VPN Mikrotik Untuk Meningkatkan Security Jaringan
Untuk
meningkatkan keamanan pada jaringan komputer, ada banyak cara yang dilakukan
oleh seorang administrator jaringan, mulai dari penerapan firewall dan lain
sebagainya. Hal ini karena sebuah jaringan komputer harus mampu menjaga dirinya
dari serangan orang-orang yang tidak bertanggung jawab yang berasal dari pihak
luar (dari internet) dan tidak menutup kemungkinan juga serangan yang berasal
dari dalam (dari jaringan LAN-nya sendiri). Seperti misalkan, terdapat jaringan
LAN pada sebuah perusahaan dan didalam jaringan LAN tersebut terdapat sebuah
web server dan beberapa workstation yang mengakses web servernya secara
langsung. Maka tentu saja administrator jaringan tersebut hanya perlu
memikirkan bagaimana cara mengamankan web servernya supaya tidak di ganggu oleh
orang-orang yang ada didalam jaringan LAN tersebut. Namun, apabila perusahaan
tersebut memiliki kantor cabang lain, maka tentu saja web server harus bisa
diakses dari internet oleh pegawai yang ada di kantor cabang yang baru.
Perhatikan topologi jaringan dibawah ini.
![]() |
Topologi Jaringan |
Dari
topologi jaringan diatas, kita bisa melihat bahwa terdapat sebuah web server
dengan alamat virtualserver.com dan berada pada jaringan LAN di RouterHO. Terdapat juga 2 router lain
yaitu RouterBranch dan RouterX yang mana ketiga router ini
terhubung melalui sebuah ISP yang bernama RouterISP.
Supaya webserver pada RouterHO bisa diakses melalui internet maka pada
RouterHO harus dilakukan konfigurasi destination
NAT. Konfigurasi destination NAT pada router HO dapat dilakukan melalui
menu IP
→ Firewall → NAT → Add
![]() |
Konfigurasi DST NAT Mikrotik |
Dengan
menggunakan destination NAT diatas, maka seharusnya saat ini webserver
virtualserver.com sudah bisa diakses dari internet oleh komputer-komputer
klient yang berada dibawah RouterBranch mauapun
RouterX, seperti gambar dibawah ini
:
![]() |
Webserver Windows Server |
Namun,
konfigurasi destination NAT seperti pada contoh konigurasi diatas terkadang
tidak mau dilakukan oleh seorang administrator jaringan untuk alasan keamanan
dan memilih alternatif lain seperti menggunakan Virtual Private Network (VPN). Sehingga
dengan menggunakan VPN ini, webserver yang ada akan benar-benar tertutup dan
tidak bisa diakses oleh orang lain yang berada diluar jaringan LAN dan VPN
Router Branch. Sehingga gambaran topologi jaringan baru yang akan terbentuk
akan tampak seperti pada gambar dibawah ini.
![]() |
VPN Topologi |
Dari
gambar topologi jaringan diatas, terlihat bahwa pada RouterHO akan berperan sebagai VPN Server, dan RouterBranch akan berperan sebagai VPN Client. Adapun RouterX, tidak akan ikut masuk kedalam
jaringan VPN tersebut sehigga nantinya alamat website virtualserver.com hanya
bisa diakses oleh komputer-kompute klient yang berada pada jaringan LAN RouterHO dan RouterBranch.
Langkah – Langkah Konfigurasi
A.
Konfigurasi
RouterHO
Konfigurasi
pertama yang harus dilakuan pada RouterHO adalah menghapus atau menonaktifkan
konfigurasi destination NAT yang
sebelumnya sudah dikonfigurasi. Caranya mudah, buka terminal pada winbox dan ketikkan
perintah :
Ip firewall nat remove 0 atau ip firewall nat disabaled 0
Jika
menggunakan winbox, silahkan masuk ke menu firewall
NAT kemudian klik kanan pada konfigurasi destination NAT yang sudah di create, pilih remove atau disable.
![]() |
Hapus atau disable pengaturan firewall NAT |
Konfigurasi
selanjutnya yang harus dilakukan pada RouterHO adalah mengaktifkan VPN Server,
untuk VPN Server kita akan menggunakan PPTP dan dapat diaktifkan melalui menu Interface
→ PPTP Server → Centang menu Enabled.
![]() |
PPTP Server Mikrotik |
Selanjutnya,
kita harus membuat secret, dimana secret ini berfungsi sebagai user dan
password yang akan digunakan oleh VPN Client untuk bisa terkoneksi dengan VPN
Server. Untuk membuat secret dapan
diakses melalui menu PPP → Secret → Add
![]() |
Pembuatan PPP Secret |
Pada saat membuat secret, ada beberapa hal yang perlu
diperhatikan yaitu :
1. Name
: merupakan username yang akan diberikan kepada VPN Client
2. Password
: merupakan password dari VPN Client
3. Service
: merupakan service yang akan diberikan kepada VPN client, dalam hal ini kita
menggunakan PPTP
4. Profile
: default
5. Local
Address : merupakan IP Address dari VPN Server, kita bisa menggunakan IP
Address yang kita inginkan, namun dalam praktik kali ini kita menggunakan IP
10.10.10.1 untuk IP Address VPN Server.
