Tutorial MikroTik — #17 Tunnel & VPN

Cara Mudah Belajar Mikrotik Bagi Pemula

Ghifari Nur
netSHOOT
7 min readJan 12, 2021

--

Halo, disini Ghifari 👌. Artikel ketujuh belas dari seri tutorial MikroTik akan gua bahas mengenai Tunneling & VPN. Langsung aja tanpa basa-basi 😉.

Apa yang akan kita pelajari?

Yuk…simak lebih lanjut dibawah ini…

Konsep Tunneling & VPN

Topologi

Simple nya tunneling itu menguhubungkan antar site. Misal dari topologi milik Samsan Tech yang berlokasi di site Jakarta dan Surabaya. Meskipun terhalang geografi yang jaraknya jauh, tapi tetap bisa terkoneksi karena satu company.

Supaya terkoneksi meskipun IP Private dan udah pakai NAT, kita harus membuat tunnel (virtual interface).

Konfigurasi Tunnel

Banyak cara mengkonfigurasi tunnel, yaitu

  1. EOIP
  2. PPTP
  3. L2TP
  4. IPSec
  5. Open VPN
  6. dan lainnya

Tunneling EOIP

Jika menggunakan EOIP maka ketika menghubungkan antar site, IP Address nya akan satu network karena ada fitur brdige eoip.

Topologi

Konfigurasi MikroTik-1

  • Ubah nama menjadi MikroTik-1
  • Buat EOIP dengan CLI seperti berikut

remote-address (IP Public milik MikroTik-2 yang mengarah ke NAT)

tunnel-id (bebas, setiap yang dikonfigurasi tunnel harus sama)

  • Verifikasi
  • Buat bridge baru, untuk menyatukan interface yang menjadi tunnel dan mengarah ke client
membuat bridge-eoip
bridge untuk interface tunnel dan client
  • Konfigurasi IP Address LAN ke client supaya bisa internetan

interface bridge-eoip (karena interface client udah dimasukkan ke bridge, jadi gateway pun diarahkan ke bridge)

  • Konfigurasi Firewall NAT

Konfigurasi MikroTik-2

  • Ubah nama menjadi MikroTik-2
  • Buat EOIP dengan CLI seperti berikut

remote-address (IP Public milik MikroTik-2 yang mengarah ke NAT)

tunnel-id (bebas, setiap yang dikonfigurasi tunnel harus sama)

  • Verifikasi
R=Running
  • Buat bridge baru, untuk menyatukan interface yang menjadi tunnel dan mengarah ke client
membuat bridge-eoip
bridge untuk interface tunnel dan client
  • Konfigurasi IP Address LAN ke client supaya bisa internetan

interface bridge-eoip (karena interface client udah dimasukkan ke bridge, jadi gateway pun diarahkan ke bridge)

  • Konfigurasi Firewall NAT

Konfigurasi Client

  • Masukkan IP Address client 1 dan 2
PC 1
PC 2
  • Ping antar PC
PC 1
PC 1
PC 2
PC 2
  • Konfigurasi client supaya bisa internetan, karena sebelumnya client ngga punya gateway tapi bisa saling terkoneksi antar client, bukan untuk internetan. Ubah setiap gateway nya.
PC 1
PC 2
  • Ping ke internet. Lihat konfigurasi NAT nya juga
PC 1
PC 2

Tunnel PPTP

Topologi

Umumnya, yang dipakai pada company adalah Tunnel PPTP. Site di Jakarta dan Surabaya punya network yang berbeda. Sudah pasti, ini tunnel yang real dilapangan saat berbeda geografi.

Konsep PPTP adalah client-server, ada yang bertindak sebagai server dan ada yang bertindak seperti client. Misal, dari topologi diatas Jakarta sebagai HQ nya berarti bertindak sebagai server dan Surabaya dalah branch office yang bertindak sebagai client.

Tunnel PPTP menggunakan virtual interface & virtual IP Address supaya saling terkoneksi. Misal, dari topologi diatas MikroTik-1 menggunakan 10.1/30 sedangkan MikroTik-2 menggunakan 10.2/30 tetap berada dalam 1 subnet yaitu 192.168.10.0/30.

