Category Tunnel

Cara Menciptakan Sstp Vpn Server Di Mikrotik

SSTP (Secure Socket Tunneling Protocol) ialah salah satu bentuk VPN (Virtual Private Network) yang memakai TLS 1.0 channel dan berjalan pada protocol TCP port 443 (SSL). Agar sanggup memakai SSTP dengan keamanan yang optimal, kita harus menambahkan akta SSL untuk koneksi antara Server dan Client. Hal ini menciptakan SSTP VPN lebih kondusif (secure) daripada PPTP VPN.
Namun kalau Server dan Client sama-sama memakai Mikrotik RouterOS versi 5.0beta ke atas, maka tidak memakai akta SSL pun sudah bisa. Penggunaan akta SSL ini diharapkan untuk koneksi ke client non Mikrotik, contohnya memakai PC/Laptop Windows OS.
Pada Tutorial Mikrotik kali ini akan membahas ihwal Bagaimana Cara Membuat SSTP VPN Server di Mikrotik dan mengkoneksikannya ke Client yang juga memakai Mikrotik. Oke, pribadi saja kita mulai.

Cara Membuat SSTP VPN Server di Mikrotik

1. Login ke Mikrotik yang akan dijadikan SSTP VPN Server via Winbox Mikrotik.
2. Aktifkan SSTP VPN Server dengan masuk ke sajian PPP –> tab Interface klik SSTP Server –> Centang opsi Enabled 
3. Perhatikan pada opsi Default Profile. Pilih Profile yang akan digunakan. Disini saya gunakan Profile yang sudah saya buat dengan memanfaatkan IP Pool. Silakan baca caranya disini : 
4. Perhatikan juga pada opsi Authentication. Pilih mschap2 saja, selain itu hilangkan centang nya. Hal ini dilakukan untuk memaksa SSTP Server memakai protokol mschap2 saja pada proses autentikasi nya sehingga lebih secure dan akan memudahkan kita nanti pada dikala set up client windows. Klik OK
5. Buat user SSTP VPN nya. Masuk ke tab Secret dan tambahkan user nya. Jangan lupa gunakan Profile yang sama ibarat pada SSTP Server.
5. Sampai disini SSTP VPN Server Mikrotik sudah berhasil diaktifkan. Selanjutnya kita setting SSTP VPN Client Mikrotik nya

Cara Setting SSTP VPN Client di Mikrotik

1. Login ke Mikotik yang akan dipakai sebagai SSTP VPN Client.
2. Masuk ke sajian PPP –> tab Interface –> Tambahkan Interface SSTP Client –> Isikan data Interface SSTP nya :
  • Connect to : IP Address atau domain name dari SSTP VPN Server nya
  • Port : Pastikan port nya 443
  • Certificate : Karena ini koneksi antar Mikrotik maka tidak perlu memakai certificate SSL (none)
  • User : Masukkan Username yang sudah dibentuk pada SSTP Server
  • Password : Masukkan Password untuk username SSTP nya
  • Profile : Pilih profile default
  • Allow : pilih mschap2
 
3. Selanjutnya kita cek Interface SSTP tersebut apakah sudah sanggup konek ke SSTP Server. Pastikan ada tanda R (Running) pada interface SSTP client nya dan Status : connected.
4. Jika SSTP Client Mikrotik sudah berhasil terkoneksi ke SSTP Server, maka pada sajian PPP –> Interface di SSTP Server akan muncul interface SSTP dinamis gres dengan tanda D (Dynamic)  dan R (Running) serta Status : connected.
Sampai disini antar Mikrotik sudah saling terkoneksi memakai SSTP VPN Tunnel. Untuk Setting SSTP VPN Client pada Windows akan kita bahas pada artikel selanjutnya.
Read More

