Notifications
General

Distribusi IP Publik Menggunakan VPN

Di era konektivitas modern, kebutuhan untuk mendistribusikan IP Publik ke kantor cabang atau lokasi terpencil seringkali menjadi tantangan, terutama dalam hal keamanan dan manajemen. Salah satu solusi yang elegan dan efektif adalah dengan menggunakan Virtual Private Network (VPN).

Penggunaan VPN memungkinkan Anda untuk "memperpanjang" jaringan IP Publik Anda secara aman melalui koneksi terenkripsi. Dalam panduan ini, kita akan fokus pada konfigurasi menggunakan PPTP (Point-to-Point Tunneling Protocol) pada perangkat router (biasanya Mikrotik, mengingat sintaks perintah yang digunakan) untuk mendistribusikan IP Publik dari kantor pusat (Server side) ke kantor cabang (Client side).

Konsep Dasar

Tujuan utama dari konfigurasi ini adalah membuat kantor cabang seolah-olah terhubung langsung ke jaringan publik kantor pusat dan mendapatkan satu alokasi IP Publik untuk trafik internet mereka.

  • Server Side (Kantor Pusat): Bertindak sebagai gateway dan VPN server.

  • Client Side (Kantor Cabang): Menghubungkan ke VPN server dan menggunakan IP Publik yang dialokasikan untuk akses internet.

1. Konfigurasi Sisi Server (Kantor Pusat)

Sisi server bertanggung jawab untuk menginisialisasi jaringan IP Publik, membuat bridge dan VLAN untuk manajemen, serta mengaktifkan layanan PPTP.

1.1 Inisiasi Jaringan & Gateway

Langkah pertama adalah menetapkan IP Publik utama server dan menentukan gateway default.

# IP and gateway configuration
/ip address add address=103.xx.xx.29/24 interface=bridge-public
/ip route add gateway=103.xx.xx.2

Catatan: Ganti 103.xx.xx.29 dengan IP Publik yang Anda gunakan untuk VPN server dan 103.xx.xx.2 dengan gateway ISP Anda.

1.2 Persiapan Interface Bridge dan VLAN

Untuk isolasi dan manajemen lalu lintas yang lebih baik, kita akan menggunakan bridge dan VLAN.

# Create a br-public bridge and add VLAN 99
/interface bridge add name=br-public
/interface vlan add name=vlan99 interface=br-public vlan-id=99
/interface bridge port add bridge=br-public interface=vlan99

1.3 Konfigurasi PPTP Server

Aktifkan layanan PPTP, buat profile untuk alokasi alamat tunnel (menggunakan private address di sini, 172.16.2.x), dan buat secret (akun) untuk klien.

# PPTP Server Configuration
/interface pptp-server server set enabled=yes

# Membuat profile VPN
/ppp profile add name=profile-pptp-br local-address=172.16.2.1 remote-address=172.16.2.2-172.16.2.254

# Membuat akun klien
/ppp secret add name=vpn-cabang password=password_vpn profile=profile-pptp-br service=pptp

2. Konfigurasi Sisi Klien (Kantor Cabang)

Sisi klien akan terhubung ke server VPN, mengalokasikan IP Publik, dan mengatur routing agar lalu lintas internet keluar menggunakan IP Publik tersebut.

2.1 Persiapan Interface Bridge & Koneksi PPTP

Buat bridge di sisi klien (untuk menyertakan interface lokal jika diperlukan) dan inisiasi koneksi PPTP sebagai klien.

/interface bridge add name=bridge-public

/interface pptp-client add name=pptp-pusat connect-to=103.xx.xx.29 user=vpn-cabang password=password_vpn profile=profile-pptp-br 

Penting: Pastikan IP pada connect-to adalah IP Publik Server Anda (103.xx.xx.29).

2.2 Menghubungkan VPN ke Bridge & Alokasi IP Publik

Setelah koneksi PPTP berhasil, kita akan menyertakan interface VPN ke dalam bridge melalui profile dan menetapkan IP Publik yang dialokasikan (103.xx.xx.30) ke bridge ini.

/ppp profile add name=profile-pptp-br bridge=bridge-public

/ip address add address=103.xx.xx.30/24 interface=bridge-public

Catatan: 103.xx.xx.30 adalah IP Publik yang didistribusikan ke kantor cabang.

2.3 Pengaturan Routing dan NAT

Langkah krusial adalah mengatur routing agar lalu lintas internet klien diarahkan melalui IP Publik yang baru.

/ip route add dst-address=103.xx.xx.29 gateway=192.168.88.1
/ip route add dst-address=0.0.0.0/0 gateway=103.xx.xx.2

/ip firewall nat add chain=srcnat out-interface=bridge-public action=src-nat to-addresses=103.xx.xx.30

Penjelasan Routing:

  1. dst-address=103.xx.xx.29 gateway=192.168.88.1: Ini memastikan lalu lintas ke IP VPN Server akan melalui gateway lokal (misalnya, modem/router ISP klien) agar koneksi VPN terbentuk. Ganti 192.168.88.1 dengan gateway internet lokal klien.

  2. dst-address=0.0.0.0/0 gateway=103.xx.xx.2: Ini adalah Default Route baru. Semua lalu lintas internet (destinasi 0.0.0.0/0) kini diarahkan ke gateway publik kantor pusat (103.xx.xx.2) melalui tunnel VPN.

  3. NAT Rule: Aturan NAT ini memastikan semua trafik yang keluar melalui bridge-public akan menggunakan IP Publik klien (103.xx.xx.30) sebagai alamat sumbernya.

Kesimpulan

Dengan mengikuti langkah-langkah di atas, Anda telah berhasil membangun tunnel VPN yang aman dan efektif. Kantor cabang kini terhubung ke jaringan kantor pusat, dan yang paling penting, semua lalu lintas internet mereka akan keluar menggunakan IP Publik yang didistribusikan oleh kantor pusat. Ini sangat bermanfaat untuk aplikasi yang memerlukan IP Sumber yang statis dan konsisten, seperti whitelisting IP pada layanan pihak ketiga atau manajemen akses berbasis lokasi. Selamat mencoba!

|
Scroll to top