fbpx
 

Archive

Cara Buat VPN All Traffic Di VPS Mikrotik CHR

Dikarenakan banyaknya permintaan Tutorial untuk pembuatan VPN All Traffic pada VPS Mikrotik CHR, maka pada artikel kali ini, kami akan membahas hal tersebut secara tahap demi tahap. Silahkan diperhatikan tahapannya berikut ini.

Mikrotik Cloud Hosted Router atau lebih dikenal dengan nama Mikrotik CHR adalah sebuah router Mikrotik yang dapat di install pada Virtualisasi seperti KVM, VirtualBox, VMware dan lainnya. Fungsinya kurang lebih sama dengan RouterOS pada umumnya. Tetapi lisensi Mikrotik CHR bisa dipindahkan, dan tidak permanen pada suatu storage seperti pada lisensi RouterOS yang biasa. Untuk informasi lengkap mengenai Mikrotik CHR, silahkan membaca Artikel kami tentang Apa itu Mikrotik CHR.

Jika Anda membutuhkan panduan mengenai Mikrotik Command Line Interface, maka silahkan membaca Artikel kami mengenai Panduan Dasar Mikrotik CLI (Command Line Interface).

Konfigurasi Server VPN pada VPS Mikrotik CHR

Pertama-tama, login pada Winbox menggunakan IP / MAC Address Mikrotik CHR Anda dengan username dan password Anda, kemudian pada menu Winbox sebelah kiri, klik INTERFACE.

Pada menu INTERFACE, klik PPTP / L2TP Server (Disesuaikan dengan kebutuhan) untuk Enable service vpn nya di Mikrotik CHR Anda.

Kemudian dilanjutkan dengan membuat IP Pool. Pada menu Winbox pilih IP > POOL

Sekarang kita akan mengkonfigurasi profil VPN. Pada menu utama Winbox Anda, klik PPP > PROFILES > + (Icon Plus untuk menambahkan Profile Baru). Kemudian pilih Local Address sebagai main IP Anda dan Remote Address dari IP Pool yang anda buat sebelumnya.

Sekarang dilanjutkan dengan membuat User dan Password untuk Koneksi VPN Tersebut. Pada menu PPP, pilih tab SECRETS, kemudian masukkan Name dan Password sesuai dengan yang Anda inginkan seperti pada contoh dibawah ini.

Sekarang kita sudah selesai mengkonfigurasi VPN Server pada VPS Mikrotik CHR dan kita akan melanjutkan konfigurasi untuk Client VPS nya.

Konfigurasi Client VPN

Client VPN ini akan dikonfigurasikan pada Router Mikrotik di Rumah atau Kantor Anda yang ingin di koneksikan melalui VPS Mikrotik CHR di Herza.ID.

Pada Winbox Anda, klik INTERFACES pada menu utama. Kemudian buat new interface dengan mengklik Icon Plus (+), lalu pilih vpn client. Pada percobaan kali ini saya memilih L2TP Client.

Pada tab DIAL-OUT, connect to di isi menggunakan IP VPS Mikrotik Anda, user dan password di isi sesuai dengan konfigurasi yang Anda lakukan pada VPN Server sebelumnya, Kemudian klik OK.

Kembali ke Menu Utama Winbox, klik IP > ROUTE dan buat 1 route dengan gateway vpn, dan gunakan VPN pada Routing Mark nya sesuai dengan contoh dibawah.

Lalu kita akan melanjutkan dengan membuat 1 NAT dengan out interface VPN yang sudah kita buat sebelumnya. Pada menu Utama Winbox, klik IP > FIREWALL > NAT kemudian klik Icon Plus (+).

Pada tab ACTION di NAT pilih masquerade. Lalu klik OK.

Konfigurasi Mangle

Setelah mengkonfigurasi VPN Client, kita membutuhkan sebuah rules MANGLE yang akan digunakan untuk menangkap traffic yang ada kemudian dikirimkan ke VPS Mikrotik Anda. Sebelum membuat Rules Mangle, terlebih dahulu kita buat address listnya. Silahkan copy paste perintah berikut pada NEW TERMINAL di Winbox Anda.

/ ip fi ad
add address=10.0.0.0/8 disabled=no list=support
add address=172.16.0.0/12 disabled=no list=support\
add address=192.168.0.0/16 disabled=no list=support

Setelah itu, kemudian buat mangel baru di IP > FIREWALL > MANGLE

Pada Tab ADVANCE

Pada tab ACTION

Sekarang, kita telah selesai membuat VPN All Traffic yang dapat digunakan untuk memforward All Traffic Router Mikrotik Anda ke VPS Mikrotik yang Anda sewa di Herza.ID. Selamat mencoba!

