­

Cara Konfigurasi VPN Menggunakan PPTP Pada Mikrotik

Sunday, March 08, 2020

PENDAHULUAN 
Halo semuanya!!! Salam sobat networkers, balik lagi dengan saya di blog ini tentunya. Pada postingan saya kali ini saya akan membahas Cara Konfigurasi VPN Menggunakan PPTP Pada Mikrotik. Sebelum saya akan jabarkan secara singkat pengertian mengenai PPTP dan VPN Ini yang bersumber dari mikrotik.co.id

Pengertian VPN
VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN).

Pengertian PPTP (Point to Point Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. Pada setting PPTP, kita bisa menentukan network security protocol yang digunakan untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap dan mschap2. Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE).

Implementasi VPN dapat dilakukan dengan dua cara, yaitu : 
  • Remote Site, Topologi ini terdiri dari satu VPN Server dan beberapa VPN Client. VPN Client berupa komputer-komputer yang harus menggunakan username dan password untuk terhubung ke VPN Server.
  • Site to Site, Topologi ini terdiri dari bebarapa VPN Server yang saling terhubung. Adapun komputer-komputer client akan dapat saling berhubungan melalui VPN Server di masing-masing lokasi. VPN Server sering juga disebut dengan VPN Gateway.
Pada postingan kali ini akan dibahas konfigurasi PPTP baik pada Topologi Remote Site maupun Site to Site.

1. Remote Site
Skenario Jaringan
Untuk Skenario Jaringan pada Sub-bab Remote Site saya menggunakan Topologi Jaringan seperti berikut : 
Pada topologi diatas saya memiliki VPN Server dengan dua IP Address, yaitu 120.1.1.52/29 sebagai IP Public untuk terhubung ke internet dan 192.168.1.1/24 yang merupakan IP Private untuk Private Network. Baik VPN Server maupun VPN Client harus terhubung ke internet dan VPN Client harus sudah bisa terkoneksi ke IP Public dari VPN Server yaitu 120.1.1.52 bisa test menggunakan PING. Jadi nanti kita akan buat VPN-Client yang ada di Public Network 20.10.10.0/25 seolah-olah berada pada Private Network 192.168.1.0/24, itulah mengapa dinamakan Virtual Private Network (VPN).

Konfigurasi VPN-Server
  • Pertama kita akan membuat PPP Secret yang berisikan username dan password yang akan digunakan pada VPN Client, untuk membuat PPP Secret bisa menggunakan command seperti berikut. 
[admin@VPN-Server] > ppp secret add name=kevin password=188299 \
\... service=pptp local-address=192.168.1.1 remote-address=192.168.1.2
[admin@VPN-Server] > ppp secret print
Flags: X - disabled
# NAME SERVICE CALLER-ID PASSWORD PROFILE REMOTE-ADDRESS
0 kevin pptp 188299 default 192.168.1.2
view raw pppsecret.html hosted with ❤ by GitHub
Jika anda perhatikan command yang digunakan untuk membuat PPP Secret untuk PPTP ini hampir sama dengan PPPoE, perbadaannya hanya terletak pada parameter service=pptp yang merupakan layanan yang digunakan.

  • Selanjutnya kita akan mengaktifkan Interface dari PPTP Server ini dengan command sebagai berikut.
[admin@VPN-Server] > interface pptp-server server set enabled=yes
[admin@VPN-Server] > interface pptp-server server print
enabled: yes
max-mtu: 1450
max-mru: 1450
mrru: disabled
authentication: mschap1,mschap2
keepalive-timeout: 30
default-profile: default-encryption