Cara Setting Sstp Vpn Client Di Windows Memakai Certificate Dari Mikrotik

Setting SSTP VPN Client di Windows lebih rumit daripada setting PPTP VPN Client. Hal ini terjadi sebab penggunaan SSTP VPN yang jauh lebih kondusif (secure) daripada PPTP VPN, dimana koneksi SSTP VPN di Windows ini harus memakai Certificate SSL (Secure Sockets Layer). Lain hal nya dengan PPTP VPN yang tidak perlu repot-repot memakai Certificate SSL, tinggal sedikit setting sudah dapat konek.
Pada Tutorial Mikrotik kali ini akan kita bahas Tutorial Cara Setting SSTP VPN Client di Windows 10 dengan terlebih dahulu menciptakan Certificate SSL dari Perangkat Mikrotik. Sebelum lanjut ke Tutorial ini, pastikan Anda sudah membaca Tutorial Mikrotik sebelumnya perihal :

Membuat Certificate SSL CA, Server, dan Client di Mikrotik

1. Buat Certificate SSL di Mikrotik untuk CA (Certificate Authority). Masuk ke Menu System –> Certificates –> Tambahkan certificate gres dengan detail sebagai berikut :
Yang perlu diperhatikan ialah pada kolom Name dan Common Name (CN)
  • Pada kolom Name isikan CA
  • Pada kolom Common Name isikan IP Address (publik) atau nama domain dari SSTP Server.
  • Untuk kolom lainnya silakan diadaptasi dengan data Anda masing-masing
2.  Buat Certificate SSL untuk Client dan Server. Caranya sama menyerupai langkah pertama, tinggal mengganti Name dan Common Name.

Certificate SSL untuk Client :

Certificate SSL untuk Server :

3. Sign ketiga Certificate SSL tersebut dengan cara klik opsi Sign pada masing-masing certificate.

Sign Certificate SSL CA :

Pada dikala sign, di kolom Certificate pilih CA –> Kolom CA CRL Host isikan IP Address Publik atau domain name SSTP Server nya.

Sign Certificate SSL Client :

Pada dikala sign, di kolom Certificate pilih Client –> kolom CA : pilih CA –> CA CRL Host : kosong

Sign Certificate SSL Server:

Pada dikala sign, di kolom Certificate pilih Server –> kolom CA : pilih CA –> CA CRL Host : kosong
3. Setelah Certificate di Sign, pastikan semuanya sudah sudah ada tanda T yang berarti Trusted. Jika belum, masuk ke certificate nya –> centang Trusted
4. Export Certificate CA dan Client nya. Klik kanan pada Certificate –> pilih opsi Export.
Pilih Certificate yang mau di export (CA dan Client). Pada kolom Export Passphrase kosongi saja –> Klik Export.
5. Hasil Export Certificate nya akan muncul di hidangan Files dengan ekstensi .crt. Copy file Certificate tersebut ke komputer.
6. Paste file Certificate ke salah satu Folder di Komputer. Kemudian Install kedua Certificate nya dengan klik kanan –> Install Certificate

 Ikuti Prosedur Certificate Import Wizard sebagai berikut :

  
 
Lakukan mekanisme import certificate ini untuk Certificate CA dan Client nya.
7.  Kembali ke SSTP VPN Server Mikrotik. Masukkan Certificate CA pada konfigurasi SSTP Server nya. Masuk ke hidangan PPP –> Interface –> SSTP Server –> Pada Kolom Certificate pilih CA dan Authentication pilih mschap2 saja.
  