Perbedaan VPN: PPTP vs L2TP vs OpenVPN

Perbedaan Layanan VPN – PPTP vs L2TP vs OpenVPN

VPN singkatan dari Virtual Private Network adalah layanan yang saat ini banyak digunakan oleh pengguna Internet. Mulai dari layanan VPN Gratis hingga layanan VPN Berbayar.

Saat ini VPN Server adalah bukan hal yang sulit untuk didapatkan. Cukup dengan berbekal VPS Murah dari Herza.ID, mulai dengan Rp. 85.000 / Bulan, anda bisa membuat jalur VPN sendiri dengan skala kecil (1-3 user).

Nah, sebelum menetapkan Protokol VPN apa yang akan kita gunakan, silahkan dibaca informasi penting berikut ini. Mana VPN Protokol yang paling cocok untuk Anda.

Kita akan mulai dengan ikhtisar dari perbedaan utama antara 3 protokol VPN yang berbeda dan bagaimana mereka mempengaruhi Anda, sebelum melihat secara lebih rinci pada konsep-konsep kunci yang terlibat dalam kriptografi, dan bagaimana serangan hacker mempengaruhi pengguna VPN.

Uraian di bawah ini mungkin agak sedikit bersifat teknis, dan meskipun saya telah berusaha membuatnya untuk lebih mudah dimengerti, Anda dapat memilih untuk melompat ke akhir artikel ini untuk ringkasan.

PPTP

PPTP VPN ServerPoint-to-Point Tunneling Protocol, dikembangkan oleh konsorsium yang didirikan oleh Microsoft untuk membuat VPN melalui jaringan dial-up, dan dengan demikian telah lama menjadi protokol standar untuk VPN internal diperusahaan-perusahaan. Ini adalah protokol VPN standar, dan bergantung pada berbagai metode otentikasi untuk memberikan keamanan (MS-CHAP v2 adalah yangpaling umum). Tersedia sebagai standar VPN pada hampir semua platform dan perangkat, dan dengan demikian menjadi mudah untuk mengatur tanpa perlu menginstal perangkat lunak tambahan, itu tetap menjadi pilihan populer baik untuk bisnis dan penyedia VPN. Hal ini juga memiliki keuntungan yang membutuhkan overhead komputasi rendah untuk mendapatkan kecepatan yang mumpuni.

Namun, meskipun sekarang hanya ditemukan menggunakan kunci enkripsi 128-bit, di tahun-tahun pertama sejak dibundel dengan Windows 95 OSR2 pada tahun 1999, sejumlah kerentanan keamanan telah mulai nampak, yang paling serius kemungkinan adalah Otentikasi MS-CHAP v2 yang kurang terproteksi. Menggunakan eksploitasi ini, PPTP telah dapat ditembus dalam waktu 2 hari, dan meskipun Microsoft telah membuat Security Patch atau tambalan keamanan dengan penggunaan otentikasi PEAP, mereka mengeluarkan rekomendasi bahwa pengguna harus menggunakan VPN L2TP / IPsec atau SSTP sebagai gantinya.

Pro

  • Built-in untuk hampir semua platform
  • Sangat mudah untuk Setup
  • Cepat

Kontra

  • Sama sekali tidak aman (rentan karena otentikasi MS CHAPv2 masih yang paling umum digunakan)


L2TP dan L2TP / IPsec

IPSec VPN SettingLayer 2 Tunnel Protocol adalah protokol VPN yang tidak menyediakan enkripsi traffic. Untuk alasan ini biasanya digunakan dengan menggunakan IPsec enkripsi suite (mirip dengan cipher) untuk menyediakan keamanan dan privasi.

L2TP / IPsec adalah built-in untuk semua Sistem Operasi modern dan perangkat-perangkat VPN, dan juga sangat mudah dan cepat dalam Setup seperti PPTP, karena sebenarnya menggunakan klien yang sama. Masalah bisa timbul… Namun, karena protokol L2TP menggunakan port UDP 500, yang lebih mudah diblokir oleh firewall NAT, dan mungkin karena itu memerlukan konfigurasi (port forwarding) bila digunakan di belakang firewall (ini tidak seperti SSL yang dapat menggunakan port TCP 443 untuk membuatnya tidak bisa dibedakan dari lalu lintas HTTPS normal).

