Tuesday, March 14, 2017

Tutorial Setting L2TP/IPsec VPN Client di Windows

L2TP/IPsec VPN mempunyai tingkat keamanan (security) yang tinggi dengan adanya enkripsi dari IPsec. Dengan tinggi nya tingkat keamanan di L2TP/IPsec bukan berarti konfigurasi nya susah dan ribet. Setting L2TP/IPsec client di Windows cukup mudah, hampir mirip dengan PPTP VPN Client di Windows.

Tidak seperti setting SSTP VPN client di Windows yang lumayan ribet karena harus generate SSL Certificate dulu, untuk L2TP/IPsec ini tidak perlu pakai certificate, cukup dengan menggunakan Pre Shared Key (PSK).

Sebelum kita lanjut membahas Tutorial Setting L2TP/IPsec VPN Client di Windows 10, pastikan Anda sudah membaca Tutorial Mikrotik sebelumnya tentang Tutorial Setting L2TP/IPsec VPN Server di Mikrotik.

Disini saya akan contohkan konfigurasi L2TP/IPsec client di Windows 10. Untuk versi windows lain silakan menyesuaikan.

Tutorial Cara Setting L2TP/IPsec VPN Client di Windows 10

1. Pastikan L2TP/IPsec VPN Server nya sudah di setting dan siap digunakan

2. Pada Windows, Klik Start --> ketikkan VPN --> Pilih Change virtual private networks (VPN)



3. Pilih Add a VPN connection


4. Isikan parameter yang disediakan sebagai berikut :

VPN Provider : 
Pilih Windows (built-in)

Connection name : 
Beri nama koneksi VPN nya

Server name or address :
Isikan IP Address (publik) atau nama domain dari VPN server nya

VPN type :
Pilih L2TP/IPsec with pre-shared key

Pre-shared key :
Masukkan PSK yang sama seperti di VPN server nya


Type of sign-in info :
Pilih User name and password

User name (optional) :
Masukkan username VPN nya

Password (optional) :
Masukkan password dari username VPN nya

Centang Remember my sign-in info
Save

5. Koneksikan L2TP/IPsec VPN nya. Jika berhasi konek, maka akan muncul tulisan Connected pada VPN client dan pada VPN server akan muncul dynamic interface L2TP secara otomatis.


6. Nah, agar L2TP/IPsec VPN Windows client ini bisa akses ke internet melalui tunnel VPN nya, kita buat rule firewall srcnat masquerade.


Gimana, gampang kan? Setting L2TP/IPsec VPN client di Windows 10 memang mudah. Dengan menggunakan koneksi L2TP/IPsec VPN ini komunikasi data kita jadi lebih aman dan tentu saja bisa mem-bypass firewall, sehingga situs-situs yang diblokir bisa dibuka :D

Tutorial Setting L2TP/IPsec VPN Server di Mikrotik

L2TP (Layer 2 Tunneling Protocol) adalah salah satu VPN protocol yang merupakan pengembangan dari PPTP VPN yang ditambahkan L2F (Layer 2 Forwarding) protocol. L2TP sendiri tidak menyediakan enkripsi (encryption) pada traffic yang melewatinya. Nah, untuk menyediakan fitur enkripsi nya, L2TP dipadukan dengan IPsec untuk meningkatkan keamanan dan privasi. 

IPsec adalah singkatan dari Internet Protocol Security yang merupakan network protocol yang memeberikan autentikasi dan enkripsi paket data yang dikirim melalui jaringan. IPsec menggunakan kriptografi untuk melindungi komunikasi data yang melewati jaringan Internet Protocol (IP). Hal ini membuat penggunaan IPsec akan memberikan tingkat keamanan yang tinggi.

Implementasi L2TP yang menggunakan IPsec biasa disebut dengan L2TP/IPsec. Dengan tingkat kemanan yang tinggi bukan berarti sulit dan ribet dalam konfigurasinya. Tidak seperti setting SSTP VPN yang cukup rumit, Setting L2TP/IPsec VPN Mikrotik hampir sama mudahnya dengan konfigurasi PPTP VPN Mikrotik. Kita bisa menggunakan L2TP/IPsec VPN pada Mikrotik untuk membuat interkoneksi yang aman antar lokasi atau antar server dengan client. 

