Konfigurasi Easy VPN Server menggunakan Cisco SDM

Konfigurasi Easy VPN Server menggunakan Cisco SDM


Easy VPN Server, adalah sebuah istilah yang digunakan oleh cisco dari services Remote VPN Server yang dijalankan Router Cisco.
Secara sederhana cara kerja Remote VPN Server adalah bagaimana memberikan keleluasaan pada pengguna agar tetap dapat mengakses jaringan internal perusahaan mereka dan dapat bekerja secara remote / jarak jauh secara aman.

Cara kerjanya cukup sederhana, kita menjalankan Services Remote VPN server di router cisco,yang nantinya user yang terhubung internet dengan menggunakan jaringan Provider lain,akan men dial VPN server dan memasukan username dan password yang sudah di define di Remote VPN Server. Ketika Authentikasi berhasil dilakukan maka Remote VPN Server akan menyuntikan IP Address dan DNS baru ke client tersebut dengan demikian maka client tersebut sudah terhubung dan dapat mengakses jaringan private yang telah di define dibelakang router.

Saya sendiri pada awalnya sangat bingung sekali, bagaimana mengingat begitu banyak command yang aneh-aneh untuk membangun VPN Server ini, karena memahami secara teknis bagaimana proses enkripsi, authentikasi dan bagaimana paket data yang lewat di enkripsi dan didekripsi kembali cukup membingungkan… hahaha

Beruntung Cisco menciptakan GUI Interface untuk mengkonfigurasi cisco secara lebih mudah, yaitu Cisco Security Device Manager (SDM). Kita bisa mendownlad dan menginstall SDM, kalo anda binggung silahkan googling aja.
biasanya cukup berat untuk download langsung via cisco, jadi saya sarankan untuk cari sendiri dengan menggunakan
keyword : SDM-V25.zip . cukup banyak bertebaran di rapidshare.com atau di 4shared.com

Satu lagi, ketika anda sudah berhasil menjalankan services Remote VPN Server, jika and menggunakan windows Silahkan anda menginstall aplikasi Remote VPN Client. Umumnya karena kita membangun mengunakan cisco maka kita juga gunakan cisco VPN Client. Silahkan cari di google versi terbaru keywordnya : VPN Client 5.0.03.zip yang saya gunakan. Jika anda belum pernah sama sekali menggunakan VPN CLient tersebut, tentunya anda masih binggung bagaimana menghubungkan dari VPN Server yang sudah berjalan menggunakan VPN Client ini. Tenang saja, saya juga sudah membuatkan sedikit panduan bagaimana mensetting dan testing VPN Client di Disini

Oiya gan ada yang lupa, setelah SDM terinstall pastikan list berikut sudah dilakukan :

Di sisi Aplikasi
1. Pastikan Java sudah terinstall di pc anda
2. pastikan anda tidak memblok popup tampilan SDM pada browser.

Di sisi Router :
1. setting ip address minimum agar bisa di askes via SDM
2. aktifkan ip http server
3. aktifkan aaa-new model
4. define minimal ada satu username dan privelege level 15

baiklah, ilustrasinya sigitu aja silahkan dicoba gan,

Topologinya Lengkapnya Disini

Yang Paling Penting Dokumentasi Cara Setting VPN Via SDM nya Disini

Full Konfigurasinya setelah di Generate via SDM disini :

RT-Jakarta#show run
Building configuration…
!
hostname RT-Jakarta
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login sdm_vpn_xauth_ml_2 local
aaa authorization network sdm_vpn_group_ml_1 local
aaa authorization network sdm_vpn_group_ml_2 local
!
ip name-server 202.47.78.8
ip name-server 202.47.78.9

!
username fery privilege 15 secret 5 $1$m4eM$WC4j4KekWukubo4Oia2OG.
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 2
encr aes
authentication pre-share
group 2
!
crypto isakmp client configuration group fery-g
key fery123
dns 202.47.78.8 202.47.78.9
pool SDM_POOL_1
acl 101
include-local-lan
max-users 10
netmask 255.255.255.0
crypto isakmp profile sdm-ike-profile-1
match identity group fery-g
client authentication list sdm_vpn_xauth_ml_2
isakmp authorization list sdm_vpn_group_ml_2
client configuration address respond
virtual-template 2
!
!
crypto ipsec transform-set fery-transform-set esp-aes esp-sha-hmac
!
crypto ipsec profile SDM_Profile1
set transform-set fery-transform-set
set isakmp-profile sdm-ike-profile-1
!
interface FastEthernet1/0
description *** WAN ***
ip address 202.47.77.24x 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/1
description *** LAN ***$ETH-LAN$
ip address 192.168.100.1 255.255.255.0
duplex auto
speed auto
!
ip local pool SDM_POOL_1 192.168.10.1 192.168.10.100
ip classless
ip route 0.0.0.0 0.0.0.0 202.47.77.241
ip http server
no ip http secure-server
!
logging alarm informational
access-list 100 remark SDM_ACL Category=4
access-list 100 permit ip 192.168.10.0 0.0.0.255 any
access-list 100 permit ip 192.168.100.0 0.0.0.255 any
access-list 101 remark SDM_ACL Category=4
access-list 101 permit ip 192.168.10.0 0.0.0.255 any
access-list 101 permit ip 192.168.100.0 0.0.0.255 any
!
RT-Jakarta#

~ by feryjunaedi on March 31, 2009.

2 Responses to “Konfigurasi Easy VPN Server menggunakan Cisco SDM”

  1. SDM itu aplikasi apa web sih Om? masih bingung aku. tulung yah Om.

    thanks.. info nya.

  2. SDM ituw bisa jalan/support di semua model router cysco gak Om …?? mohon updatenya …?

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: