PENDAHULUAN
Halo semuanya!!! Salam sobat networkers, balik lagi dengan saya di blog ini tentunya. Pada postingan saya kali ini saya akan membahas Cara Konfigurasi VPN Menggunakan PPTP Pada Mikrotik. Sebelum saya akan jabarkan secara singkat pengertian mengenai PPTP dan VPN Ini yang bersumber dari mikrotik.co.id.
Pengertian VPN
VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar
node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet
/ WAN).
Pengertian PPTP (Point to Point Tunnel Protocol)
PPTP merupakan salah satu type VPN yang paling sederhana dalam konfigurasi. Komunikasi PPTP
menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi
paket datanya. Pada setting PPTP, kita bisa menentukan network security protocol
yang digunakan untuk proses autentikasi PPTP pada Mikrotik, seperti pap,chap,mschap
dan mschap2. Kemudian setelah tunnel terbentuk, data yang ditransmisikan akan
dienkripsi menggunakan Microsoft Point-to-Point Encryption (MPPE).
Implementasi VPN dapat dilakukan dengan dua cara, yaitu :
- Remote Site, Topologi ini terdiri dari satu VPN Server dan beberapa VPN Client. VPN Client berupa komputer-komputer yang harus menggunakan username dan password untuk terhubung ke VPN Server.
- Site to Site, Topologi ini terdiri dari bebarapa VPN Server yang saling terhubung. Adapun komputer-komputer client akan dapat saling berhubungan melalui VPN Server di masing-masing lokasi. VPN Server sering juga disebut dengan VPN Gateway.
1. Remote Site
Skenario Jaringan
Untuk Skenario Jaringan pada Sub-bab Remote Site saya menggunakan Topologi Jaringan seperti berikut :
Pada topologi diatas saya memiliki VPN Server dengan dua IP Address, yaitu 120.1.1.52/29 sebagai IP Public untuk terhubung ke internet dan 192.168.1.1/24 yang merupakan IP Private untuk Private Network. Baik VPN Server maupun VPN Client harus terhubung ke internet dan VPN Client harus sudah bisa terkoneksi ke IP Public dari VPN Server yaitu 120.1.1.52 bisa test menggunakan PING. Jadi nanti kita akan buat VPN-Client yang ada di Public Network 20.10.10.0/25 seolah-olah berada pada Private Network 192.168.1.0/24, itulah mengapa dinamakan Virtual Private Network (VPN).
Konfigurasi VPN-Server
- Pertama kita akan membuat PPP Secret yang berisikan username dan password yang akan digunakan pada VPN Client, untuk membuat PPP Secret bisa menggunakan command seperti berikut.
- Selanjutnya kita akan mengaktifkan Interface dari PPTP Server ini dengan command sebagai berikut.
- Sekarang kita harus mengaktifkan ARP Pada interface ether2 yang terhubung ke Private Network (192.168.1.0/24). Konfigurasi ARP juga penting dilakukan sehingga nantinya VPN Client dapat melakukan PING kepada komputer-komputer yang ada di jaringan lokal. Command untuk mengaktifakan ARP seperti berikut.
Setelah konfigurasi PPTP Server selesai langkah selanjutnya adalah mempersiapkan VPN Client untuk dapat terhubung ke PPTP Server. Pada konfiguarasi kali ini VPN-Client menggunakan sistem operasi windows 8.1 pro, untuk sistem operasi lain bisa menyesuaikan saja. Langkah-langkah untuk konfigurasinya sebagai berikut.
- Buka Control Panel > Network and Sharing Center, lalu klik 'Set up a new connection or network'.
- Lalu pilih 'Connect to a workplace'.
- Klik 'Use my Internet connection (VPN).
- Masukkan IP Public dari VPN-Server yaitu 120.1.1.52, lalu klik Create.
- Setelah itu tunggu beberapa saat sampai muncul seperti gambari berikut, pilih 'VPN Connection' lalu klik Connect.
- Maka akan ada kolom untuk username dan password untuk diisi. Berikan username dan password sesuai dengan konfigurasi PPP Secret sebelumnya. lalu klik OK.
- Jika sudah, VPN Connection akan ada keterangan Connected yang berarti VPN Client sudah terhubung ke VPN Server.
- Cek pada Network Connection akan ada adapter baru bernama 'VPN Connection'.
Pengujian Menggunakan PING dan Traceroute
- Untuk memastikan bahwa VPN Client sudah terhubung ke VPN Server kita bisa test PING ke komputer yang ada di Private Network dari VPN Server (192.168.1.254).
