Langsung ke konten utama

Konfigurasi OpenVPN Client pada MikroTik


Setelah membahas mengenai Konfigurasi OpenVPN pada Debian Jessie, sekarang perlu dicoba untuk mengkonfigurasi OpenVPN pada vendor yang lain. Mikrotik misalnya.

MikroTik adalah salah satu sistem operasi jaringan yang banyak sekali digunakan karena kemudahannya untuk dikonfigurasi. Package-nya pun juga cukup beragam, mulai dari yang sifatnya basic sampai dengan advanced. Sehingga, sistem operasi ini cocok untuk digunakan dalam hampir  semua keperluan jaringan.
Kasus yang lumayan banyak terjadi dalam penggunaan MikroTik adalah keterbatasan IP public.

IP public sering digunakan karena dapat diakses dari manapun. Tidak sedikit orang yang memanfaatkan IP public. Biasanya digunakan sebagai jalur untuk monitoring jaringan, membuat server pribadi, atau pengintegrasian site satu dengan site yang lain. Nah bagi perangkat yang tidak bisa mendapatkan IP public, harus menggunakan jaringan maya atau sering disebut sebagai Virtual Private Network (VPN). Setelah perangkat tersebut terhubung dengan  VPN, dia akan dapat diakses dari lokasi manapun melalui IP address VPN server.

MikroTik dibekali dengan beberapa package VPN, termasuk OpenVPN (OVPN) client. Kali ini kita akan mencoba menkonfigurasi MikroTik sebagai OVPN client.

Note:
Saya menggunakan Debian Jessie sebagai OVPN server. Artikel ini sangat terkait dengan posting sebelumnya di Konfigurasi OpenVPN pada Debian Jessie.

1. Topologi
Topologi yang digunakan kurang lebih seperti berikut:



2. Generate Certificate (Menggunakan OpenSSL)
Pembuatan certificate sebenarnya dapat dilihat di posting sebelumnya. Yang perlu di-generate adalah:
a. ca.crt (ca.key)
b. server.crt (server.key)
c. dh1024.pem
d. client1.crt (client1.pem - sudah dikonversi)
Khusus untuk certificate client, silahkan download file client1.pem, client1.crt dan ca.crt yang dibuat sebelumnya. File-file tersebut akan di-upload kembali ke dalam MikroTik.

3. Konfigurasi Server (Debian Jessie)
Perbedaan konfigurasi apabila menggunakan MikroTik sebagai client-nya adalah, server tidak boleh mengaktifkan compression dan protocol yang digunakan adalah TCP. Selain itu, tls-auth dan key-direction juga harus dalam keadaan non-aktif.
Rangkuman konfigurasi dapat dilihat sebagai berikut:

port 1149 #port OpenVPN
proto tcp-server #protokol yang digunakan 
dev tun #interface OpenVPN yang akan diaktifkan 
ca ca.crt #CertificateAuthority 
cert server.crt #certificate 
key server.key #keypair 
dh dh1024.pem #Diffie-Helman 
server 10.8.0.0 255.255.255.0 #IP pool yang digunakan OpenVPN 
#ifconfig 10.8.0.1 255.255.255.0 #IP untuk interface OpenVPN (hampir tidak berfungsi)
ifconfig-pool-persist ipp.txt #daftar IP dari client 
keepalive 10 30 #1 ping/10s dan dianggap down jika tidak dibalas selama 30 detik
#tls-auth ta.key 0 #untuk mengaktifkan PSK 
#key-direction 0 #penggunaan key HMAC secara 2 arah 
cipher AES-128-CBC #jenis enkripsi yang digunakan 
auth SHA1 #jenis hash yang digunakan 
user nobody
group nogroup
persist-key
persist-tun 
status openvpn-status.log
verb 3

4. Tambahkan User
MikroTik akan membutuhkan user dan password dari server untuk login. Untuk menjaga keamanan server, buat user baru khusus untuk koneksi openvpn.

adduser openvpn

Keterangan:
openvpn adalah nama user baru.


5. Konfigurasi Client (MikroTik 6.x)
5.1 Import certificate yang dibutuhkan
Sebelumnya, upload dahulu certificate yang telah di-download pada point nomor satu. Bisa menggunakan drag n' drop dengan menu Files pada MikroTik.



