Jumat, 15 Desember 2017

Konfigurasi OpenVPN Client pada MikroTik


Setelah membahas mengenai Konfigurasi OpenVPN pada Debian Jessie, sekarang perlu dicoba untuk mengkonfigurasi OpenVPN pada vendor yang lain. Mikrotik misalnya.

MikroTik adalah salah satu sistem operasi jaringan yang banyak sekali digunakan karena kemudahannya untuk dikonfigurasi. Package-nya pun juga cukup beragam, mulai dari yang sifatnya basic sampai dengan advanced. Sehingga, sistem operasi ini cocok untuk digunakan dalam hampir  semua keperluan jaringan.
Kasus yang lumayan banyak terjadi dalam penggunaan MikroTik adalah keterbatasan IP public.

IP public sering digunakan karena dapat diakses dari manapun. Tidak sedikit orang yang memanfaatkan IP public. Biasanya digunakan sebagai jalur untuk monitoring jaringan, membuat server pribadi, atau pengintegrasian site satu dengan site yang lain. Nah bagi perangkat yang tidak bisa mendapatkan IP public, harus menggunakan jaringan maya atau sering disebut sebagai Virtual Private Network (VPN). Setelah perangkat tersebut terhubung dengan  VPN, dia akan dapat diakses dari lokasi manapun melalui IP address VPN server.

MikroTik dibekali dengan beberapa package VPN, termasuk OpenVPN (OVPN) client. Kali ini kita akan mencoba menkonfigurasi MikroTik sebagai OVPN client.

Note:
Saya menggunakan Debian Jessie sebagai OVPN server. Artikel ini sangat terkait dengan posting sebelumnya di Konfigurasi OpenVPN pada Debian Jessie.

1. Topologi
Topologi yang digunakan kurang lebih seperti berikut:



2. Generate Certificate (Menggunakan OpenSSL)
Pembuatan certificate sebenarnya dapat dilihat di posting sebelumnya. Yang perlu di-generate adalah:
a. ca.crt (ca.key)
b. server.crt (server.key)
c. dh1024.pem
d. client1.crt (client1.pem - sudah dikonversi)
Khusus untuk certificate client, silahkan download file client1.pem, client1.crt dan ca.crt yang dibuat sebelumnya. File-file tersebut akan di-upload kembali ke dalam MikroTik.

3. Konfigurasi Server (Debian Jessie)
Perbedaan konfigurasi apabila menggunakan MikroTik sebagai client-nya adalah, server tidak boleh mengaktifkan compression dan protocol yang digunakan adalah TCP. Selain itu, tls-auth dan key-direction juga harus dalam keadaan non-aktif.
Rangkuman konfigurasi dapat dilihat sebagai berikut:

port 1149 #port OpenVPN
proto tcp-server #protokol yang digunakan 
dev tun #interface OpenVPN yang akan diaktifkan 
ca ca.crt #CertificateAuthority 
cert server.crt #certificate 
key server.key #keypair 
dh dh1024.pem #Diffie-Helman 
server 10.8.0.0 255.255.255.0 #IP pool yang digunakan OpenVPN 
ifconfig 10.8.0.1 255.255.255.0 #IP untuk interface OpenVPN 
ifconfig-pool-persist ipp.txt #daftar IP dari client 
keepalive 10 30 #1 ping/10s dan dianggap down jika tidak dibalas selama 30 detik
#tls-auth ta.key 0 #untuk mengaktifkan PSK 
#key-direction 0 #penggunaan key HMAC secara 2 arah 
cipher AES-128-CBC #jenis enkripsi yang digunakan 
auth SHA1 #jenis hash yang digunakan 
user nobody
group nogroup
persist-key
persist-tun 
status openvpn-status.log
verb 3

4. Tambahkan User
MikroTik akan membutuhkan user dan password dari server untuk login. Untuk menjaga keamanan server, buat user baru khusus untuk koneksi openvpn.

adduser openvpn

Keterangan:
openvpn adalah nama user baru.


5. Konfigurasi Client (MikroTik 6.x)
5.1 Import certificate yang dibutuhkan
Sebelumnya, upload dahulu certificate yang telah di-download pada point nomor satu. Bisa menggunakan drag n' drop dengan menu Files pada MikroTik.



Import certificate pada terminal dengan perintah:

/certificate import file=ca.crt
/certificate import file=client1.pem
/certificate import file=client1.crt

Pastikan import berhasil.



5.2 Konfigurasi Interface
Masuk pada menu Interface kemudian klik add (+), pilih OVPN Client. Akan muncul jendela baru. Selanjutnya, masukkan parameter berikut pada tab Dial Out:
Connect to: isi dengan alamat OpenVPN server
Port: sesuaikan dengan port yang ada pada server (1149)
Mode: mode yang digunakan (ip untuk mode tun)
User: user yang dibuat pada server khusus untuk OpenVPN
Password: password yang dibuat pada server khusus untuk OpenVPN
Profile: pilih default
Certificate: pilih yang client1.crt_0  (sesuaikan dengan namanya)
Auth: mode autentikasi harus sama dengan server (SHA1)
Chiper: jenis chiper harus sama dengan server (AES 128)
Add Defaul Route: no




klik apply dan OK

5.3 Cek Log dan Interface
Periksa log yang ditampilkan dan interface untuk memastikan bahwa OpenVPN client telah berhasil berjalan.



6. Akses MikroTik (OpenVPN client)
Untuk terhubung dengan MikroTik, memang sedikit ribet. Walaupun begitu, aksesnya cukup mudah kok. Berikut adalah langkah-langkahnya:
1. Catat IP address dari OpenVPN client pada MikroTik (menu IP ---> Address)



2. Kemudian login ke VPS (OpenVPN server) via SSH menggunakan Putty.


3. Masih dengan Putty, silahkan masukkan perintah:
ssh user_mikrotik@ip_openvpn_client (-p port)
-p port adalah argumen opsional apabila menggunakan custome port


4. MikroTik dapat dikonfigurasi secara console.


Kekurangan dari metode ini adalah, seluruh konfigurasi harus dilakukan secara console (terminal). Beberapa orang merasa lebih nyaman apabila konfigurasinya menggunakan GUI (winbox)

Silahkan beri komentar tentang artikel ini, atau tanyakan apabila ada langkah yang sulit dipahami.

_______________
referensi:
OpenVPN. (n.d.). Retrieved December 15, 2017, from https://wiki.mikrotik.com/wiki/OpenVPN









Tidak ada komentar:

Posting Komentar