Pada Tutorial Mikrotik kali ini akan kita contohkan penerapan L2TP/IPsec VPN untuk interkoneksi dua lokasi berbeda yang berjauhan dengan memanfaatkan koneksi Internet. Sebut saja interkoneksi dua kantor yang berbeda negara, dimana Kantor pusat ada di Los Angeles (USA) dan Kantor cabang berada di Singapore. Berikut ini gambar topologi interkoneksi nya :


Disini kita akan mengkoneksikan antar Router Mikrotik yang memiliki IP Publik melalui jaringan Internet dengan memanfaatkan L2TP/IPsec VPN Tunnel. Mari langsung saja kita bahas cara setting L2TP Mikrotik nya.

Setting L2TP/IPsec VPN Server Mikrotik

1. Login ke Router Mikrotik yang akan digunakan sebagai L2TP Server.

2. Aktifkan L2TP Server, masuk ke menu PPP --> tab Interface --> pilih L2TP Server --> Centang Enabled --> Centang Use IPsec --> Masukkan IPsec Secret --> OK


3. Buat user L2TP, masuk ke tab Secrets --> Tambahkan user baru dengan parameter :
  • Name : masukkan username yang diinginkan
  • Password : masukkan password untuk username nya
  • Local Address : IP Address yang akan diberikan ke L2TP Server secara otomatis
  • Remote Address : IP Address yang akan diberikan ke L2TP Client secara otomatis
  • Routes : Bisa diisikan dengan network di Kantor cabang, nantinya akan muncul di tabel routing secara otomatis (dynamic route).


4. Sekarang kita Setting IPsec nya. Masuk ke menu IP --> IPsec --> tab Proposals --> buka default --> Silakan pilih Authentication Algorithms dan Encryption Algorithms nya --> OK


Setting L2TP/IPsec VPN Client Mikrotik

1. Login ke Router Mikrotik yang akan dijadikan L2TP Client.

2. Masuk ke menu PPP --> tab Interface --> tambahkan Interface L2TP Client


3. Isikan Parameter Connect To : IP Address Publik / domain name L2TP Server --> Masukkan User dan Password --> Centang Use IPsec --> Isikan IPsec Secret sama seperti pada L2TP Server --> OK.


4. Seting IPsec di client, IP --> IPsec --> tab Proposals --> default --> Samakan dengan isi proposal default di sisi Server.


5. Cek koneksi L2TP/IPsec nya apakah sudak konek. Masuk ke menu PPP --> Interface --> Pastikan interface nya sudah ada tanda R (Runing) dan pada Status interface nya sudah Connected.


6. Tambahkan static route di sisi Client (kantor cabang) dengan memasukkan network pada sisi Server (kantor pusat) --> IP --> Route 


7. Di sisi kantor pusat tidak perlu ditambahkan static route ke kantor cabang, karena dynamic route nya sudah otomatis dibuat.

8. Cek koneksi dari client ke server dengan ping.


Sampai disini kedua lokasi yang berbeda negara dan jarak yang sangat jauh sudah berhasil dikoneksikan dengan L2TP/IPsec VPN Mikrotik yang memiliki tingkat keamanan tinggi melalui internet.

Perlu diperhatikan bahwa konfigurasi IPsec tidak akan berjalan dengan baik jika ada ketidaksesuaian informasi waktu pada client dan server. Jadi pastikan konfigurasi waktu sudah sesuai dan dalam kondisi real time. Untuk memudahkan nya kita bisa gunakan NTP. Silakan baca : Setting NTP Client di Mikrotik.
Sunday, March 12, 2017

Cara Setting SSTP VPN Client di Windows Menggunakan Certificate dari Mikrotik

Setting SSTP VPN Client di Windows lebih rumit daripada setting PPTP VPN Client. Hal ini terjadi karena penggunaan SSTP VPN yang jauh lebih aman (secure) daripada PPTP VPN, dimana koneksi SSTP VPN di Windows ini harus menggunakan Certificate SSL (Secure Sockets Layer). Lain hal nya dengan PPTP VPN yang tidak perlu repot-repot menggunakan Certificate SSL, tinggal sedikit setting sudah bisa konek.

Pada Tutorial Mikrotik kali ini akan kita bahas Tutorial Cara Setting SSTP VPN Client di Windows 10 dengan terlebih dahulu membuat Certificate SSL dari Perangkat Mikrotik. Sebelum lanjut ke Tutorial ini, pastikan Anda sudah membaca Tutorial Mikrotik sebelumnya tentang :

Membuat Certificate SSL CA, Server, dan Client di Mikrotik

1. Buat Certificate SSL di Mikrotik untuk CA (Certificate Authority). Masuk ke Menu System --> Certificates --> Tambahkan certificate baru dengan detail sebagai berikut :


Yang perlu diperhatikan adalah pada kolom Name dan Common Name (CN)
  • Pada kolom Name isikan CA
  • Pada kolom Common Name isikan IP Address (publik) atau nama domain dari SSTP Server.
  • Untuk kolom lainnya silakan disesuaikan dengan data Anda masing-masing

2.  Buat Certificate SSL untuk Client dan Server. Caranya sama seperti langkah pertama, tinggal mengganti Name dan Common Name.

