luas

66 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKE Phase II (Quick Mode)


Semua lalu lintas dienkripsi menggunakan ISAKMP Security
Association

Membuat / refreshes kunci

Setiap negosiasi mode cepat menghasilkan dua IPsec Security
Associations (one inbound, one outbound)

67 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKE Phase II (Quick Mode)

68 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


IKEv2


Internet Key Exchange Version 2 (IKEv2) adalah standar generasi
kedua untuk pertukaran kunci aman antara perangkat yang
terhubung.

IKEv2 berfungsi dengan menggunakan protokol tunneling
berbasis IPsec untuk membangun koneksi yang aman.

Salah satu manfaat paling penting dari IKEv2 adalah
kemampuannya untuk terhubung kembali dengan sangat cepat
jika koneksi VPN Anda terganggu.

Koneksi ulang yang cepat dan enkripsi yang kuat IKEv2 membuat
kandidat yang sangat baik untuk digunakan

69 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Pertimbangan Untuk Menggunakan IPsec


Layanan Keamanan

Otentikasi asal data

Integritas data

Replay Protection

Kerahasiaan

Ukuran jaringan

Seberapa tepercaya host akhir - apakah kebijakan komunikasi apriori
dapat dibuat?

Dukungan vendor

Apa mekanisme lain yang dapat menyelesaikan mitigasi risiko
serangan serupa
70 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
Penggunaan IPsec terbaik


Gunakan IPsec untuk memberikan integritas selain enkripsi

Gunakan opsi ESP

Gunakan algoritma enkripsi yang kuat

AES bukan DES

Gunakan algoritma hashing yang baik

SHA bukan MD5

Mengurangi masa kerja Asosiasi Keamanan (SA) oleh
mengaktifkan Perfect Forward Secrecy (PFS)

Meningkatkan beban prosesor, jadi lakukan ini hanya jika data sangat
sensitif

71 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup

Router 1 Router 2

IP WAN : 10.10.10.1/27 IP WAN : 10.10.10.2/27

IP LAN : 192.168.1.1/28 IP LAN : 192.168.2.1/28

72 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


Lab Setup

INTERNET

R1 R2
IPsec

73 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R1

/ip address
add address=10.10.10.1/27 interface=wlan1-Internet
add address=192.168.1.1/28 interface=ether2-Local

74 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R1

/ip route add gateway=10.10.10.30

75 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R1

/ip firewall nat add action=masquerade chain=srcnat out-


interface=wlan1-internet
76 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R1

/ip ipsec peer profile add name=peer-R2 nat-traversal=no


77 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R1

/ip ipsec peer add address=10.10.10.2/32 local-address=10.10.10.1


profile=peer-R1 secret=ipsec-lab
78 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R1

/ip ipsec policy


add src-address=192.168.1.0/28 dst-address=192.168.2.0/28 sa-
src-address=10.10.10.1 sa-dst-address=10.10.10.2
tunnel=yes
79 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R1

/ip firewall nat add chain=srcnat src-address=192.168.1.0/24


dst-address=192.168.2.0/24 place-before=0 action=accept

80 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R2

/ip address
add address=10.10.10.2/27 interface=wlan1-to-internet
add address=192.168.2.1/28 interface=ether2-to-local

81 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R2

/ip route add gateway=10.10.10.30

82 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019


LAB – Setup IPsec R2

/ip firewall nat add action=masquerade chain=srcnat out-


interface=wlan1-internet
83 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R2

/ip ipsec peer profile add name=peer-R1 nat-traversal=no


84 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R2

/ip ipsec peer add address=10.10.10.1/32 local-address=10.10.10.2


profile=peer-R1 secret=ipsec-lab
85 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R2

/ip ipsec policy


add src-address=192.168.2.0/28 dst-address=192.168.1.0/28 sa-
src-address=10.10.10.2 sa-dst-address=10.10.10.1
tunnel=yes
86 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019
LAB – Setup IPsec R2

/ip firewall nat add chain=srcnat src-address=192.168.2.0/24


dst-address=192.168.1.0/24 place-before=0 action=accept

87 / 86 MTCSE by Asia Teknologi Solusi 20 Oktober 2019

Anda mungkin juga menyukai