Sebelumnya kita sudah pernah melakukan konfigurasi Site to Site VPN dengan PPTP dan L2TP pada router Mikrotik. Pada contekan ini kita kan melakukan konfigurasi Site to Site VPN dengan OpenVPN pada Mikrotik. Penggunaan OpenVPN biasanya untuk koneksi dengan keamanan data yang tinggi, pada VPN ini membutuhkan certificate pada masing-masing perangkat. Seperti biasanya konfigurasi akan kita lakukan pada aplikasi PNETLab dengan topologi yang sama dengan konfigurasi PPTP dan L2TP. Dari topologi di atas maka kita akan melakukan konfigurasi pada kedua router Mikrotik sebagai berikut.
Konfigurasi Mikrotik sebagai OpenVPN Server
Konfigurasi IP Address pada interface OpenVPN Server
[admin@R-Pusat] > ip address add address=172.16.0.10/24 interface=ether1
[admin@R-Pusat] > ip address add address=192.168.110.1/24 interface=ether2
Membuat Certificate
[admin@R-Pusat] > certificate add name=CA common-name=CA country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=crl-sign,key-cert-sign
[admin@R-Pusat] > certificate add name=server common-name=server country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=digital-signature,tls-server,key-encipherment
[admin@R-Pusat] > certificate add name=client common-name=client country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=tls-client
Jumlah certificate yang kita buat untuk koneksi OpenVPN sebanyak tiga buah yaitu :
- CA sebagai induk certificate
- server sebagai certificate yang akan kita gunakan pada OpenVPN Server
- client sebagai certificate yang akan kita gunakan pada OpenVPN Client.
Melakukan Sign pada Certificate
[admin@R-Pusat] > certificate sign CA ca-crl-host=172.16.0.10
[admin@R-Pusat] > certificate sign server ca=CA
[admin@R-Pusat] > certificate sign client ca=CA
[admin@R-Pusat] > certificate set server trusted=yes
[admin@R-Pusat] > certificate set client trusted=yes
Proses sign kita lakukan dengan menambahkan IP Address interface public sebagai ca-crl-host kemudian kita sign dan jadikan certificate server dan client trusted. Hal ini kita proses supaya certificate bisa tervalidasi dengan benar saat di akses dari client.
Melakukan export Certificate
admin@R-Pusat] > certificate export-certificate client export-passphrase=contekan
Hasil export dari certificate yang menghasilkan file .crt dan .key akan otomatis tersimpan di file storage Mikrotik. Kedua file tersebut kita download yang nantinya akan kita upload pada client.
Mengaktifkan OpenVPN Server
[admin@R-Pusat] > interface ovpn-server server set certificate=server default-profile=default-encryption enabled=yes require-client-certificate=yes
Pada konfigurasi ini pada parameter set-certificate kita isi server, require-client-certificate kita isi yes.
Membuat user secret untuk OpenVPN
[admin@R-Pusat] > ppp secret add local-address=10.20.20.1 name=cabang02 password=cabang123 profile=default-encryption remote-address=10.20.20.2 service=ovpn
Pada konfigurasi pembuatan user secret kita akan mengisi beberapa parameter berikut:
- Name : isi dengan nama yg kita inginkan.
- Password: isi denga password yang kita inginkan
- Profile: isi dengan default-encryption sesuai dengan OpenVPN Server
- Local Address dan Remote Address : Isi dengan IP Address yang akan kita bentuk ketika koneksi OpenVPN aktif. IP Address ini akan menjadi gateway masing-masing kantor ketika menggunakan koneksi VPN.
Menambah routing ke arah client
[admin@R-Pusat]> ip route add dst-address=192.168.210.0/24 gateway=10.20.20.2
Kita akan membuat static routing untuk koneksi dari kantor pusat menuju kantor cabang ketika koneksi OpenVPN terbentuk.
Konfigurasi OpenVPN Client pada Mikrotik
Konfigurasi IP Address pada interface OpenVPN Client
[admin@R-Pusat] > ip address add address=172.16.0.20/24 interface=ether1
[admin@R-Pusat] > ip address add address=192.168.210.1/24 interface=ether2
Melakukan import certificate
[admin@R-Cabang] > certificate import file-name=cert_export_client.crt passphrase=contekan
[admin@R-Cabang] > certificate import file-name=cert_export_client.key passphrase=contekan
Sebelumnya kita sudah melakukan download certificate pada OpenVPN Server, file tersebut kita upload ke OpenVPN Client dan lakukan perintah di atas untuk import.
Membuat interface OpenVPN Client
[admin@R-Cabang] > interface ovpn-client add certificate=cert_export_client.crt_0 connect-to=172.16.0.10 F9 name=ovpn-to-pusat user=cabang02 password=cabang123 profile=default-encryption
Pada konfigurasi ini kita akan mengisi beberapa parameter yaitu:
- Name : untuk penamaan koneksi menuju OpenVPN Server
- Connect To : kita isi dengan alamat IP address dari OpenVPN Server
- Certificate : kita isi dengan certificate hasil import.
- User dan Password : kita isi sesuai dengan user dan password yang kita buat pada secret.
- Profile: kita isi dengan default-encryption sesuai dengan konfigurasi OpenVPN Server
Menambah routing ke arah server
[admin@R-Cabang]> ip route add dst-address=192.168.110.0/24 gateway=10.20.20.1
Kita akan membuat static routing untuk koneksi dari kantor cabang menuju kantor pusat ketika koneksi OpenVPN terbentuk Setelah selesai melakukan konfigurasi di atas kita bisa mengecek hasil konfigurasi pada OpenVPN Client dengan perintah “interface ovpn-client print” dan “interface ovpn-client monitor 0” Dari hasil pengecekan tersebut dapa kita lihat bahwa konfigurasi yang kita lakukan sudah berhasil dengan sukses. Selanjutnya kita bisa melakukan pengujian dengan perintah ping dan akses web server dari pc client sebagai berikut.
Hasil pengujian di atas dapat kita lihat koneksi OpenVPN yang kita konfigurasi pada Mikrotik sudah berhasil. Demikian contekan tentang konfigurasi Site to Site VPN dengan OpenVPN pada Mikrotik, semoga contekan ini bisa bermanfaat bagi kita semua..