Import certificate pada terminal dengan perintah:

/certificate import file=ca.crt
/certificate import file=client1.pem
/certificate import file=client1.crt

Pastikan import berhasil.



Apabila berhasil client1akan mempunyai status KT sedangkan CA nya hanya T saja.

5.2 Konfigurasi Interface
Masuk pada menu Interface kemudian klik add (+), pilih OVPN Client. Akan muncul jendela baru. Selanjutnya, masukkan parameter berikut pada tab Dial Out:
Connect to: isi dengan alamat OpenVPN server
Port: sesuaikan dengan port yang ada pada server (1149)
Mode: mode yang digunakan (ip untuk mode tun)
User: user yang dibuat pada server khusus untuk OpenVPN
Password: password yang dibuat pada server khusus untuk OpenVPN
Profile: pilih default
Certificate: pilih yang client1.crt_0  (sesuaikan dengan namanya)
Auth: mode autentikasi harus sama dengan server (SHA1)
Chiper: jenis chiper harus sama dengan server (AES 128)
Add Defaul Route: no




klik apply dan OK

5.3 Cek Log dan Interface
Periksa log yang ditampilkan dan interface untuk memastikan bahwa OpenVPN client telah berhasil berjalan.



6. Akses MikroTik (OpenVPN client)
Untuk terhubung dengan MikroTik, memang sedikit ribet. Walaupun begitu, aksesnya cukup mudah kok. Berikut adalah langkah-langkahnya:
1. Catat IP address dari OpenVPN client pada MikroTik (menu IP ---> Address)



2. Kemudian login ke VPS (OpenVPN server) via SSH menggunakan Putty.


3. Masih dengan Putty, silahkan masukkan perintah:
ssh user_mikrotik@ip_openvpn_client (-p port)
-p port adalah argumen opsional apabila menggunakan custome port


4. MikroTik dapat dikonfigurasi secara console.


Kekurangan dari metode ini adalah, seluruh konfigurasi harus dilakukan secara console (terminal). Beberapa orang merasa lebih nyaman apabila konfigurasinya menggunakan GUI (winbox)

Silahkan beri komentar tentang artikel ini, atau tanyakan apabila ada langkah yang sulit dipahami.

_______________
referensi:
OpenVPN. (n.d.). Retrieved December 15, 2017, from https://wiki.mikrotik.com/wiki/OpenVPN
https://community.openvpn.net/openvpn/ticket/861








Komentar

Postingan populer dari blog ini

Hubungan Manis antara Conan Edogawa dan Haibara Ai.

( Hubungan Manis antara Conan Edogawa dan Haibara Ai)  Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho sama Conan Edogawa. Tapi dia berusaha menyembunyikannya lantaran dia udah tau kalo Conan (Shinichi) tuh suka dan cinta sama Ran. Haibara yang kita ketahui mempunyai kepribadian dingin ini, tak gampang putus asa nih buat nunjukin kegigihannya untuk mendapatkan perhatian dari Conan. Yuk kita lihat, usaha apa saja yang dilakukan Haibara untuk menaklukan Conan :

Live Streaming ke Banyak Media Sosial

Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama Facebook. Sebenarnya saya juga mulai kesel karena para fans live streamer sering membagikan live streaming-nya ke grup Facebook. Sehingga grup Facebook yang awalnya diperuntukkan sebagai media diskusi malah jadi ajang pencarian views. Spam dan annoying banget.

Instalasi FreeRADIUS ft. daloRADIUS | [UPDATE - Study case pada Debian Buster]

NOTE: Artikel ini telah mengalami perubahan. Sebelumnya, versi sistem operasi yang saya gunakan adalah Debian Wheezy. Dengan menggunakan Debian Buster beberapa versi package  juga ikut berubah. Update package akan saya beri warna font merah Remote Authentication Dial-In User Service atau sering disebut dengan RADIUS adalah sebuah protokol jaringan yang melayani administrasi pengguna dalam penggunaan jaringan secara terpusat. Aspek pelayanan yang diberikan meliputi  Authetication, Authorization dan Accounting  yang kemudian disingkat AAA atau triple A . RADIUS akan sangat dibutuhkan oleh provider skala besar, misalkan  Internet Service Provider (ISP) . Untuk platform MikroTik, RADIUS sering dikenal dengan userman ( user manager ) karena tugasnya memang manajemen pengguna.