  • Sekarang kita harus mengaktifkan ARP Pada interface ether2 yang terhubung ke Private Network (192.168.1.0/24). Konfigurasi ARP juga penting dilakukan sehingga nantinya VPN Client dapat melakukan PING kepada komputer-komputer yang ada di jaringan lokal. Command untuk mengaktifakan ARP seperti berikut. 
[admin@VPN-Server] > interface ethernet set ether2 arp=proxy-arp
[admin@VPN-Server] > interface ethernet print
Flags: X - disabled, R - running, S - slave
# NAME MTU MAC-ADDRESS ARP
0 ether1 1500 0C:65:30:9C:23:00 enabled
1 ether2 1500 0C:65:30:9C:23:01 proxy-arp
2 ether3 1500 0C:65:30:9C:23:02 enabled
view raw int_arp.html hosted with ❤ by GitHub
Konfigurasi VPN-Client
Setelah  konfigurasi PPTP Server selesai  langkah selanjutnya adalah mempersiapkan VPN Client  untuk dapat terhubung ke PPTP Server. Pada konfiguarasi kali ini VPN-Client menggunakan sistem operasi windows 8.1 pro, untuk sistem operasi lain bisa menyesuaikan saja. Langkah-langkah untuk konfigurasinya sebagai berikut.
  • Buka Control Panel > Network and Sharing Center, lalu klik 'Set up a new connection or network'.

  •  Lalu pilih 'Connect to a workplace'.

  •  Klik 'Use my Internet connection (VPN).

  •  Masukkan IP Public dari VPN-Server yaitu 120.1.1.52, lalu klik Create.

  •  Setelah itu tunggu beberapa saat sampai muncul seperti gambari berikut, pilih 'VPN Connection' lalu klik Connect.

  • Maka akan ada kolom untuk username dan password untuk diisi. Berikan username dan password sesuai dengan konfigurasi PPP Secret sebelumnya. lalu klik OK.

  • Jika sudah, VPN Connection akan ada keterangan Connected yang berarti VPN Client sudah terhubung ke VPN Server.

  • Cek pada Network Connection akan ada adapter baru bernama 'VPN Connection'.

Pengujian Menggunakan PING dan Traceroute
  • Untuk memastikan bahwa VPN Client sudah terhubung ke VPN Server kita bisa test PING ke komputer yang ada di Private Network dari VPN Server (192.168.1.254).

  • Kita juga bisa traceroute ke Jaringan public untuk mengamati paket lewat gateway mana saja, bisa VPN Client traceroute ke www.google.com dan paket menggunakan Gateway 192.168.1.1 milik Router VPN Server, bukan dari IP Public milik VPN Client (20.10.10.40/25).

2. Site to Site
Skenario Jaringan
Untuk Skenario Jaringan pada Sub-bab Site to Site saya menggunakan Topologi Jaringan seperti berikut :
Pada topologi diatas Router Head-Office bertindak sebagi VPN Server dengan Branch-1 dan Branch-2 sebagai VPN Client. Untuk membangun koneksi ini diskenariokan bahwa local address yang akan digunakan Head-Office adalah 10.30.10.1 sedangkan untuk Branch-1 menggunakan 10.30.10.10 dan Branch-2  menggunakan 10.30.10.20. IP Address tersebut hanya akan digunakan untuk saling mengenal antara Router-router pada saat akan membuat tunnel.

Konfigurasi Head-Office (VPN Server)
  • Seperti biasanya, yang pertama harus dipersiapkan adalah PPP Secret yang berisikan username dan password. Konfigurasi ini sama pada konfigurasi PPP Secret sebelumnya, perbedaannya hanya terletak pada parameter routes yang harus ditambahkan pada PPP Secret ini. Parameter routes terebut bertujuan untuk melakukan Routing Static ke setiap Private Network yang ada pada Router Branch-1 dan Branch-2. perintah yang dapat digunakan seperti berikut.
[admin@Head-Office] > ppp secret add name=Branch-1 password=12321 \
\... service=pptp local-address=10.30.10.1 remote-address=10.30.10.10
routes="192.168.10.0/24 10.30.10.10"
[admin@Head-Office] > ppp secret add name=Branch-2 password=12345 \
\... service=pptp local-address=10.30.10.1 remote-address=10.30.10.20
routes="192.168.20.0/24 10.30.10.20"
[admin@Head-Office] > ppp secret print
Flags: X - disabled
# NAME SERVICE CALLER-ID PASSWORD PROFILE REMOTE-ADDRESS
0 Bran... pptp 12321 default 10.30.10.10
1 Bran... pptp 12345 default 10.30.10.20
view raw pppsecret.html hosted with ❤ by GitHub