- Kita juga bisa traceroute ke Jaringan public untuk mengamati paket lewat gateway mana saja, bisa VPN Client traceroute ke www.google.com dan paket menggunakan Gateway 192.168.1.1 milik Router VPN Server, bukan dari IP Public milik VPN Client (20.10.10.40/25).
2. Site to Site
Skenario Jaringan
Pada topologi diatas Router Head-Office bertindak sebagi VPN Server dengan Branch-1 dan Branch-2 sebagai VPN Client. Untuk membangun koneksi ini diskenariokan bahwa local address yang akan digunakan Head-Office adalah 10.30.10.1 sedangkan untuk Branch-1 menggunakan 10.30.10.10 dan Branch-2 menggunakan 10.30.10.20. IP Address tersebut hanya akan digunakan untuk saling mengenal antara Router-router pada saat akan membuat tunnel.
Konfigurasi Head-Office (VPN Server)
- Seperti biasanya, yang pertama harus dipersiapkan adalah PPP Secret yang berisikan username dan password. Konfigurasi ini sama pada konfigurasi PPP Secret sebelumnya, perbedaannya hanya terletak pada parameter routes yang harus ditambahkan pada PPP Secret ini. Parameter routes terebut bertujuan untuk melakukan Routing Static ke setiap Private Network yang ada pada Router Branch-1 dan Branch-2. perintah yang dapat digunakan seperti berikut.
- Selanjutnya aktifkan juga Interface PPTP Server pada Router Head-Office dengan command seperti berikut.
Untuk konfigurasi pada VPN Client, kita hanya manambahkan Interface PPTP-Client. dengan mamasukkan parameter username dan password sesuai dengan PPP Secret yang sudah dibuat sebelumnya, dan juga mengisikan parameter 'Connect-to=12.1.1.10' yang merupakan IP Public dari Router Head-Office (VPN Server). Command yang dapat digunakan untuk membuat Interface PPTP-Client sebagai berikut.
- Konfigurasi Interface PPTP-Client pada Router Branch-1
- Konfigurasi Interface PPTP-Client pada Router Branch-2
Untuk memonitoring VPN Client yang sudah terkoneksi ke VPN Server caranya sama seperti Pada PPPoE Tunnel. Kita bisa memonitoring user yang aktif, interface PPTP, dan juga IP Address PPTP. Monitoring Pada VPN Server kurang lebih seperti berikut.
Konfigurasi Static Routing
Setiap Router harus dikonfigurasikan Static Routing agar komputer-komputer pada Private Network disetiap Router bisa saling terhubung. Konfigurasinya sama seperti konfigurasi static routing biasanya, namun bedanya disini kita menggunakan IP Address dari PPTP milik Router Head-Office (10.30.10.1) sebagai Gatewaynya.
Pada Router Head-Office (VPN Server) tidak perlu dikonfigurasikan Static Routing lagi karna kita sudah menggunakan parameter routes pada PPP Secret sebelumnya maka tabel routing untuk menghubungkan Private Network di Router Head-Office ke Private Network pada Router Branch-1 dan Branch-2 sudah ada secara dinamik. Kita bisa cek Tabel Routing pada Router Head-Office seperti berikut, perhatikan entry nomer 5 dan 6.
Untuk menghubungkan Private Network pada Router Branch-1 dan Branch-2 harus dikonfigurasikan Static Routing dengan menggunakan IP Address dari PPTP milik Router Head-Office (10.30.10.1). Berikut konfigurasi Static Routing pada kedua Router.
- Konfigurasi Static Routing pada Router Branch-1
- Konfigurasi Static Routing pada Router Branch-2
Terakhir saya akan melakukan pengujian menggunakan tools Traceroute, saya akan Traceroute dari PC1 (172.30.1.2/24) yang berada pada Private Network di Head-Office ke PC2 (192.168.10.2/24) yang berada pada Private Network di Branch-1 dan PC3 (192.168.20.2/24) yang berada pada Private Network di Branch-2. Jika konfigurasi PPTP berhasil maka paket akan melewati IP dari PPTP milik Router Head-Office (10.30.10.1) dan bukan melewati IP Public Head-Office (12.1.1.10/29). Berikut Pengujian menggunakan Traceroute pada PC1.
PENUTUP
Oke lah sobat segitu dulu pembelajaran kita kali ini, semoga bisa bermanfaat dan mudah dimengerti. Postingan saya tersebut jauh dari kata 'SEMPURNA' jIka ada kesalahan pada postingan saya kali ini saya mohon maaf karna saya juga masih dalam tahap belajar. Jangan lupa berbagi ilmu yang kita bisa kepada orang lain agar kita bisa manjadi manusia yang bermanfaat. Salam sobat networkers.