Setting SSTP VPN Client pada Windows 10

Disini saya coba contohkan setting SSTP Client di Windows 10. Untuk versi Windows lain silakan menyesuaikan.
1. Masuk ke Network and Sharing Center –> pilih Set up a new connection or network
 2. Pilih Connect to a workplace –> Next
3. Jika muncul tampilan menyerupai di bawah ini, pilih No, create a new connection –> Next –> Use my Internet Connection (VPN).
4. Masukkan data SSTP Server nya. 
Internet address : isikan IP Address (Public) atau domain name dari SSTP Server nya
Destination name : Beri nama SSTP VPN nya
Klik Create.
5. VPN Client sudah dibuat. Sekarang kita edit data di VPN Client nya tersebut. 
Pilih VPN type : Secure Socket Tunneling Protocol (SSTP) –> Masukkan username dan password SSTP VPN Client nya nya –> Save.
6. Coba koneksikan SSTP VPN Client nya. Jika berhasil maka akan muncul goresan pena Connected pada SSTP VPN Client Windows nya dan muncul SSTP interface dinamis nya pada SSTP Server.
7. Setelah di Trace IP address komputer nya sudah berkembang menjadi IP Address dari SSTP VPN Server yang ada di Singapore. Hal ini terjadi sebab Mikrotik yang saya jadikan SSTP VPN Server saya install di VPS Digital Ocean dengan lokasi Data Center di Singapore.
Sampai disini kita sudah berhasil Membuat Certificate SSL di Mikrotik dan Setting SSTP VPN Client di Windows 10. Untuk Setting SSTP VPN Client di Mikrotik tidak perlu memakai certificate. Silakan baca di Tutorial Mikrotik sebelumnya :
Semoga Bermanfaat 🙂
Read More

Tutorial Setting L2tp/Ipsec Vpn Server Di Mikrotik

L2TP (Layer 2 Tunneling Protocol) yakni salah satu VPN protocol yang merupakan pengembangan dari PPTP VPN yang ditambahkan L2F (Layer 2 Forwarding) protocol. L2TP sendiri tidak menyediakan enkripsi (encryption) pada traffic yang melewatinya. Nah, untuk menyediakan fitur enkripsi nya, L2TP dipadukan dengan IPsec untuk meningkatkan keamanan dan privasi. 
IPsec yakni abreviasi dari Internet Protocol Security yang merupakan network protocol yang memeberikan autentikasi dan enkripsi paket data yang dikirim melalui jaringan. IPsec memakai kriptografi untuk melindungi komunikasi data yang melewati jaringan Internet Protocol (IP). Hal ini menciptakan penggunaan IPsec akan memperlihatkan tingkat keamanan yang tinggi.
Implementasi L2TP yang memakai IPsec biasa disebut dengan L2TP/IPsec. Dengan tingkat kemanan yang tinggi bukan berarti sulit dan ribet dalam konfigurasinya. Tidak menyerupai setting SSTP VPN yang cukup rumit, Setting L2TP/IPsec VPN Mikrotik hampir sama mudahnya dengan konfigurasi PPTP VPN Mikrotik. Kita dapat memakai L2TP/IPsec VPN pada Mikrotik untuk menciptakan interkoneksi yang kondusif antar lokasi atau antar server dengan client. 
Pada Tutorial Mikrotik kali ini akan kita contohkan penerapan L2TP/IPsec VPN untuk interkoneksi dua lokasi berbeda yang berjauhan dengan memanfaatkan koneksi Internet. Sebut saja interkoneksi dua kantor yang berbeda negara, dimana Kantor sentra ada di Los Angeles (USA) dan Kantor cabang berada di Singapore. Berikut ini gambar topologi interkoneksi nya :
Disini kita akan mengkoneksikan antar Router Mikrotik yang mempunyai IP Publik melalui jaringan Internet dengan memanfaatkan L2TP/IPsec VPN Tunnel. Mari eksklusif saja kita bahas cara setting L2TP Mikrotik nya.

Setting L2TP/IPsec VPN Server Mikrotik

1. Login ke Router Mikrotik yang akan dipakai sebagai L2TP Server.
2. Aktifkan L2TP Server, masuk ke sajian PPP –> tab Interface –> pilih L2TP Server –> Centang Enabled –> Centang Use IPsec –> Masukkan IPsec Secret –> OK
3. Buat user L2TP, masuk ke tab Secrets –> Tambahkan user gres dengan parameter :
  • Name : masukkan username yang diinginkan
  • Password : masukkan password untuk username nya
  • Local Address : IP Address yang akan diberikan ke L2TP Server secara otomatis
  • Remote Address : IP Address yang akan diberikan ke L2TP Client secara otomatis
  • Routes : Bisa diisikan dengan network di Kantor cabang, nantinya akan muncul di tabel routing secara otomatis (dynamic route).
4. Sekarang kita Setting IPsec nya. Masuk ke sajian IP –> IPsec –> tab Proposals –> buka default –> Silakan pilih Authentication Algorithms dan Encryption Algorithms nya –> OK

