Konfigurasi Remote Access OpenVPN pada Mikrotik

Sebelumnya kita sudah pernah melakukan konfigurasi Remote Access VPN dengan PPTP dan L2TP pada router Mikrotik. Pada contekan ini kita kan melakukan konfigurasi Remote Access VPN dengan OpenVPN pada Mikrotik. Untuk OpenVPN sendiri sebelumnya kita sudah pernah melakukan konfigurasi untuk Site to Site VPN pada Mikrotik. Seperti biasa konfigurasi akan kita lakukan pada aplikasi PNETLab dengan topologi yang sama dengan konfigurasi PPTP dan L2TP.Topologi remote access OpenVPN Dari topologi di atas maka kita akan melakukan konfigurasi pada router Mikrotik sebagai berikut.

Konfigurasi Mikrotik sebagai OpenVPN Server
Konfigurasi IP Address pada interface OpenVPN Server
[admin@VPN-Server] > ip address add address=192.168.200.1/24 interface=ether2
[admin@VPN-Server] > ip dhcp-client add interface=ether1 disabled=no

Perintah di atas kita melakukan konfigurasi untuk IP Address pada ether2 (192.168.200.1) yang akan menjadi gateway Web Server. Selain itu juga melakukan konfigurasi ether1 menjadi dhcp client yang akan mendapatkan IP Address DHCP dari Cloud NAT PNETLab. Hasil konfigurasi bisa kita lihat pada gambar berikut.ip interface openvpn mikrotik

Membuat Certificate
[admin@VPN-Server] > certificate add name=CA common-name=CA country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=crl-sign,key-cert-sign
[admin@VPN-Server] > certificate add name=Server common-name=Server country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=digital-signature,tls-server,key-encipherment
[admin@VPN-Server] > certificate add name=Client common-name=Client country=ID state=BL locality=BL organization=Contekan unit=IT days-valid=365 key-size=2048 key-usage=tls-client

Jumlah certificate yang kita buat untuk  OpenVPN Server sebanyak tiga buah yaitu :

  1. CA sebagai induk certificate
  2. Server sebagai certificate yang akan kita gunakan pada OpenVPN Server
  3. Client sebagai certificate yang akan kita gunakan pada OpenVPN Client.
Melakukan Sign pada Certificate
[admin@VPN-Server] > certificate sign CA ca-crl-host=10.0.137.222
[admin@VPN-Server] > certificate sign Server ca=CA
[admin@VPN-Server] > certificate sign Client ca=CA
[admin@VPN-Server] > certificate set Server trusted=yes
[admin@VPN-Server] > certificate set Client trusted=yes

hasil sign cert openvpn mikrotikProses sign kita lakukan dengan menambahkan IP Address interface public sebagai ca-crl-host kemudian kita sign dan jadikan certificate server dan client trusted. Hal ini kita proses supaya certificate bisa tervalidasi dengan benar saat di akses dari client.

Melakukan export Certificate
[admin@VPN-Server] > certificate export-certificate CA
[admin@VPN-Server] > certificate export-certificate client export-passphrase=contekan

Kita melakukan export untuk certificate CA dan Client. Untuk certificate Client kita tambahkan passphare yang nantinya kita pakai saat melakukan koneksi dari computer client. Hasil export dari certificate yang menghasilkan file .crt dan .key akan otomatis tersimpan di file storage Mikrotik. Ketiga file tersebut kita download yang nantinya akan kita tempatkan pada folder konfigurasi OpenVPN clienthasil file cert openvpn mikrotik

Mengaktifkan OpenVPN Server
[admin@VPN-Server] > interface ovpn-server server set certificate=server default-profile=default-encryption enabled=yes require-client-certificate=yes

enable openvpn mikrotikPada konfigurasi ini pada parameter set-certificate kita isi Server, require-client-certificate kita isi yes.

Membuat user secret untuk OpenVPN
[admin@VPN-Server] > ppp secret add name=user01 password=passuser01 profile=default-encryption local-address=192.168.100.1 remote-address=192.168.100.200

user secret openvpn mikrotikPada konfigurasi pembuatan secret kita akan mengisi beberapa parameter berikut:

  1. Name : merupakan nama user yang akan kita gunakan
  2. Password : merupakan password untuk user yang akan kita gunakan
  3. Service : kita isi dengan any supaya bisa kita gunakan untuk semua protokol.
  4. Profile : kita isi dengan default-encryption sesuai dengan profile pada OVPN
  5. Local Address dan Remote Address : merupakan IP Address yang akan terbentuk dari koneksi Remote Access VPN.
Konfigurasi OpenVPN Client pada Windows

Sebelum melakukan konfigurasi pada OpenVPN client kita mesti melakukan installasi aplikasi OpenVPN yang bisa kita download pada website resminya. Pada contekan ini kita tidak membahas proses installasinya, kita asumsikan aplikasi tersebut sudah terinstall. Untuk melakukan konfigurasi kita menaruh ketiga file certificate yang kita download dari VPN Server ke folder “C:\Program Files\OpenVPN\config”. Selain itu kita juga akan membuat dua buah file (satu file .ovpn dan satu file secret yang berisi user dan password) seperti gambar di bawah.konfigurasi openvpn client Pada file openvpn.ovpn kita isi konfgurasi berikut:

client
dev tun
proto tcp-client
remote 10.0.137.222
port 1194
nobind
persist-key
persist-tun
tls-client
remote-cert-tls server
ca cert_export_CA.crt
cert cert_export_Client.crt
key cert_export_Client.key
verb 4
mute 10
cipher AES-128-CBC
auth SHA1
auth-user-pass secret
auth-nocache
redirect-gateway def1

Sedangkan pada file secret kita isi:

user01
passuser01
Melakukan koneksi Remote Access OpenVPN

Setelah kita melakukan konfigurasi kita akan melakukan koneksi pada OpenVPN Server dengan langkah-langkah berikut:

  1. Kita buka aplikasi OpenVPN GUI di All Program atau Desktop. Setelah kita klik icon OpenVPN GUI kita akan diarahkan ke iconnya pada Taskbar Windows seperti gambar di bawah.open aplikasi openvpn gui
  2. Kemudian kita klik kanan pada icon OpenVPN GUI dan pilih Connect. Setelah itu akan muncul permintaan password, kita isi dengan passphrase pada saat export certificate Client.password openvpn
  3. Setelah kita klik tombol OK maka aka nada proses sinkronisasi antara client dan server, dan jika sudah sukses maka akan muncul notifikasi OpenVPN sudah terkoneksi.status connected openvpn client

Selain melihat dari notifikasi tersebut kita bisa cek statusnya pada Mikrotik dengan perintah “ppp active print” seperti gambar di bawah.status secret openvpn mikrotik Setelah koneksi OpenVPN terbentuk kita bisa melakukan pengujian dengan melakukan ping dan akses Web Server dimana hasilnya dapat kita lihat pada gambar berikut.hasil pengujian openvpn mikrotik Dari hasil pengujian yang sudah kita lakukan dapat kita simpulkan bahwa konfigurasi yang kita buat sudah berhasil dengan sukses. Demikian contekan tentang konfigurasi Remote Access VPN pada Mikrotik dengan OpenVPN yang sudah kita lakukan pada aplikasi PNETLab. Semoga bisa bermanfaat untuk kita semua..

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *