VPN Mikrotik Untuk Meningkatkan Security Jaringan

 

Untuk meningkatkan keamanan pada jaringan komputer, ada banyak cara yang dilakukan oleh seorang administrator jaringan, mulai dari penerapan firewall dan lain sebagainya. Hal ini karena sebuah jaringan komputer harus mampu menjaga dirinya dari serangan orang-orang yang tidak bertanggung jawab yang berasal dari pihak luar (dari internet) dan tidak menutup kemungkinan juga serangan yang berasal dari dalam (dari jaringan LAN-nya sendiri). Seperti misalkan, terdapat jaringan LAN pada sebuah perusahaan dan didalam jaringan LAN tersebut terdapat sebuah web server dan beberapa workstation yang mengakses web servernya secara langsung. Maka tentu saja administrator jaringan tersebut hanya perlu memikirkan bagaimana cara mengamankan web servernya supaya tidak di ganggu oleh orang-orang yang ada didalam jaringan LAN tersebut. Namun, apabila perusahaan tersebut memiliki kantor cabang lain, maka tentu saja web server harus bisa diakses dari internet oleh pegawai yang ada di kantor cabang yang baru. Perhatikan topologi jaringan dibawah ini.

Topologi Jaringan
Topologi Jaringan

Dari topologi jaringan diatas, kita bisa melihat bahwa terdapat sebuah web server dengan alamat virtualserver.com dan berada pada jaringan LAN di RouterHO. Terdapat juga 2 router lain yaitu RouterBranch dan RouterX yang mana ketiga router ini terhubung melalui sebuah ISP yang bernama RouterISP. Supaya webserver pada RouterHO bisa diakses melalui internet maka pada RouterHO harus dilakukan konfigurasi destination NAT. Konfigurasi destination NAT pada router HO dapat dilakukan melalui menu IP → Firewall → NAT → Add

Konfigurasi DST NAT Mikrotik
Konfigurasi DST NAT Mikrotik

Dengan menggunakan destination NAT diatas, maka seharusnya saat ini webserver virtualserver.com sudah bisa diakses dari internet oleh komputer-komputer klient yang berada dibawah RouterBranch mauapun RouterX, seperti gambar dibawah ini :

Webserver Windows Server
Webserver Windows Server

Namun, konfigurasi destination NAT seperti pada contoh konigurasi diatas terkadang tidak mau dilakukan oleh seorang administrator jaringan untuk alasan keamanan dan memilih alternatif lain seperti menggunakan Virtual Private Network (VPN). Sehingga dengan menggunakan VPN ini, webserver yang ada akan benar-benar tertutup dan tidak bisa diakses oleh orang lain yang berada diluar jaringan LAN dan VPN Router Branch. Sehingga gambaran topologi jaringan baru yang akan terbentuk akan tampak seperti pada gambar dibawah ini.

VPN Topologi
VPN Topologi

Dari gambar topologi jaringan diatas, terlihat bahwa pada RouterHO akan berperan sebagai VPN Server, dan RouterBranch akan berperan sebagai VPN Client. Adapun RouterX, tidak akan ikut masuk kedalam jaringan VPN tersebut sehigga nantinya alamat website virtualserver.com hanya bisa diakses oleh komputer-kompute klient yang berada pada jaringan LAN RouterHO dan RouterBranch.

 Langkah – Langkah Konfigurasi

A.    Konfigurasi RouterHO

Konfigurasi pertama yang harus dilakuan pada RouterHO adalah menghapus atau menonaktifkan konfigurasi destination NAT yang sebelumnya sudah dikonfigurasi. Caranya mudah, buka terminal pada winbox dan ketikkan perintah :

Ip firewall nat remove 0 atau ip firewall nat disabaled 0

Jika menggunakan winbox, silahkan masuk ke menu firewall NAT kemudian klik kanan pada konfigurasi destination NAT yang sudah di create, pilih remove atau disable.

Hapus atau disable pengaturan firewall NAT
Hapus atau disable pengaturan firewall NAT

Konfigurasi selanjutnya yang harus dilakukan pada RouterHO adalah mengaktifkan VPN Server, untuk VPN Server kita akan menggunakan PPTP dan dapat diaktifkan melalui menu Interface → PPTP Server → Centang menu Enabled.

PPTP Server Mikrotik
PPTP Server Mikrotik

Selanjutnya, kita harus membuat secret, dimana secret ini berfungsi sebagai user dan password yang akan digunakan oleh VPN Client untuk bisa terkoneksi dengan VPN Server. Untuk membuat secret dapan diakses melalui menu PPP → Secret → Add

Pembuatan PPP Secret
Pembuatan PPP Secret

Pada saat membuat secret, ada beberapa hal yang perlu diperhatikan yaitu :

1.      Name : merupakan username yang akan diberikan kepada VPN Client

2.      Password : merupakan password dari VPN Client

3.      Service : merupakan service yang akan diberikan kepada VPN client, dalam hal ini kita menggunakan PPTP

4.      Profile : default

5.      Local Address : merupakan IP Address dari VPN Server, kita bisa menggunakan IP Address yang kita inginkan, namun dalam praktik kali ini kita menggunakan IP 10.10.10.1 untuk IP Address VPN Server.

6.      Remote Address : merupakan IP Address yang kan diberikan kepada VPN Client, kita menggunakan IP 10.10.10.2

7.      Routes : ini digunakan untuk membuat routing static secara otomatis begitu koneksi VPN terbentuk. Format penulisan routes nya adalah IP_Network_Tujuan [Spasi] IP_Gateway. Jika dilihat pada topologi jaringan yang digunakan, IP Network tujuan (VPN Client) adalah IP Address private pada RouterBranch yaitu 192.168.1.0/24, adapun IP Gateway yang digunakan adalah IP Address VPN Client yang akan didapatkan oleh RouterBranch yaitu 10.10.10.2. Sehingga penulisan routes menjadi 192.168.1.0/24 10.10.10.2

Jika Anda masih belum memahami konsep routing static ini, silahkan dibaca pada linkberikut.

Namun perlu diperhatikan, apabila nantinya VPN Client yang akan terkoneksi dengan VPN Server adalah perangkat selain router, misalkan VPN Client langsung disetting pada sebuah workstation, maka pengaturan routes pada secret tidak perlu dilakukan.

8.      Konfigurasi VPN Server pada RouterHO selesai. 

B.     Konfigurasi RouterBranch

Pada RouterBranch, hanya perlu melakukan 2 konfigurasi yaitu pembuatan interface PPTP Client dan pembuatan Routing Static. Untuk membuat interface PPTP Client, dapat dilakukan melalui menu PPP → Add → PPTP Client

Pembuatan interface PPTP Client
Pembuatan interface PPTP Client

Setelah klik menu Add PPTP Client, maka klik menu Dial Out kemudian isilah parameter-parameter seperti tampak pada gambar dibawah ini.

Pembuatan interface PPTP Client
Pembuatan interface PPTP Client

1.      Connect to : bagian ini diisi dengan IP Public yang ada di RouterHO yaitu 36.0.0.1

2.      User dan Password diisi menggunakan user dan password yang sebelumnya sudah dibuat di RouterHO.

Setelah pembuatan PPTP Client berhasil dibuat pada RouterBranch harusnya saat ini koneksi VPN antara RouterHO dan RouterBranch sudah terbentuk seperti tampak pada gambar dibawah ini.

Koneksi VPN berhasil terbentuk
Koneksi VPN berhasil terbentuk

Selanjutnya, pada RouterBranch juga harus dilakukan konfigrusai Static Routing supaya LAN yang ada di RouterHO bisa berkomunikasi dengan LAN yang ada di RouterBranch melalui VPN. Buka menu IP → Route → Add

Penambahan static routing pada router
Penambahan static routing pada router

Pengujian

Saat ini, komputer klien yang ada di LAN RouterBranch harusnya sudah bisa terkoneksi secara langsung dengan Webserver. Silahkan buka aplikasi browser dan ketikkan langsung alamat IP Address Private dari webserver yaitu 192.168.0.100, maka hasilnya akan tampak seperti pada gambar dibawah ini.

Mengakses webserver menggunakan koneksi VPN
Mengakses webserver menggunakan koneksi VPN

Namun apabila dari komputer yang ada di LAN RouterX (lihat kembali pada topologi jaringan) mencoba mengakses web server menggunakan alamat virtualserver.com maka tentusaja tidak bisa terhubung, apalagi jika menggunakan IP Address private yang ada pada webserver seperti pada gambar dibawah ini.

Mengakses webserver tanpa menggunakan koneksi VPN
Mengakses webserver tanpa menggunakan koneksi VPN

Jika komputer yang ada di LAN RouterX ingin mengakses webserver tersebut, maka satu-satunya cara adalah komputer tersebut harus terhubung ke Webserver menggunakan koneksi VPN. Untuk koneksi VPN pada komputer di LAN RouterX bisa kita buat pada RouterX nya seperti konfigurasi pada RouterBranch ataupun membuat PPTP Client langsung pada komputer nya.

dan berikut ini merupakan bentuk topologi jaringan yang saya gunakan untuk praktik konfigurasi VPN servernya menggunakan GNS3, mungkin ada diantara pembaca yang ingin membuat topologi jaringan seperti yg saya buat untuk dicoba secara virtual.

Topologi Jaringan menggunakan GNS3
Topologi Jaringan menggunakan GNS3

Terimakasih sudah berkunjung, jika ada yang ingin ditanyakan silahkan tinggalkan pertanyaan pada kolom komentar.


 

Post a Comment for "VPN Mikrotik Untuk Meningkatkan Security Jaringan"