Setting L2TP/IPsec VPN Client Mikrotik

1. Login ke Router Mikrotik yang akan dijadikan L2TP Client.
2. Masuk ke sajian PPP –> tab Interface –> tambahkan Interface L2TP Client
3. Isikan Parameter Connect To : IP Address Publik / domain name L2TP Server –> Masukkan User dan Password –> Centang Use IPsec –> Isikan IPsec Secret sama menyerupai pada L2TP Server –> OK.
4. Seting IPsec di client, IP –> IPsec –> tab Proposals –> default –> Samakan dengan isi ajuan default di sisi Server.
5. Cek koneksi L2TP/IPsec nya apakah sudak konek. Masuk ke sajian PPP –> Interface –> Pastikan interface nya sudah ada tanda R (Runing) dan pada Status interface nya sudah Connected.
6. Tambahkan static route di sisi Client (kantor cabang) dengan memasukkan network pada sisi Server (kantor pusat) –> IP –> Route 
7. Di sisi kantor sentra tidak perlu ditambahkan static route ke kantor cabang, alasannya dynamic route nya sudah otomatis dibuat.
8. Cek koneksi dari client ke server dengan ping.
Sampai disini kedua lokasi yang berbeda negara dan jarak yang sangat jauh sudah berhasil dikoneksikan dengan L2TP/IPsec VPN Mikrotik yang mempunyai tingkat keamanan tinggi melalui internet.
Perlu diperhatikan bahwa konfigurasi IPsec tidak akan berjalan dengan baik jikalau ada ketidaksesuaian gosip waktu pada client dan server. Kaprikornus pastikan konfigurasi waktu sudah sesuai dan dalam kondisi real time. Untuk memudahkan nya kita dapat gunakan NTP. Silakan baca : Setting NTP Client di Mikrotik.
Read More

Cara Menciptakan Pptp Vpn Server Mikrotik

Point to Point Tunneling Protocol Virtual Private Network (PPTP VPN) yaitu salah satu jenis VPN yang paling gampang dalam konfigurasi nya. PPTP VPN merupakan  jenis VPN yang fleksibel sebab sebagian besar operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget ibarat android. Untuk lebih mengenal wacana VPN dan jenis-jenis VPN silakan baca artikel mikrotik sebelumnya :
PPTP VPN juga sanggup dipakai pada Mikrotik. Fitur PPTP VPN pada Mikrotik sanggup dipakai sebagai PPTP VPN Server maupun Client, dengan konfigurasi yang cukup mudah. PPTP VPN sanggup dipakai baik untuk koneksi yang melewati Jaringan Internet (IP Publik) maupun Jaringan Intranet (IP Private). Namun penerapan PPTP VPN lebih banyak dipakai pada jaringan internet untuk menghubungkan beberapa node berbeda yang berjauhan lokasi nya.
Oke eksklusif saja kita mulai Tutorial Mikrotik nya. Mari simak bersama pembahasan berikut ini :

Cara Setting PPTP VPN Server Mikrotik

1. Langkah pertama yaitu pastikan paket instalasi PPP sudah ter-install dan aktif. Cek di hidangan System –> Package.
2. Aktifkan fitur PPTP VPN Server Mikrotik. Masuk ke hidangan PPP –> Pada Tab Interface –> Klik PPTP Server –> Centang kotak Enabled –> OK
3. Selanjutnya kita buat User PPTP VPN nya. Masuk ke tab Secret –> Klik Tombol + –> Isikan Data Sebegai Berikut :
  • Name : Username PPTP VPN nya
  • Password : Password PPTP VPN nya
  • Service : Pilih service yang digunakan, sanggup pilih pptp atau pilih any saja.
  • Profile : Pilih profile yang akan digunakan, pilih default-encryption saja.
  • Local Address : IP Address yang akan dipakai oleh PPTP VPN Server
  • Remote Address : IP Address yang akan diberikan kepada PPTP VPN Client
Untuk lebih jelasnya silakan lihat gambar berikut :
Sampai disini setting PPTP VPN Server nya sudah selesai. Sekarang kita tinggal setting untuk PPTP VPN Client nya.