  • Selanjutnya aktifkan juga Interface PPTP Server pada Router Head-Office dengan command seperti berikut.
[admin@Head-Office] > interface pptp-server server set enabled=yes
[admin@Head-Office] > interface pptp-server server print
enabled: yes
max-mtu: 1450
max-mru: 1450
mrru: disabled
authentication: mschap1,mschap2
keepalive-timeout: 30
default-profile: default-encryption
Konfigurasi Branch-1 dan Branch-2 (VPN Client)
Untuk konfigurasi pada VPN Client, kita hanya manambahkan Interface PPTP-Client. dengan mamasukkan parameter username dan password sesuai dengan PPP Secret yang sudah dibuat sebelumnya, dan juga mengisikan parameter 'Connect-to=12.1.1.10' yang merupakan IP Public dari Router Head-Office (VPN Server). Command yang dapat digunakan untuk membuat Interface PPTP-Client sebagai berikut.
  • Konfigurasi Interface PPTP-Client pada Router Branch-1
[admin@Branch-1] > interface pptp-client add user=Branch-1 \
\... password=12321 connect-to=12.1.1.10 disabled=no
[admin@Branch-1] > interface pptp-client print
Flags: X - disabled, R - running
0 R name="pptp-out1" max-mtu=1450 max-mru=1450 mrru=disabled
connect-to=12.1.1.10 user="Branch-1" password="12321"
profile=default-encryption keepalive-timeout=60
add-default-route=no dial-on-demand=no
allow=pap,chap,mschap1,mschap2

  • Konfigurasi Interface PPTP-Client pada Router Branch-2
[admin@Branch-2] > interface pptp-client add user=Branch-2 \
\... password=12345 connect-to=12.1.1.10 disabled=no
[admin@Branch-2] > interface pptp-client print
Flags: X - disabled, R - running
0 R name="pptp-out1" max-mtu=1450 max-mru=1450 mrru=disabled
connect-to=12.1.1.10 user="Branch-2" password="12345"
profile=default-encryption keepalive-timeout=60
add-default-route=no dial-on-demand=no
allow=pap,chap,mschap1,mschap2
Monitoring Pada Router Head-Office (VPN Server)
Untuk memonitoring VPN Client yang sudah terkoneksi ke VPN Server caranya sama seperti Pada PPPoE Tunnel. Kita bisa memonitoring user yang aktif, interface PPTP, dan juga IP Address PPTP. Monitoring Pada VPN Server kurang lebih seperti berikut.
[admin@Head-Office] > ppp active print
Flags: R - radius
# NAME SER.. CALLER-ID ADDRESS UPTIME EN
0 Branch-1 pptp 14.2.2.20 10.30.10.10 2m16s MP
1 Branch-2 pptp 16.3.3.30 10.30.10.20 37s MP
[admin@Head-Office] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
# NAME TYPE ACTUAL-MTU L2MTU
0 R ether1 ether 1500
1 R ether2 ether 1500
2 ether3 ether 1500
3 DR <pptp-Branch-1> pptp-in 1450
4 DR <pptp-Branch-2> pptp-in 1450
[admin@Head-Office] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 12.1.1.10/29 12.1.1.8 ether1
1 172.30.1.1/24 172.30.1.0 ether2
2 D 10.30.10.1/32 10.30.10.10 <pptp-Branch-1>
3 D 10.30.10.1/32 10.30.10.20 <pptp-Branch-2>
Konfigurasi Static Routing
Setiap Router harus dikonfigurasikan Static Routing agar komputer-komputer pada Private Network disetiap Router bisa saling terhubung. Konfigurasinya sama seperti konfigurasi static routing biasanya, namun bedanya disini kita menggunakan IP Address dari PPTP milik Router Head-Office (10.30.10.1) sebagai Gatewaynya.

