You are on page 1of 14

Setup Mikrotik Openvpn Site-to-Site

Pendahuluan
Mikrotik adalah perangkat jaringan yang sangat mumpuni, memiliki fitur lengkap sebagai router,
dan yang paling utama adalah harganya yang terjangkau, sehingga sejak diluncurkan sampai saat
ini, Mikrotik sudah merajai pasaran router untuk SOHO.

Kali ini kita akan membahas penggunakan Mikrotik sebagai perangkat VPN dengan
menggunakan protokol OpenVPN.

Selain berbasis opensource, OpenVPN adalah salah satu protokol VPN yang mampu dijalakan
dengan model TCP ataupun UDP. Dimana dengan model TCP portnya bisa diubah-ubah,
sehingga jika ada provider yang memblok port default OpenVPN yaitu 1194, anda bisa pindah
ke port 443 misalnya yang tidak mungkin diblok oleh Internet Provider. Namun sayangnya
model UDP sepertinya tidak bisa jalan di Mikrotik.

Untuk membuat koneksi openvpn site-to-site kita tentunya perlu dua buah mikrotik, dimana satu
sebagai OpenVPN Server dan satu lagi sebagai client.

Adapun topologi jaringan yang akan kita buat adalah sebagai berikut ini.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Implementasi OpenPVN pada mikrotik memiliki sedikit kelemahan, dimana mikrotik tidak dapat
meng-generate certificate untuk OpenVPN, sehingga dalam hal ini kita akan menggunakan
Ubuntu untuk membuat certificate-nya kemudian kita upload ke Mikrotik.

Membuat Certificate

Untuk membuat certificate yang akan digunakan oleh OpenVPN, anda dapat menggunakan
Linux, dalam tulisan ini kita akan menggunakan Linux Ubuntu..

Install Paket yang dibutuhkan yaitu openvpn dan easyrsa.

sudo apt-get install openvpn easyrsa

Setelah terinstall, buat direktori untuk menampung certificate.

make-cadir mikrotik-openvpn

Kemudian edit file vars yang ada di folder yang baru dibuat.

cd mikrotik-openvpn

nano ./vars

Edit bagian ini.

# These are the default values for fields


# which will be placed in the certificate.
# Don't leave any of these fields blank.
export KEY_COUNTRY="ID"
export KEY_PROVINCE="SU"

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
export KEY_CITY="Medan"
export KEY_ORG="Suburban-IT"
export KEY_EMAIL="admin@suburban-it.com"
export KEY_OU="Suburban-IT"

# X509 Subject Field


export KEY_NAME="mikrotik-openvpn"

Kemudian buat lakukan pembersihan, untuk menghapus certificate sebelumnya jika memang
ada.

source ./vars

./clean-all

Buat File ca.crt

./build-ca

Buat Certificate Server

./build-key-server mikrotik-hq

Export file mikrotik-hq.crt

openssl rsa -in keys/mikrotik-hq.crt -out keys/mikrotik-hq.pem

Buat Certificate Client

./build-key mikrotik-branch

Export file mikrotik-branch.crt

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
openssl rsa -in keys/mikrotik-branch.crt -out keys/mikrotik-branch.pem

File certificate akan disimpan di folder keys, merupakan sub folder yang dibuat dari perintah
make-cadir di atas. Kita perlu mengambil file berikut ini yang tersimpan di folder keys, dapat
menggunakan WinSCP atau juga dengan metode lainnya, untuk nanti kita upload ke mikrotik.

ca.crt
mikrotik-hq.crt
mikrotik-hq.pem
mikrotik-branch.crt
mikrotik-branch.pem

Note ** file ca.key merupakan file yang sensitif, anda tidak boleh menshare file ini kepada
orang lain.

Setup OpenVPN Server

Import Certificate

Untuk membuat OpenVPN server di Mikrotik-HQ, kita perlu mengupload file ca.crt, mikrotik-
hq.crt dan mikrotik-hq.pem. Hal ini dapat dilakukan dengan fitur drag-n-drop di Winbox.