Cara Setting PPTP VPN Client Mikrotik 

Untuk Setting PPTP VPN Client pada Mikrotik sudah pernah aku bahas disini :

Cara Setting PPTP VPN Client Windows 10

Setting PPTP VPN Client pada Windows 10 cukup mudah. Caranya sebagai berikut :
1. Klik tombol notification yang ada di pojok kanan bawah pada taskbar –> Klik hidangan VPN
Atau sanggup dengan klik hidangan Search di kiri bawah pada taskbar, ketikkan VPN –> pilih Change Virtual Private Network (VPN).
2. Tambahkan VPN Baru dengan klik pada hidangan Add a VPN Connection
3. Kemudian Isikan Data VPN Server yang sudah kita buat sebelumnya :
  • VPN Provider  : Pilih Windows (built-in)
  • Connection Name : Beri nama koneksi VPN nya
  • Server name or address : Alamat domain atau IP dari PPTP VPN Server nya
  • VPN Type : Bisa pilih Automatic atau eksklusif pilih PPTP
  • Type of sign-in gosip : pilih User name and Password
  • User name : masukkan username yang sudah dibentuk pada PPTP VPN Server
  • Password : masukkan password PPTP VPN nya
  • Centang Remember my sign-in info
  • Klik Save
Untuk lebih jelasnya silakan lihat gambar berikut ini :
4. Coba koneksikan PPTP VPN gres nya. Klik pada nama PPTP VPN Baru –> Klik Connect
5. Jika konfigurasi nya sudah benar, maka sehabis di klik connect akan muncul status Connected ibarat pada gambar berikut ini :
6. Jika sudah sukses, kita sanggup cek detail koneksi nya di hidangan Network and Sharing Center. IP yang didapatkan oleh Client sudah benar ibarat setingan Remote Address pada PPTP VPN Server sebelumnya.
7. Sekarang coba ping via cmd atau akes IP Local Address nya via browser. Jika ping sudah reply atau muncul halaman login mikrotik nya pada web browser berarti koneksi ke PPTP VPN Server sudah berhasil.
8. Coba cek daftar client yang konek ke PPTP VPN Server nya pada hidangan PPP –> Interface. Banyaknya client yang konek akan muncul di list tersebut.
Jika ingin menambahkan user VPN nya, silakan buat lagi user di hidangan Secret dengan Remote Address yang berbeda. Jika ingin menciptakan satu user sanggup dipakai untuk banyak client, kita sanggup gunakan fitur IP Pool pada remote address nya. Cara nya akan aku share di lain kesempatan.
Read More

