Distribusi IP Publik Menggunakan VPN
Di era konektivitas modern, kebutuhan untuk mendistribusikan IP Publik ke kantor cabang atau lokasi terpencil seringkali menjadi tantangan, terutama dalam hal keamanan dan manajemen. Salah satu solusi yang elegan dan efektif adalah dengan menggunakan Virtual Private Network (VPN).
Penggunaan VPN memungkinkan Anda untuk "memperpanjang" jaringan IP Publik Anda secara aman melalui koneksi terenkripsi. Dalam panduan ini, kita akan fokus pada konfigurasi menggunakan PPTP (Point-to-Point Tunneling Protocol) pada perangkat router (biasanya Mikrotik, mengingat sintaks perintah yang digunakan) untuk mendistribusikan IP Publik dari kantor pusat (Server side) ke kantor cabang (Client side).
Konsep Dasar
Tujuan utama dari konfigurasi ini adalah membuat kantor cabang seolah-olah terhubung langsung ke jaringan publik kantor pusat dan mendapatkan satu alokasi IP Publik untuk trafik internet mereka.
Server Side (Kantor Pusat): Bertindak sebagai gateway dan VPN server.
Client Side (Kantor Cabang): Menghubungkan ke VPN server dan menggunakan IP Publik yang dialokasikan untuk akses internet.
1. Konfigurasi Sisi Server (Kantor Pusat)
Sisi server bertanggung jawab untuk menginisialisasi jaringan IP Publik, membuat bridge dan VLAN untuk manajemen, serta mengaktifkan layanan PPTP.
1.1 Inisiasi Jaringan & Gateway
Langkah pertama adalah menetapkan IP Publik utama server dan menentukan gateway default.
# IP and gateway configuration
/ip address add address=103.xx.xx.29/24 interface=bridge-public
/ip route add gateway=103.xx.xx.2
Catatan: Ganti
103.xx.xx.29dengan IP Publik yang Anda gunakan untuk VPN server dan103.xx.xx.2dengan gateway ISP Anda.
1.2 Persiapan Interface Bridge dan VLAN
Untuk isolasi dan manajemen lalu lintas yang lebih baik, kita akan menggunakan bridge dan VLAN.
# Create a br-public bridge and add VLAN 99
/interface bridge add name=br-public
/interface vlan add name=vlan99 interface=br-public vlan-id=99
/interface bridge port add bridge=br-public interface=vlan99
1.3 Konfigurasi PPTP Server
Aktifkan layanan PPTP, buat profile untuk alokasi alamat tunnel (menggunakan private address di sini, 172.16.2.x), dan buat secret (akun) untuk klien.
# PPTP Server Configuration
/interface pptp-server server set enabled=yes
# Membuat profile VPN
/ppp profile add name=profile-pptp-br local-address=172.16.2.1 remote-address=172.16.2.2-172.16.2.254
# Membuat akun klien
/ppp secret add name=vpn-cabang password=password_vpn profile=profile-pptp-br service=pptp
2. Konfigurasi Sisi Klien (Kantor Cabang)
Sisi klien akan terhubung ke server VPN, mengalokasikan IP Publik, dan mengatur routing agar lalu lintas internet keluar menggunakan IP Publik tersebut.
2.1 Persiapan Interface Bridge & Koneksi PPTP
Buat bridge di sisi klien (untuk menyertakan interface lokal jika diperlukan) dan inisiasi koneksi PPTP sebagai klien.
/interface bridge add name=bridge-public
/interface pptp-client add name=pptp-pusat connect-to=103.xx.xx.29 user=vpn-cabang password=password_vpn profile=profile-pptp-br
Penting: Pastikan IP pada
connect-toadalah IP Publik Server Anda (103.xx.xx.29).
2.2 Menghubungkan VPN ke Bridge & Alokasi IP Publik
Setelah koneksi PPTP berhasil, kita akan menyertakan interface VPN ke dalam bridge melalui profile dan menetapkan IP Publik yang dialokasikan (103.xx.xx.30) ke bridge ini.
/ppp profile add name=profile-pptp-br bridge=bridge-public
/ip address add address=103.xx.xx.30/24 interface=bridge-public
Catatan:
103.xx.xx.30adalah IP Publik yang didistribusikan ke kantor cabang.
2.3 Pengaturan Routing dan NAT
Langkah krusial adalah mengatur routing agar lalu lintas internet klien diarahkan melalui IP Publik yang baru.
/ip route add dst-address=103.xx.xx.29 gateway=192.168.88.1
/ip route add dst-address=0.0.0.0/0 gateway=103.xx.xx.2
/ip firewall nat add chain=srcnat out-interface=bridge-public action=src-nat to-addresses=103.xx.xx.30
Penjelasan Routing:
dst-address=103.xx.xx.29 gateway=192.168.88.1: Ini memastikan lalu lintas ke IP VPN Server akan melalui gateway lokal (misalnya, modem/router ISP klien) agar koneksi VPN terbentuk. Ganti192.168.88.1dengan gateway internet lokal klien.dst-address=0.0.0.0/0 gateway=103.xx.xx.2: Ini adalah Default Route baru. Semua lalu lintas internet (destinasi0.0.0.0/0) kini diarahkan ke gateway publik kantor pusat (103.xx.xx.2) melalui tunnel VPN.NAT Rule: Aturan NAT ini memastikan semua trafik yang keluar melalui
bridge-publicakan menggunakan IP Publik klien (103.xx.xx.30) sebagai alamat sumbernya.
Kesimpulan
Dengan mengikuti langkah-langkah di atas, Anda telah berhasil membangun tunnel VPN yang aman dan efektif. Kantor cabang kini terhubung ke jaringan kantor pusat, dan yang paling penting, semua lalu lintas internet mereka akan keluar menggunakan IP Publik yang didistribusikan oleh kantor pusat. Ini sangat bermanfaat untuk aplikasi yang memerlukan IP Sumber yang statis dan konsisten, seperti whitelisting IP pada layanan pihak ketiga atau manajemen akses berbasis lokasi. Selamat mencoba!





