Assalamualaikum Teman-Teman. Masa pandemi membuat kebutuhan koneksi VPN meningkat, banyak yang tiba-tiba harus menyediakan VPN walaupun dengan koneksi seadanya. Banyak yang butuh tetap terhubung dengan jaringan kantor walaupun sedang work from home. Ada bermacam cara yang bisa dilakukan untuk tetap terhubung ke jaringan kantor walupun dari jarak jauh dengan bermodalkan koneksi internet. Ada yang bisa menggunakan aplikasi untuk melakukan remote, maupun untuk membuat VPN, atau bisa menggunakan router bagi yang sudah familiar. Saya termasuk pengguna router, baik untuk koneksi di rumah maupun untuk di tempat kerja saya. Router yang saya gunakan adalah router dengan merk Mikrotik. Berikut saya akan berbagi cara membuat VPN serbaguna Menggunakan Mikrotik dan OpenVPN
Sebetulnya VPN ini tidak hanya berguna untuk remote koneksi, tapi bisa dimanfaatkan untuk menghubungkan jaringan lokal antar lokasi melalui koneksi internet. Bagi saya VPN ini saya gunakan lebih kearah kebutuhan koneksi darurat maupun koneksi aman bagi beberapa sistem yang kami gunakan. Jika anda sudah memiliki internet dan router mikrotik, maka kita siap untuk membuat server VPN anda sendiri.
Apa yang diperlukan dan yang bisa digunakan untuk VPN ini ?
Untuk membangun VPN server ini yan utama dibutuhkan adalah router mikrotik dengan fitur ip cloud dan koneksi internet, lebih baik jika koneksi internetnya sudah memiliki static public ip. Mikrotik sudah menyediakan beberapa protocol VPN yang disupport antara lain, PPTP, L2TP, SSTP, OVPN. Anda bisa menggunakan protocol VPN yang sesuai dengan kebutuhan masing-masing. Salah satu pertimbangan yang harus diperhatikan adalah support dari provider internet yang digunakan untuk protocol VPN tersebut. Karena beberapa protocol VPN sudah tidak disupport lagi karena alasan keamanan.
Selain itu pertimbangan lainnya adalah kemudahan user untuk konfigurasi dan menggunakan VPN tersebut. Dan tentunya pertimbangan yang lebih utama adalah fitur keamanannya. Percuma jika kita sudah menggunakan VPN namun koneksinya tidak dienkripsi, sehingga masih rawan kebocoran data.
OpenVPN atau OVPN menjadi salah satu pilihan tepat jika anda ingin membuat server VPN sendiri. OpenVPN bisa digunakan di berbagai OS. Linux, Windows, Mac mendukung protocol VPN OpenVPN, dan tentunya protocol ini sudah dilengkapi dengan beberapa pilihan enkripsi dan certificate pairing.
Apa saja langkah-langkah yang harus dilakukan untuk membuat server OpenVPN di Mikrotik?
- Setup IP Cloud Jika Tidak Memiliki IP Public Static
- Setup Server & Client Certificate
- Setup IP Address & IP Pool
- Setup PPP Profiles
- Setup PPP Secret
- Setup OVPN Server
- Membuat Konfigurasi Koneksi Untuk Client VPN
- Koneksi Dari Client
Setup IP Cloud Jika Tidak Memiliki IP Public Static
Bagi yang memiliki internet tanpa IP Public statis, kita bisa menggunakan fitur IP Cloud yang sudah disediakan di sebagian besar router board mikrotik. Kita bisa mengecek di menu “IP – Cloud” melalui winbox ke router kita, apabila menu ini tersedia berarti kita bisa mendapatkan IP Cloud secara gratis. Namun perlu diketahui juga, di beberapa ISP harus ada perubahan di modem/device atau di settingan ISP agar fitur ini bisa digunakan.
Setup Server & Client Certificate
OpenVPN bisa dikonfigurasi tanpa ataupun menggunakan certificate, namun untuk pertimbangan keamanan lebih baik jika kita menggunakan certificate. Ada tiga certificate yang harus kita buat untuk OpenVPN yaitu, CA sebagai certificate utama, Server certificate sebagai certificate untuk sever OpenVPN dan Client certificate untuk client yang akan terhubung ke server.
a. Membuat CA certificate
Menggunakan Winbox masuk ke “ System – Certificate “ kemudian klik tanda +
Di New Certificate tab General isi bagian Name, Country, State, Locality, Organization,Unit, Common Name, dan pastikan Key Size & Days Valid diisi
Pada Tab Key Usage, Thick/centang “crl sign”, “data enchiperment”, “key cert. Sign”. Kemudian klik “Apply” lalu “Sign”
Kemudian muncul form baru, pastikan pada bagian Certificate dipilih “CA”, kemudian klik“Start” . Tunggu hingga Progress nya menjadi “Done”
Jika sudah “Done” maka di list certificate akan muncul entry baru dengan keterangan KAT (private Key, Authority, Trusted)
Jika hanya KA yang muncul bukan KAT, double klik pada entry certificate tersebut lalu thick/centang pada “Trusted” di bagian tab General
b. Membuat Server & Client Certificate
Langkah untuk membuat Server & Client Certificate sama dengan membuat CA Certificate, hanya saja berbeda pada beberapa pilihan dan langkah sign certificate nya.