Mengenal Jenis Dan Tipe Vpn Di Mikrotik

Virtual Private Network (VPN) yakni suatu metode untuk mengkoneksikan antar node jaringan dengan cara memanfaatkan koneksi Internet (Jaringan Publik/WAN) dan menggunakan protokol yang terenkripsi sehingga lebih aman. VPN merupakan salah satu solusi jitu untuk menghubungkan beberapa lokasi yang berjauhan dengan gampang memanfaatkan koneksi Internet masing-masing lokasi. 
Contoh penerapannya yakni dikala Anda mengelola jaringan untuk beberapa kantor di lokasi yang berbeda dan berjauhan satu sama lainnya. Untuk menghubungkan keselruhan kantor tersebut menggunakan link fisik tentu akan membutuhkan biaya yang besar. Nah, dengan menggunakan VPN kita sanggup membangun sebuah link antar kantor dengan memanfaatkan jaringan internet yang sudah ada. Link yang terbentuk dilengkap dengan enkripsi sehingga meminimalisir kemungkinan data akan diakses oleh orang yang tidak bertanggung jawab. 
 yakni suatu metode untuk mengkoneksikan antar node jaringan dengan cara memanfaatkan kon Mengenal Jenis dan Tipe VPN di Mikrotik
Menu Pada RouterOS Mikrotik untuk Mengaktifkan VPN di Mikrotik
VPN pada Mikrotik support beberapa metode, ibarat : PPTP, L2TP, SSTP, dan OpenVPN. Dengan adanya beberapa opsi ini, kita perlu menentukan tipe VPN yang cocok untuk jaringan kita. Secara umum semua type tersebut mempunyai fungsi yg sama. Yang membedakan yakni autentikasi dan enkripsi yg digunakan. 
Pembahasan pengertian VPN, cara kerja VPN, Kelebihan dan kekurangan VPN sudah pernah saya bahas disini : Apa itu VPN? Mengenal Prinsip & Cara Kerja VPN 
Pada Tutorial Mikrotik kali ini akan kita bahas satu per satu Jenis dan Tipe VPN di Mikrotik :

PPTP (Point to Point Tunnel Protocol) 

PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Selain itu juga fleksibel. Mayoritas operating system sudah support sebagai PPTP Client, baik operating system pada PC ataupun gadget ibarat android. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita sanggup menentukan network security protocol yang digunakan untuk proses autentikasi PPTP pada Mikrotik, ibarat pap, chap, mschap dan mschap2. Kemudian sesudah tunnel terbentuk, data yang ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE). Proses enskripsi biasanya akan menciptakan ukuran header paket yang ditransmisikan akan bertambah. Jika kita monitoring, traffic yang melewati tunnel PPTP akan mengalami overhead ± 7%.

L2TP (Layer 2 Tunnel Protocol)

L2TP merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk melaksanakan komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. Contohnya untuk Operating system Windows, secara default OS Windows menggunakan L2TP/IPSec. Akan tetapi, konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-simple PPTP. Sisi client pun harus sudah support IPSec dikala menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada L2TP/IPSec mempunyai tingkat sekuritas lebih tinggi daripada PPTP yg menggunakan MPPE. Traffic yang melewati tunnel L2TP akan mengalami overhead ± 12%.

SSTP (Secure Socket Tunneling Protocol)

Untuk membangun VPN dengan metode SSTP diharapkan akta SSL di masing-masing perangkat, kecuali keduanya menggunakan RouterOS. Komunikasi SSTP menggunakan TCP port 443 (SSL), sama hal nya ibarat website yang secure (https). Anda harus memastikan clock sudah sesuai dengan waktu real kalau menggunakan certificate. Manyamakan waktu router dengan real time sanggup dengan fitur NTP Client. Sayangnya belum semua OS Support VPN dengan metode SSTP. Traffic yang melewati tunnel SSTP akan mengalami overhead ± 12%.

OpenVPN

VPN ini Biasa digunakan dikala dibutuhkan keamanan data yg tinggi. Secara default, OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada masing-masing perangkat untuk sanggup terkoneksi. Untuk client compatibility, OpenVPN sanggup dibangun hampir pada semua Operating System dengan derma aplikasi pihak ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128, aes192 dan aes256. Trafik yang melewati tunnel OpenVPN akan mengalami overhead ± 16%.

Kesimpulan

Perlu diketahui, semakin Anda menginginkan sebuah jaringan yang aman, maka akan semakin kompleks konfigurasi yang perlu diterapkan. Begitu pula dengan pemakaian resource hardware, semakin tinggi enkripsi yang dipakai, pemakaian resource, khususnya cpu juga akan naik.

Kaprikornus kesimpulannya, kalau Anda menginginkan VPN dengan kompatibilitas dan dukungan alat client yg bagus, maka PPTP sanggup jadi pilihan. Selain itu kompatbilitas nya yang tinggi, PPTP VPN juga lebih gampang dalam konfigurasi Mikrotik nya. Tetapi kalau Anda menginginkan sebuah VPN dengan tingkat keamanan yang lebih baik, maka L2TP/IPSec atau OpenVPN lah solusi nya.