Enkripsi IPsec tidak memiliki kerentanan umum yang diketahui, dan jika diterapkan dengan benar mungkin masih aman.

Pro

  • Biasanya dianggap sangat aman tapi melihat kontra
  • Mudah untuk mengatur
  • Tersedia pada semua platform Cons yang modern

Kontra

  • Lebih lambat dari OpenVPN
  • Dapat berjuang jika digunakan dengan firewall yang tepat

OpenVPN

OpenVPN untuk IOS PhoneOpenVPN adalah teknologi open source yang cukup baru yang menggunakan Library OpenSSL dan protokol SSLv3 / TLSv1, bersama dengan campuran dari teknologi lainnya, untuk memberikan solusi VPN yang kuat dan dapat diandalkan. Salah satu kekuatan utama adalah bahwa hal itu sangat dapat dikonfigurasi sesuai kebutuhan anda, dan meskipun itu berjalan terbaik pada port UDP, dapat diatur untuk berjalan pada port apapun, termasuk TCP port 443. Hal ini membuat lalu lintas atau traffic mustahil untuk membedakan dari traffic yang menggunakan standar HTTPS berdasarkan SSL (seperti yang digunakan oleh misalnya Gmail).

Keuntungan lain dari OpenVPN adalah bahwa Library OpenSSL digunakan untuk menyediakan enkripsi yang mendukung sejumlah algoritma kriptografi (misalnya AES, Blowfish, 3DES, CAST-128, Camellia dan lainnya), meskipun penyedia VPN hampir secara eksklusif menggunakan salah satu daru AES atau Blowfish. 128-bit Blowfish adalah cipher standar yang dibangun untuk OpenVPN, dan meskipun umumnya dianggap aman, itu memang memiliki kelemahan yang telah diketahui.

AES adalah teknologi yang lebih baru, tidak memiliki kelemahan, dan diadopsi oleh pemerintah USA untuk digunakan dalam perlindungan data-data penting. Fakta bahwa ia memiliki ukuran blok 128-bit bukan blok 64-bit seperti yang digunakan oleh Blowfish, juga berarti bahwa hal itu dapat menangani kapasitas file lebih besar (lebih dari 1 GB) dari Blowfish.

Seberapa cepat OpenVPN tergantung pada tingkat enkripsi yang digunakan, tetapi umumnya lebih cepat dari IPsec (secara teknis IPSec lebih cepat dari OpenVPN karena enkripsi / dekripsi dilakukan di kernel, dan karena memungkinkan untuk multi-threading, yang OpenVPN tidak. Namun, fakta bahwa L2TP / IPSec menggunakan enkripsi dua lapisan atau lebih, berarti bahwa hal itu biasanya lebih lambat dari OpenVPN).

OpenVPN telah menjadi jenis sambungan VPN umum pada saat ini, dan secara luas didukung pada kebanyakan perangkat lunak termasuk IOS dan Android.

Pro

  • Sangat dapat dikonfigurasi
  • Sangat aman
  • Dapat melakukan bypass firewall
  • Dapat menggunakan berbagai macam algoritma enkripsi
  • Open source

Kontra

  • Kebutuhan perangkat lunak pihak ketiga
  • Dapat sangat sukar dalam masalah pengaturan
  • Dukungan pada perangkat mobile membaik, tapi tidak sebagus pada desktop


Keputusan

Apa yang harus Anda ambil dari artikel ini adalah bahwa OpenVPN tetap protokol yang sangat aman.

  • PPTP sangat tidak aman (bahkan Microsoft telah meninggalkannya) dan oleh karena itu harus dihindari. Sementara kemudahan setup dan kompatibilitas lintas platform yang menarik, membuatnya tetap menarik bagi yang tidak mementingkan keamanan.
  • L2TP / IPsec merupakan solusi VPN baik untuk penggunaan non-kritis, meskipun telah terancam dan melemah. Namun, untuk setup VPN yang cepat tanpa perlu menginstal perangkat lunak tambahan, ini tetap berguna, terutama untuk perangkat mobile di mana dukungan OpenVPN tetap agak tambal sulam.
  • OpenVPN adalah solusi yang terbaik dari VPN saat ini, meskipun membutuhkan software pihak ketiga pada semua platform. Hal ini dapat diandalkan, cepat, dan paling penting aman.