6. Remote
Address : merupakan IP Address yang kan diberikan kepada VPN Client, kita
menggunakan IP 10.10.10.2
7. Routes
: ini digunakan untuk membuat routing static secara otomatis begitu koneksi VPN
terbentuk. Format penulisan routes nya adalah IP_Network_Tujuan [Spasi] IP_Gateway.
Jika dilihat pada topologi jaringan yang digunakan, IP Network tujuan (VPN
Client) adalah IP Address private pada RouterBranch yaitu 192.168.1.0/24,
adapun IP Gateway yang digunakan adalah IP Address VPN Client yang akan
didapatkan oleh RouterBranch yaitu 10.10.10.2. Sehingga penulisan routes menjadi 192.168.1.0/24 10.10.10.2
Jika
Anda masih belum memahami konsep routing static ini, silahkan dibaca pada linkberikut.
Namun perlu diperhatikan, apabila nantinya VPN
Client yang akan terkoneksi dengan VPN Server adalah perangkat selain router, misalkan VPN Client
langsung disetting pada sebuah workstation, maka pengaturan routes pada secret tidak perlu
dilakukan.
8. Konfigurasi VPN Server pada RouterHO selesai.
B.
Konfigurasi
RouterBranch
Pada
RouterBranch, hanya perlu melakukan 2 konfigurasi yaitu pembuatan interface
PPTP Client dan pembuatan Routing Static. Untuk membuat interface PPTP Client,
dapat dilakukan melalui menu PPP → Add → PPTP Client
![]() |
Pembuatan interface PPTP Client |
Setelah
klik menu Add PPTP Client, maka klik menu Dial Out kemudian isilah
parameter-parameter seperti tampak pada gambar dibawah ini.
![]() |
Pembuatan interface PPTP Client |
1. Connect
to : bagian ini diisi dengan IP Public yang ada di
RouterHO yaitu 36.0.0.1
2. User
dan
Password
diisi menggunakan user dan password yang sebelumnya sudah dibuat di RouterHO.
Setelah
pembuatan PPTP Client berhasil dibuat pada RouterBranch harusnya saat ini
koneksi VPN antara RouterHO dan RouterBranch sudah terbentuk seperti tampak
pada gambar dibawah ini.
![]() |
Koneksi VPN berhasil terbentuk |
Selanjutnya,
pada RouterBranch juga harus dilakukan konfigrusai Static Routing supaya LAN
yang ada di RouterHO bisa berkomunikasi dengan LAN yang ada di RouterBranch
melalui VPN. Buka menu IP → Route → Add
![]() |
Penambahan static routing pada router |
Pengujian
Saat
ini, komputer klien yang ada di LAN RouterBranch harusnya sudah bisa terkoneksi
secara langsung dengan Webserver. Silahkan buka aplikasi browser dan ketikkan
langsung alamat IP Address Private dari webserver yaitu 192.168.0.100, maka
hasilnya akan tampak seperti pada gambar dibawah ini.
![]() |
Mengakses webserver menggunakan koneksi VPN |
Namun
apabila dari komputer yang ada di LAN RouterX
(lihat kembali pada topologi jaringan) mencoba mengakses web server
menggunakan alamat virtualserver.com maka tentusaja tidak bisa terhubung,
apalagi jika menggunakan IP Address private yang ada pada webserver seperti
pada gambar dibawah ini.
![]() |
Mengakses webserver tanpa menggunakan koneksi VPN |
Jika
komputer yang ada di LAN RouterX ingin
mengakses webserver tersebut, maka satu-satunya cara adalah komputer tersebut
harus terhubung ke Webserver menggunakan koneksi VPN. Untuk koneksi VPN pada
komputer di LAN RouterX bisa kita buat pada RouterX nya seperti konfigurasi
pada RouterBranch ataupun membuat PPTP Client langsung pada komputer nya.
dan berikut ini merupakan bentuk topologi jaringan yang saya gunakan untuk praktik konfigurasi VPN servernya menggunakan GNS3, mungkin ada diantara pembaca yang ingin membuat topologi jaringan seperti yg saya buat untuk dicoba secara virtual.
![]() |
Topologi Jaringan menggunakan GNS3 |
Terimakasih sudah berkunjung, jika ada yang ingin ditanyakan silahkan tinggalkan pertanyaan pada kolom komentar.
Post a Comment for "VPN Mikrotik Untuk Meningkatkan Security Jaringan"