Pada Router Head-Office (VPN Server) tidak perlu dikonfigurasikan Static Routing lagi karna kita sudah menggunakan parameter routes pada PPP Secret sebelumnya maka tabel routing untuk menghubungkan Private Network di Router Head-Office ke Private Network pada Router Branch-1 dan Branch-2 sudah ada secara dinamik. Kita bisa cek Tabel Routing pada Router Head-Office seperti berikut, perhatikan entry nomer 5 dan 6.
[admin@Head-Office] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 12.1.1.9 1
1 ADC 10.30.10.10/32 10.30.10.1 <pptp-Branch-1> 0
2 ADC 10.30.10.20/32 10.30.10.1 <pptp-Branch-2> 0
3 ADC 12.1.1.8/29 12.1.1.10 ether1 0
4 ADC 172.30.1.0/24 172.30.1.1 ether2 0
5 ADS 192.168.10.0/24 10.30.10.10 1
6 ADS 192.168.20.0/24 10.30.10.20 1
Untuk menghubungkan Private Network pada Router Branch-1 dan Branch-2 harus dikonfigurasikan Static Routing dengan menggunakan IP Address dari PPTP milik Router Head-Office (10.30.10.1). Berikut konfigurasi Static Routing pada kedua Router.
  • Konfigurasi Static Routing pada Router Branch-1
[admin@Branch-1] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 14.2.2.19 1
1 ADC 10.30.10.1/32 10.30.10.10 pptp-out1 0
2 ADC 14.2.2.16/29 14.2.2.20 ether1 0
3 A S 172.30.1.0/24 10.30.10.1 1
4 ADC 192.168.10.0/24 192.168.10.1 ether2 0
5 A S 192.168.20.0/24 10.30.10.1 1

  • Konfigurasi Static Routing pada Router Branch-2
[admin@Branch-2] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 A S 0.0.0.0/0 16.3.3.29 1
1 ADC 10.30.10.1/32 10.30.10.20 pptp-out1 0
2 ADC 16.3.3.24/29 16.3.3.30 ether1 0
3 A S 172.30.1.0/24 10.30.10.1 1
4 A S 192.168.10.0/24 10.30.10.1 1
5 ADC 192.168.20.0/24 192.168.20.1 ether2 0
Pengujian Menggunakan Traceroute
Terakhir saya akan melakukan pengujian menggunakan tools Traceroute, saya akan Traceroute dari PC1 (172.30.1.2/24) yang berada pada Private Network di Head-Office ke PC2 (192.168.10.2/24) yang berada pada Private Network di Branch-1 dan PC3 (192.168.20.2/24) yang berada pada Private Network di Branch-2. Jika konfigurasi PPTP berhasil maka paket akan melewati IP dari PPTP milik Router Head-Office (10.30.10.1) dan bukan melewati IP Public Head-Office (12.1.1.10/29). Berikut Pengujian menggunakan Traceroute pada PC1.
PC1> trace 192.168.10.2
trace to 192.168.10.2, 8 hops max, press Ctrl+C to stop
1 172.30.1.1 1.704 ms 0.630 ms 0.609 ms
2 10.30.10.10 3.101 ms 2.113 ms 1.825 ms
3 *192.168.10.2 3.131 ms (ICMP type:3, code:3, Destination port unreachable)
PC1> trace 192.168.20.2
trace to 192.168.20.2, 8 hops max, press Ctrl+C to stop
1 172.30.1.1 1.151 ms 0.736 ms 0.455 ms
2 10.30.10.20 3.024 ms 2.256 ms 1.800 ms
3 *192.168.20.2 3.082 ms (ICMP type:3, code:3, Destination port unreachable)
view raw traceroute.html hosted with ❤ by GitHub
PENUTUP
Oke lah sobat segitu dulu pembelajaran kita kali ini, semoga bisa bermanfaat dan mudah dimengerti. Postingan saya tersebut jauh dari kata 'SEMPURNA' jIka ada kesalahan pada postingan saya kali ini saya mohon maaf karna saya juga masih dalam tahap belajar. Jangan lupa berbagi ilmu yang kita bisa kepada orang lain agar kita bisa manjadi manusia yang bermanfaat. Salam sobat networkers.

You Might Also Like

0 comments

Popular Posts