Friday, 17 March 2017

OpenVPN Mikrotik

Assalamualaikum,

Pada kali ini masih soal tunneling, dan tunneling yang akan kita gunakan pada kali ini adalah Tunneling OpenVPN. Untuk tunneling OpenVPN sendiri, kita memerlukan certificate dalam penggunaannya. Oleh karena itu, sebelumnya saya sudah membuat artikel tentang cara membuat certificate pada mikrotik.


Untuk pembuatan certificate untuk OpenVPN sendiri, kita dapat menggunakan OpenSSL ataupun dari mikrotik. Anda dapat menggunakan certificate yang sebelumnya sudah dibuat dalam lab tersebut. Namun saya akan menggunakan certificate yang dibuat menggunakan OpenSSL, dikarenakan certificate yang di buat di mikrotik lupa saya save hehehe. Oke langsung saja ke TKP..

Topology


Konfigurasi

Untuk konfigurasi, tentunya tambahkan ip address terlebih dahulu untuk interface yang akan digunakan. Setelah itu, kita akan membuat agar R1 dan R2 saling terhubung terlebih dahulu. Oleh karena itu, kita akan menambahkan static route agar keduanya saling terhubung.
[admin@R1] > /ip route
add distance=1 gateway=19.19.19.1
[admin@R2] > /ip route
add distance=1 gateway=10.10.10.1
Jika sudah, selanjutnya siapkan certificate yang sudah dibuat sebelumnya. Anda dapat melihat pada lab pembuatan certificate, pastikan status dari certificate tersebut seperti di gambar tersebut. Jika sudah, lakukan konfigurasi OVPN Server.
[admin@R1] > /interface ovpn-server
add name=ovpn-in1 user=idn
[admin@R1] > /interface ovpn-server server
set enabled=yes require-client-certificate=yes certificate=server.crt
Berdasarkan konfigurasi diatas, kita aktifkan service openVPN server terlebih dahulu pada R1 dikarenakan nantinya, R1 akan menjadi server dari OpenVPN. Setelah itu, masukkan certificate yang sudah ada sebelumnya. Lalu untuk konfigurasi yang diatasnya, kita membuat interface untuk user idn nantinya. Dikarenakan user IDN belum dibuat, maka buat terlebih dahulu pada PPP Secret.
[admin@R1] > /ppp secret
add local-address=100.100.100.1 name=idn password=idn remote-address=100.100.100.2 service=ovpn
Berdasarkan konfigurasi diatas, kita membuat user IDN untuk digunakan oleh OVPN Client nantinya. Sedangkan local address dan remote address, merupakan address yang akan diberikan kepada server dan juga ke client apabila hubungan OVPNnya sudah terjalin. Setelah itu definisikan service yang akan digunakan. Jika sudah, selanjutnya lakukan konfigurasi OVPN Client.
[admin@R2] > /interface ovpn-client
add certificate=client.crt connect-to=19.19.19.2 password=idn user=idn
Pada konfigurasi client, jangan lupa untuk menamahkan certificate juga. Apabila belum ada, anda dapat menambilnya dari certificate yang sebelumnya ada di server. Namun ingat, bukan certificate yang sama, melainkan certificate untuk client. Jika sudah, selanjutnya definisikan kemana kita ingin menjalin koneksi, setelah itu konfigurasi password dan juga user yang sebelumnya sudah dibuat pada server. Jika sudah, lakukan verifikasi bahwa keduanya sudah saling terhubung.
[admin@R1] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 19.19.19.2/24 19.19.19.0 ether1
1 D 100.100.100.1/32 100.100.100.2 ovpn-in1
[admin@R2] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 10.10.10.2/24 10.10.10.0 ether1
1 D 100.100.100.2/32 100.100.100.1 ovpn-out1
Maka akan terlihat adanya address dinamis yang secara otomatis terdaftar.

Share this