V.I (Virtual Interface)

  • Hapus seluruh konfigurasi Tunnel EOIP (Bridge, EOIP, dan IP Address) pada MikroTik-1 dan MikroTik-2
  • Pertahankan konfigurasi NAT

Konfigurasi DHCP Server

  • Setup IP Address interface
  • Konfigurasi DHCP Server
MikroTik-1
MikroTik-2

Bagi kalian yang lupa cara konfigurasi DHCP Server, bisa klik link dibawah ini👌

Konfigurasi PPTP Server di MikoTik-1

  • Buka Winbox
  • PPP →PPTP Server
  • PPP →Secrets, membuat username password untuk PPTP Client

Local Address (IP Address Tunnel (PPTP) Server)

Remote Address (IP Address Tunnel (PPTP) Client)

Konfigurasi PPTP Client di MikoTik-2

  • PPP →Interface →PPTP Client
c
  • Dial Out →Connect to (IP Public Server/MikroTik-1, bukan IP V.I Tunnel)
  • Username: user_pptp password: 123

Konfigurasi Static Routing

MikroTik-1

Dst. Address (sesuai kaidah static routing, yaitu network tetangga yang belum ada dirouting table)

Gateway (IP Address dari tunnel MirkoTik-2)

MikroTik-2
  • Verifikasi
PC 1
PC 2

Tunnel L2TP + IPSec

Topologi

Dari topologi diatas, sebenarnya fungsi dari L2TP sama aja dengan PPTP tapi leibh secure jika ditambahkan dengan IPsec. Ibarat Telnet dan SSH aja 😃.

  • Hapus semua konfigurasi PPTP pada 2 MikroTik (Static Routing, PPTP Server, PPTP Client, dan PPP Secrets)

Konfigurasi L2TP Server di MikroTik-1

  • Konfigurasi L2TP Server dan PPTP Server sebenarnya mirip😁
  • PPP →L2TP Server →Enabled
  • L2TP Server →Use IPsec

IPsec (bebas, mirip password)

  • PPP →Secrets, membuat username password untuk L2TP Client

Local Address (IP Address Tunnel (L2TP) Server)

Remote Address (IP Address Tunnel (L2TP) Client)

Konfigurasi L2TP Client di MikroTik-2

  • Buat L2TP client

Konfigurasi Static Routing

  • Tambah static routing antar network tetangga
MikroTik-1
MikroTik-1
MikroTik-2
MikroTik-2
  • Verifikasi
PC 1
PC 2

Tunnel PPPoE

Topologi

topologi sederhana
topologi kompleks

Berbeda dengan fitur sebelumnya. PPPoE fungsinya mengamankan koneksi L2 (layer 2).

Jadi ibarat kalian berlangganan ISP ungu dan mendapatkan home router. Maka supaya bisa internetan, pasti disetting dulu sama petugasnya. Nah, setting tersebut adalah memasukkan username dan password untuk menjalankan PPPoE ISP ungu supaya bisa internetan.

Konfigurasi PPPoE Server di ISP

  • Buka Winbox
  • Buat Firewall NAT
  • PPP →PPPoE Server, gunakan interface yang mengarah ke home router
  • Set username password

Local Address (IP Address Tunnel (PPPoE) Server)

Remote Address (IP Address Tunnel (PPPoE) Client)

  • Verifikasi
IP Address akan muncul setelah PPPoE Client terkoneksi

Konfigurasi PPPoE Client di Home Router

  • Buka console
  • Pastikan ngga ada IP Address di interface ether1 atau yang mengarah ke ISP
  • Buat PPPoE Client dengan default route dan dns yes
PPPoE client running
  • Verifikasi, ether 1 otomatis akan mendapatkan IP karena sudah diberikan remote address

Konfigurasi Share Internet Connection di Home Router

  • Konfigurasi IP Address di ether 2 yang mengarah ke client
  • Konfigurasi DHCP Server dari awal
  • Buat Firewall NAT menggunakan interface tunnel pppoe bukan ether1
  • Verifikasi lewat PC untuk bisa internetan

Konfigurasi Limit Bandwith Customer di ISP

Udah hal yang lumrah kalo beli paket yang murah bandwith nya kecil begitu pula sebaliknya. Nah disini gua akan konfigurasi bagaimana ISP nge-limit bandwith yang dishare ke customer

  • Buka Winbox
  • PPP →Profile →Default, edit profile yang udah ada (limit 512 Kbps)

rx dan tx udah dijelaskan pada bab sebelumnya

  • Disable-Enable PPPoE Client di Home Router
  • Verifikasi di Ubuntu PC
  • Verifikasi Queue di ISP
merah menandakan limit bandwith sedang running

Simplenya, tunnel itu virtual interface yang dibuat diinternet (bukan physical interface). Terus belajar dan diulang-ulang sampai terbiasa.

Semoga artikel ini bermanfaat, share artikel ini ya. Big thanks! 😘

--

--