Pada kebanyakan OS Windows, secara default menggunakan L2TP/IPSec, sehingga tinggal diseusuaikan pada sisi server. Jika memang alat anda support dan anda menginginkan keamanan yg tinggi pada jalur VPN Anda, L2TP/IPSec sanggup jadi pilihan tepat.

Satu hal yang perlu diperhatikan, pemakaian VPN tidak akan menambah Bandwidth Anda, justru malah sanggup mengecilkan bandwidth anda sebab ada penambahan pada headernya, tergantung dari besar bandwidth langganan Anda.

Demikianlah beberapa Penjelasan Jenis dan Tipe VPN pada Mikrotik. Semoga bermanfaat 🙂
Referensi :
http://www.mikrotik.co.id/artikel_lihat.php?id=61
Read More

Cara Mengkoneksikan Mikrotik Ke Vpn Kantor (Pptp Client)

Virtual Private Network (VPN) merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private (lokal) melalui jaringan publik (internet). VPN ini sangat berkhasiat untuk mengakses jaringan kantor yang private dari manapun selama kita ada koneksi internet. Untuk lebih jelasnya silakan lihat ilustrasi PPTP (Point-to- Point Tunneling Protocol) VPN Berikut :
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
Contoh Topologi PPTP VPN
Saya analogikan ada sebuah kantor cabang yang perlu koneksi ke kantor sentra tetapi kantor cabang itu tidak punya koneksi eksklusif ke intranet kantor pusat. Yang ada hanya koneksi internet saja, sementara pegawai di kantor cabang yang butuh susukan intranet itu cukup banyak, dan akun VPN nya cuma ada satu.
Untuk megatasi hal tersebut, kita dapat manfaatkan Router Mikrotik untuk konek ke VPN server dan memperlihatkan koneksi intranet ke semua client di kantor cabang dengan hanya satu akun VPN saja.
Bagaimana caranya? Mari kita bahas bersama.

Tutorial Cara Mengkoneksikan Mikrotik ke VPN Kantor via PPTP VPN Client

1. Pastikan Router Mikrotik Anda sudah terkoneksi ke Internet. Jika belum silakan baca artikel sebelumnya : Tutorial cara mengkoneksikan Mikrotik ke Internet
Disini saya gunakan koneksi dari MiFi Smartfren Andromax.
2. Buka Winbox Mikrotik –> Klik hidangan PPP, pada tab interface tambahkan PPTP Client.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
3. Beri nama PPTP VPN nya.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
4. Masuk ke tab Dial Out –> Connect to : isikan IP Address VPN Server nya –> Masukkan juga user dan password akun VPN nya –> Klik Apply –> OK
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
5. Cek status koneksi PPTP VPN nya dengan melihat bab bawah interface pastikan status nya connected dan tanda di depan icon VPN nya “R”.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
6. Sekarang kita coba ping ke IP address yang ada di Intranet. Hasilnya masih RTO.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
7. Supaya dapat konek ke intranet kantor, kita tambahkan tabel routing statis dengan Dst. Address Private Network (intranet kantor) dan gateway nya interface PPTP VPN.
Private Network 10.0.0.0/8
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
Private Network 172.16.0.0/12
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
Bisa juga ditambahkan untuk Private Network 192.168.0.0/16
8. Coba test ping lagi, dan balasannya sudah tidak RTO lagi dan dapat konek ke intranet.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
9. Coba tes koneksi ke intranet kantor sentra di client. Bisa dengan cara ping atau buka aplikasi berbasis web.
 merupakan teknologi yang dapat kita manfaatkan untuk mengakses jaringan private  Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)
Nah kini client sudah dapat konek ke intranet kantor sentra melalui Mikrotik. Jika client Anda memakai laptop, silakan dapat gunakan Hotspot Mikrotik supaya susukan lebih secure.
Read More