Untuk Server Certificate Key Usage yang dipilih ; “digital signature”, “key enchiperment”, “key agreement”, “tls server”
Untuk Client Certificate Key Usage yang dipilih : “tls client”
Proses Sign Certificate untuk Server & Client certificate :
Pada bagian CA, pilihlah CA certificate yang sudah dibuat sebelumnya. Setelah proses sign “done” akan ada entry baru di list certificate, pastikan statusnya “KIT” jika hanya “KI” maka thick/centang “Trusted” pada tab general
c. Export CA & Client Certfificate
Setelah selesai membuat tiga certificate tersebut, kita harus meng-export dua certificate yang akan dibutuhkan client untuk koneksi ke server VPN yaitu CA & Client certificate. Buka CA certificate yang ada di list certfificate, lalu klik “Export”
Kemudian akan muncul form baru, pastikan Certificate sudah benar dipilih CA, kemudian klik “Export”
Cek di File List, certificate akan muncul disitu
Setelah CA Certificate berhasil di expor, kita lanjutkan untuk export Client certificate. Caranya hampir sama dengan Export CA certificate, hanya saja pada saat export kita perlu mengisikan “Export Passphrase“
Setelah selesai akan didapati tiga file yaitu dua file dengan tipe file .crt dan satu file dengan tipe file .key ketiga file inilah yang akan digunakan Client untuk koneksi ke server VPN
Setup IP Address & IP Pool
Buatlah sebuah interface bridge tanpa member port, kemudian buat IP Address dengan menggunakan interface bridge tersebut. Kemudian buatlah IP Pool sesuai dengan IP Address yang dibuat sebelumnya.
Setup PPP Profiles
Melalui menu “PPP – Profiles – Add” isikan name, isikan Local Address, isikan Remote Address, pilih pool ip yang sudah
dibuat sebelumnya
Setup PPP Secret
Melalui menu “PPP – Secret – Add” isikan Name, isikan Password, pilih Service “ovpn”, Pilih Profile sesuai dengan profile yang sudah dibuat sebelumnya
Setup OVPN Server
Melalui menu “PPP – Interface” klik “OVPN Server” Thick/Centang “Enabled”. Tentukan portnya atau gunakan default “1194” , Pilih Server Certificatenya, Thick/Centang “Require Client Certificate”, Pilih Chipher yang digunakan
Membuat Konfigurasi Koneksi Untuk Client VPN
Konfigurasi untuk OVPN Client bisa dibuat dengan format text yang disimpan dengan tipe file .ovpn yang kemudian bisa diimport melalui program OpenVPN Client atau network manager. Sebagai contoh konfigurasinya seperti berikut :
client
dev tun
proto tcp-client
remote <ip server OVPN>
port 1194 <port yang digunakan>
nobind
persist-key
persist-tun
remote-cert-tls server
ca cert_export_CA.crt <File CA Certificate>
cert cert_export_Client.crt <File Client Certificate>
key cert_export_Client.key <File Key Client Certificate>
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
askpass pass <passphrase yang digunakan untuk export Client Certfificate>
auth-user-pass secret <file yang menyimpan user & password yang dibuat di PPP secret>
redirect-gateway def1 <untuk membelokkan gateway ke server VPN>
auth-nocache
route-method exe
route-delay 2
route 192.168.100.0 255.255.255.0 <untuk menambahkan route secara manual>
Koneksi Dari Client
Untuk pengguna Sistem Operasi Windows, bisa menggunakan aplikasi OpenVPN client yang bisa didownload dari situs resmi OpenVPN di halaman ini. Untuk pengguna Linux & Mac OS, OpenVPN sudah menjadi salah satu protocol koneksi yang didukung yang biasanya sudah ada di pilihan konfigurasi network VPN. Setelah melakukan installasi, configurasi yang dibuat sebelumnya bisa langsung diimport
Terimakasih sudah bersedia membaca artikel sharing yang saya buat kali ini, semoga bermanfaat.