Certificate SSL untuk Client :


Certificate SSL untuk Server :


3. Sign ketiga Certificate SSL tersebut dengan cara klik opsi Sign pada masing-masing certificate.

Sign Certificate SSL CA :

Pada saat sign, di kolom Certificate pilih CA --> Kolom CA CRL Host isikan IP Address Publik atau domain name SSTP Server nya.


Sign Certificate SSL Client :

Pada saat sign, di kolom Certificate pilih Client --> kolom CA : pilih CA --> CA CRL Host : kosong


Sign Certificate SSL Server:

Pada saat sign, di kolom Certificate pilih Server --> kolom CA : pilih CA --> CA CRL Host : kosong


3. Setelah Certificate di Sign, pastikan semuanya sudah sudah ada tanda T yang berarti Trusted. Jika belum, masuk ke certificate nya --> centang Trusted


4. Export Certificate CA dan Client nya. Klik kanan pada Certificate --> pilih opsi Export.


Pilih Certificate yang mau di export (CA dan Client). Pada kolom Export Passphrase kosongi saja --> Klik Export.


5. Hasil Export Certificate nya akan muncul di menu Files dengan ekstensi .crt. Copy file Certificate tersebut ke komputer.


6. Paste file Certificate ke salah satu Folder di Komputer. Kemudian Install kedua Certificate nya dengan klik kanan --> Install Certificate


 Ikuti Prosedur Certificate Import Wizard sebagai berikut :


  

 

Lakukan prosedur import certificate ini untuk Certificate CA dan Client nya.

7.  Kembali ke SSTP VPN Server Mikrotik. Masukkan Certificate CA pada konfigurasi SSTP Server nya. Masuk ke menu PPP --> Interface --> SSTP Server --> Pada Kolom Certificate pilih CA dan Authentication pilih mschap2 saja.

  

Setting SSTP VPN Client pada Windows 10

Disini saya coba contohkan setting SSTP Client di Windows 10. Untuk versi Windows lain silakan menyesuaikan.
1. Masuk ke Network and Sharing Center --> pilih Set up a new connection or network


 2. Pilih Connect to a workplace --> Next


3. Jika muncul tampilan seperti di bawah ini, pilih No, create a new connection --> Next --> Use my Internet Connection (VPN).



4. Masukkan data SSTP Server nya. 
Internet address : isikan IP Address (Public) atau domain name dari SSTP Server nya
Destination name : Beri nama SSTP VPN nya
Klik Create.


5. VPN Client sudah dibuat. Sekarang kita edit data di VPN Client nya tersebut. 
Pilih VPN type : Secure Socket Tunneling Protocol (SSTP) --> Masukkan username dan password SSTP VPN Client nya nya --> Save.


6. Coba koneksikan SSTP VPN Client nya. Jika berhasil maka akan muncul tulisan Connected pada SSTP VPN Client Windows nya dan muncul SSTP interface dinamis nya pada SSTP Server.


7. Setelah di Trace IP address komputer nya sudah berubah menjadi IP Address dari SSTP VPN Server yang ada di Singapore. Hal ini terjadi karena Mikrotik yang saya jadikan SSTP VPN Server saya install di VPS Digital Ocean dengan lokasi Data Center di Singapore.


Sampai disini kita sudah berhasil Membuat Certificate SSL di Mikrotik dan Setting SSTP VPN Client di Windows 10. Untuk Setting SSTP VPN Client di Mikrotik tidak perlu menggunakan certificate. Silakan baca di Tutorial Mikrotik sebelumnya :

Semoga Bermanfaat :)

Cara Membuat SSTP VPN Server di Mikrotik

SSTP (Secure Socket Tunneling Protocol) adalah salah satu bentuk VPN (Virtual Private Network) yang menggunakan TLS 1.0 channel dan berjalan pada protocol TCP port 443 (SSL). Agar dapat menggunakan SSTP dengan keamanan yang optimal, kita harus menambahkan sertifikat SSL untuk koneksi antara Server dan Client. Hal ini membuat SSTP VPN lebih aman (secure) daripada PPTP VPN.