Setelah file terupload, sekarang kita akan mengimport certificate tersebut, masuk ke menu
System, Certificate, kemudian klik import certificate, pilih file ca.crt, kemudian ulangi import
certificate dan pilih file mikrotik-hq.crt, dan terakhir import file mikrotik-hq.pem

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Buat Profile

Langkah ini tidaklah mandatory, anda dapat menggunakan default-profile yang sudah ada dalam
Mikrotik, supaya lebih spesifik kita buat profile baru dengan nama site_to_site. Pada Winbox,
klik tombol PPP, kemudian pada tab Profiles, klik tanda + untuk membuat profile baru.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Buat User dan Password

Selain certificate, kita juga perlu membuat username dan password yang akan digunakan oleh
OpenVPN Client untuk login ke service OpenVPN di server.

Pada Winbox, klik tombol PPP, kemudian pada tab Secrets, klik tanda + untuk membuat user
baru.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Pada saat pembuatan user ini kita tentukan juga ip yang akan digunakan disisi server (Mikrotik-
HQ) dan sisi client (Mikrotik-Branch) untuk user yang dimaksud, selain diset manual, pemberian
IP juga dapat dibuat secara otomatis dengan mengutilisasi penggunaan IP POOL di Mikrotik.

Aktifkan Open VPN Server

Saatnya mengaktifkan OpenVPN server di Mikrotik-HQ, Pada Winbox, klik tombol PPP,
kemudian klik tombol "OpenVPN Server",

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Beri tanda check pada "Enabled" untuk mengaktifkan, kemudian di portnya anda bisa ubah
sesuai keinginan, dan mode-nya di set ke IP bukan ethernet. Pilih Certificate yang telah diimport
dilangkah awal sebagai certificate yang akan digunakan oleh OpenVPN Server.

Setup OpenVPN Client

Setelah disisi server ready, sekarang kita pindah ke sisi client untuk menyambungkan Mikrotik-
Branch ke Mikrotik-HQ dengan OpenVPN.

Pastikan certificate disisi client telah diimport, langkahnya sama dengan mengimport certificate
disisi server hanya saja disisi client kita hanya mengimport file ca.crt, mikrotik-branch.crt dan
mikrotik-branch.pem.
http://suburban-it.blogspot.com Rinto Exandi Sinaga
http://www.pustaha.org
Buat Interface OpenVPN-Client.

Pada Winbox, klik tombol PPP, kemudian klik tanda tambah (+) untuk menambah interface,
kemudian pilih OpenVPN Client.

Masukkan parameter yang dibutuhkan, sesuai dengan gambar diatas. Setelah semua parameter
diisi, klik tombol OK, perhatikan di log-nya, proses koneksi ke OpenVPN server ke Mikrotik-
HQ akan diproses, jika semua parameter telah diinput dengan benar, maka interface baru ini akan
online dengan IP address yang diperoleh dari server yaitu 172.17.1.2.

Tambah Routing Table

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Setelah tunnel terbangun antara Mikrotik-HQ dengan Mikrotik-Branch, sekarang kita perlu
menambahkan routing table dikedua Mikrotik agar mereka dapat saling mengakses LAN
diwilayah Private masing-masing mikrotik.

Sesuai dengan gambar toplogi diatas maka routing table yang perlu ditambah adalah sebagai
berikut.

Mikrotik-HQ

Mikrotik Branch

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Setelah routing table dibuat, dan tunnel sudah up, saat nya kita pastikan apakah koneksi sudah
berjalan sesuai dengan harapan kita.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Testing

Untuk menguji coba koneksi, kita tambahkan Ubuntu Linuk menjadi bagian dari LAN di
Mikrotik-HQ, kemudian dari Ubuntu kita coba traceroute ke IP Lan Mikrotik-Branch.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Untuk menguji apakah paket dienkripsi, kita coba lakukan tcpdump di salah satu router di
wilayah WAN, maka kita lihat paket yang dilewatkan telah dienkripsi, padahal paket tersebut
hanyalah merupakan ping (ICMP) dari Router-Branch ke IP-LAN Mikrotik-HQ (172.16.10.1).

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org
Dengan demikian, koneksi OpenVPN site-to-site dengan menggunakan Mikrotik telah berhasil
disetup dan silahkan mencoba. Jangan lupa berikan komentar anda pada tulisan ini, jika ada yang
kurang jelas.

http://suburban-it.blogspot.com Rinto Exandi Sinaga


http://www.pustaha.org

You might also like