Introduction

For static VTI config, can be seen here

The problem with MOST of static tunneling (whether it GRE or VTI) is the administrative burden as number of the branchs grows

So, why not we create a dynamic one…a dynamic VTI Tunnel, like DMVPN…a hub-and-spoke topology

spoke router still use static VTI, but hub dont have to

Prerequisite for learning:

  • VPN Knowledge and Configuration
  • IKE phase 1 and phase 2

—————————————-

The Design

Untuk initial config-nya, pasang aja default static route dari R1,R2,R3 ke R4-Internet…di Internet pasang static route ke masing2 cabang

——————————————————–

The Configuration

Sebenernya yang aga berubah cuma di HUB nya aja (R1-HQ), di branch/spoke-nya pake normal Static VTI biasa

Settingannya standar IKEv1 site-to-site VPN kok…bikin key, policy, profile, dll…

On the Hub (R1-HQ)

Kita create “gantungan kunci”…dimana ada 2 kunci disana…masing2 buat R2 dan R2

Trus kita bikin SA (security association-nya, phase 1) untuk negosiasi sama branch mau pake enkripsi apa, hashing apa, key model apa…

(hash nya pake “sha”…ga ada di sana karena memang default, untuk ngeliat policy default-nya coba ketik “show crypto isakmp policy“)

Trus kita bikin profile…klo mau VPN-an pake “gantungan kunci” yang mana, ke site mana, pake interface apa

(virtual-template 1 nanti kita bikin dibawah)

Trus bikin phase 2-nya, ipsec transform-nya…kita pengen traffic kita di encapsulasi pake esp dengan enkripsi aes (esp-aes) plus key exchange-nya pake esp-sha-hmac biar secure

Masuking itu ipsec transform-nya ke profile…

Pfs = perfect forward secrecy….pake metode diffie-hellman group 5 (1500 bit) untuk ensure key/kunci yang dipake untuk VPN ga akan dipake 2x, jadi klo mau koneksi ulang..bikin lagi key nya (biar ga bisa di duplikat)

Trus bikin interface virtual-template, INILAH YANG MEMBEDAKAN STATIC VTI DAN DYNAMIC VTI

Di hub…kita ga pake interface tunnel…tp pake interface virtual-template

Configurasi di R2 dan R3

Pake STATIC VTI, sama aja

—————————————

Verification

Contoh gw ping dari ip 2.2.2.2 yang ada di Branch1 (R2-BR1)

Success, now lets see VPN session-nya

Yup….up and active

Ini bisa pake IKEv2 ga? Bisa…

—————————————————

References:

http://www.certvideos.com/configuring-dynamic-point-to-point-ipsec-vti-tunnels/

http://www.internet-computer-security.com/VPN-Guide/PFS.html