Namun jika Server dan Client sama-sama menggunakan Mikrotik RouterOS versi 5.0beta ke atas, maka tidak menggunakan sertifikat SSL pun sudah bisa. Penggunaan sertifikat SSL ini diperlukan untuk koneksi ke client non Mikrotik, misalnya menggunakan PC/Laptop Windows OS.

Pada Tutorial Mikrotik kali ini akan membahas tentang Bagaimana Cara Membuat SSTP VPN Server di Mikrotik dan mengkoneksikannya ke Client yang juga menggunakan Mikrotik. Oke, langsung saja kita mulai.

Cara Membuat SSTP VPN Server di Mikrotik

1. Login ke Mikrotik yang akan dijadikan SSTP VPN Server via Winbox Mikrotik.

2. Aktifkan SSTP VPN Server dengan masuk ke menu PPP --> tab Interface klik SSTP Server --> Centang opsi Enabled 



3. Perhatikan pada opsi Default Profile. Pilih Profile yang akan digunakan. Disini saya gunakan Profile yang sudah saya buat dengan memanfaatkan IP Pool. Silakan baca caranya disini : 

4. Perhatikan juga pada opsi Authentication. Pilih mschap2 saja, selain itu hilangkan centang nya. Hal ini dilakukan untuk memaksa SSTP Server menggunakan protokol mschap2 saja pada proses autentikasi nya sehingga lebih secure dan akan memudahkan kita nanti pada saat set up client windows. Klik OK

5. Buat user SSTP VPN nya. Masuk ke tab Secret dan tambahkan user nya. Jangan lupa gunakan Profile yang sama seperti pada SSTP Server.


5. Sampai disini SSTP VPN Server Mikrotik sudah berhasil diaktifkan. Selanjutnya kita setting SSTP VPN Client Mikrotik nya

Cara Setting SSTP VPN Client di Mikrotik

1. Login ke Mikotik yang akan digunakan sebagai SSTP VPN Client.

2. Masuk ke menu PPP --> tab Interface --> Tambahkan Interface SSTP Client --> Isikan data Interface SSTP nya :
  • Connect to : IP Address atau domain name dari SSTP VPN Server nya
  • Port : Pastikan port nya 443
  • Certificate : Karena ini koneksi antar Mikrotik maka tidak perlu menggunakan certificate SSL (none)
  • User : Masukkan Username yang sudah dibuat pada SSTP Server
  • Password : Masukkan Password untuk username SSTP nya
  • Profile : Pilih profile default
  • Allow : pilih mschap2

 
3. Selanjutnya kita cek Interface SSTP tersebut apakah sudah bisa konek ke SSTP Server. Pastikan ada tanda R (Running) pada interface SSTP client nya dan Status : connected.


4. Jika SSTP Client Mikrotik sudah berhasil terkoneksi ke SSTP Server, maka pada menu PPP --> Interface di SSTP Server akan muncul interface SSTP dinamis baru dengan tanda D (Dynamic)  dan R (Running) serta Status : connected.


Sampai disini antar Mikrotik sudah saling terkoneksi menggunakan SSTP VPN Tunnel. Untuk Setting SSTP VPN Client pada Windows akan kita bahas pada artikel selanjutnya.
Sunday, March 5, 2017

Cara Install Mikrotik di Virtual Private Server (VPS)

Virtual Private Server (VPS) adalah suatu Server yang dibagi menjadi beberapa Virtual Machines (VM) dimana setiap VM merupakan Virtual Server yang dapat di install sistem operasi tersendiri. 

Misalnya seperti PC/Laptop kita yang diinstal VMWare atau VirtualBox untuk menjalankan OS tertentu. Disini tentunya kita bisa membuat beberapa VM untuk menjalankan OS yang kita inginkan.

Nah, VPS yang dimaksud adalah VPS cloud yang sudah terhubung ke jaringan internet. Untuk menggunakannya kita bisa menyewa VPS yang disediakan oleh berbagai vendor hosting server. Disini saya menggunakan VPS dari Digital Ocean dengan menyewa Virtual Server di Singapore.

Untuk apa install Mikrotik di VPS? Ada beberapa kegunaan mikrotik yang bisa kita manfaatkan karena Mikrotik nya akan mempunyai IP Publik, misalnya digunakan sebagai VPN Server, Proxy Server, atau hanya sekedar untuk ngelab saja. Jadi ini merupakan salah satu cara mendapatkan IP Publik pada Mikrotik :D.

Oke, langsung saja kita simak Tutorial Mikrotik berikut :

Tutorial Cara Install Mikrotik di Virtual Private Server (VPS)

1. Silakan Login atau Daftar dulu ke Digital Ocean disini
Setelah daftar dari link tersebut, Anda akan mendapatkan credit Gratis $10, yang nantinya bisa digunakan untuk menyewa VPS nya. Lumayan kan dapet gratisan, hehe

2. Setelah login ke DO, buat Droplet baru --> Klik Create Droplet


2. Pilih Image Ubuntu 16.04 x64. Kenapa tidak langsung pakai image Mikrotik saja? DO tidak mengijinkan kita untuk install Image selain yang disediakan olehnya. Jadi kita pakai Ubuntu saja untuk nantinya kita install Mikrotik Cloud Hosted Router (CHR).


3. Pilih Size (ukuran) dari VPS nya. Pilih yang paling murah saja yang $5/bulan. Bisa pakai 2 bulan GRATIS dengan free credit $10 tadi.

4. Pilih Datacenter dari VPS yang akan digunakan. Silakan pilih yang terdekat saja supaya ping nya bagus dan hop nya gak terlalu panjang. Disini saya contohkan pakai Server di Singapore.


5. Isikan hostname dari VPS Anda. Terserah mau dikasih nama apa. Default aja juga gak masalah. Kemudian Klik Create.

6. Tunggu beberapa saat hingga proses pembuatan VPS nya selesai. Jika sudah selesai maka akan muncul tulisan You're Awesome! pada kolom Created di menu Droplets. Silakan akses ke console VPS nya melalui menu More --> Access Console.

7. Selain itu kita juga akan menerima email dari DO tentang detail server tersebut.


8. Karena penggunaan Console DO nya agak susah, saya sarankan untuk remote console VPS nya via SSH PuTTY. Silakan download aplikasi PuTTY dan buka aplikasinya.
Pada kolom Hostname (or IP address) masukkan IP adress VPS nya --> Port 22 --> Klik Open.


9. Login dengan user : root dan password yang ada di email tadi. Kemudian kita akan diminta untuk mengganti password default nya. Silakan ganti passwordnya sesuai keinginan Anda.


10. Setelah ganti password, kita mulai membuat Ubuntu nya menjadi Mikrotik Cloud Hosted Router (CHR). Silakan copy dan paste code berikut ke PuTTY :

wget https://download2.mikrotik.com/routeros/6.38.3/chr-6.38.3.img.zip -O chr.img.zip  && \
gunzip -c chr.img.zip > chr.img  && \
mount -o loop,offset=33554944 chr.img /mnt && \
ADDRESS=`ip addr show eth0 | grep global | cut -d' ' -f 6 | head -n 1` && \
GATEWAY=`ip route list | grep default | cut -d' ' -f 3` && \
echo "/ip address add address=$ADDRESS interface=[/interface ethernet find where name=ether1]
/ip route add gateway=$GATEWAY
 " > /mnt/rw/autorun.scr && \
umount /mnt && \
echo u > /proc/sysrq-trigger && \
dd if=chr.img bs=1024 of=/dev/vda

Cara Paste di PuTTY dengan klik kanan --> kemudian tekan Enter.
Tunggu hingga proses download image Mikrotik CHR nya selesai. Setelah selesai script nya akan menjalankan proses mounting dan instalasi CHR nya.


11. Jika sudah selesai, masuk ke akun Digital Ocean nya lagi --> Matikan VM nya.



12. Nyalakan kembali VM nya dengan menekan tombol Switch On.


13. Sekarang kita coba remote lagi VPS nya via console SSH pada PuTTY. 
Login nya pakai user : admin, passwordnya kosong (tanpa password).
Tadaa!! Ubuntu nya sudah berubah menjadi Mikrotik :D


14. Nah, Mikrotik nya sudah selesai diinstall nih. Kita juga bisa remote Mikrotik nya via Winbox. Tinggal buka Winbox Mikrotik nya Connect to masukkan IP Address VPS nya --> Masukkan User dan Password nya.


Selesai sudah, kita sudah berhasil menginstall Mikrotik Cloud Hosted Router (CHR) di Virtual Private Server (VPS) Digital Ocean. Selanjutnya silakan mau dibuat apa Mikrotik nya. Yang perlu diperhatikan adalah, karena Mikrotik CHR ini yang versi gratisan, maka pada interface eth nya hanya support bandwidth 1 Mbps saja.