Rabu, 30 September 2015

Maintenance Mikrotik

Maintenance

Untuk keperluan maintenance dasar dari Router MikroTik,  berikut perintah- perintah yang dapat anda gunakan:

[admin@gateway] > system shutdownShutdown, yes? [y/N]:

[admin@gateway] > system reboot
Reboot, yes? [y/N]:

Jika menggunakan WinBox, maka untuk men-shutdown Router MikroTik Anda tinggal menggunakan menu System - > Shutdown, sedangkan untuk reboot Router MikroTik, dapat menggunakan menu System - > Reboot.

Anda juga dapat me-reset semua konfigurasi yang sudah dibuat jika ingin kembali ke konfigurasi default (factory setting). Jika ini anda lakukan, maka IP Address dari Router MikroTik akan kernbali ke 192.168.88.1/24 dengan user name ‘admin’ dan tanpa password. Perintah yang dapat Anda gunakan untuk melakukan reset konfigurasi adalah sebagai berikut :

[admin@gateway] > system reset-configuration
Dangerous! Reset anyway? [y/N]:

Backup

Konfigurasi Router MikroTik dapat di-backup untuk mencegah pekerjaan konfigurasi ulang jika suatu saat Anda akan berpindah mesin router. Backup ini juga berguna manakala Anda melakukan kesalahan konfigurasi dan ingin kembali ke konfigurasi sebelumnya. Konfigurasi yang di-backup ini akan disimpan dalam bentuk file. File tersebut dapat Anda download ke komputer ataupun disimpan di flashdisk Anda. Untuk melakukan backup konfigurasi, perintah yang dapat digunakan adalah sebagai berikut :

[admin@gateway] > system backup save
Saving system configuration
Configuration backup saved


Setelah Anda melakukan backup konfigurasi, maka file hasil backup tersebut dapat Anda lihat dengan menggunakan perintah sebagai berikut :

[admin@gateway] > file print

# NAME                                            TYPE      SIZE     CREATION-TIME
0 gateway-160620l2-0012.backup   backup   43 822   jun/16/2012 00:12:18

Untuk melakukan backup melalui WinBox, Anda langsung melakukannya melalui menu Files dengan meng-klik tombol Backup.



Untuk mengambil konfigurasi tersebut supaya dapat disimpan di komputer lokal maupun di flashdisk, Anda bisa saja langsung melakukan drag and drop file tersebut melalui WinBox tadi. Namun jika tidak dapat melakukannya melalui WinBox , file tersebut dapat di-download rnenggunakan protokol
FTP.Akseslah Router MikroTik Anda dengan menggunakan browser namun dengan menggunakan URL seperti berikut ftp://10.10.10.1.

Restore


Untuk mengembalikan file backup sehingga menjadi konfigurasi yang digunakan, maka perintahnya sebagai berikut :

[admin@gateway] > system backup load name=gateway-1606201-0O12.backup
Restore and reboot? [y/N] :

Anda tinggal menentukan file konfigurasi mana yang akan di-load kembali sehingga menjadi konfigurasi Router MikroTik. Jika file konfigurasi masih tersimpan di komputer lokal maupun flashdisk, anda kembali dapat melakukan drag and drop ke menu Files pada Router MikroTik. Kemudian pilih file konfigurasi yang akan di restore kemudian klik tombol Restore.


Demikian lah Penjelasan mengenai bagaimana melakukan maintenance pada Router Mikrotik semoga bermanfaat.




by : http://detikjaringan.blogspot.co.id/2014/10/maintenance-mikrotik.html




Site to Site IPsec VPN Mikrotik

Masih melanjutkan seputar IPsec VPN saya ingin menjelaskan bagaimana jika setting IPsec menggunakan 1 device yang sama, contoh kasus disini saya menggunakan Mikrotik untuk menghubungkan antara kantor pusat yang ada di Jakarta dengan kantor cabang yang ada di Surabaya. Topologi yang saya gunakan seperti gambar di bawah ini .


Tutorial skenarionya seperti dibawah ini .
Mikrotik R1 ( Jakarta )
  • WAN : 118.96.31.60/30
  • LAN  : 172.27.50.0/24
Mikrotik R2 ( Surabaya )
  • WAN : 203.176.183.150/29
  • LAN  : 172.27.51.0/24
Disini saya anggap kalian sudah mengkonfigurasi IP Address di masing-masing Router. Oke, untuk tahap awal saya akan mengkonfigurasi router R1 ( Jakarta ).
  • Pertama, Buka Winbox masuk menu IP | IPsec.
 


  • Kedua, Buat Policy baru dengan klik tanda  ( + ) kemudian isi seperti di bawah ini
 
  
  Pada Tab General isi  seperti ini .
          Src. Address : 172.27.50.0/24 -----> IP Addres LAN di R1 ( Jakarta )
          Dst.Address :  172.27.51.0/24 -----> IP Address LAN di R2 ( Surabaya )

          Sedangkan  pada Tab Action diisi seperti di bawah ini.
          SA Src. Address : 118.96.31.60 -------> IP Addres WAN di R1 (Jakarta)
          SA Dst. Address : 203.176.183.150 ------> IP Address WAN di R2 (Surabaya)
  • Ketiga, Buatlah IPsec Peer masukin konfigurasi seperti di bawah ini.
 


        > Address : 203.176.183.150 -------> IP Adress WAN R2 ( Surabaya )
        > Secret    : test ---------------- > Password terserah apa saja.
  • Keempat, Buatlah Proposal baru atau atau gunkan Default Proposal. Kemudian rubah authentikasi menggunakan enkripsi MD5.
 



  • Kelima, Buatlah NAT untuk membypass lalulintas yang melalui Router.
 


  • Terakhir, Pindahkan NAT tadi ke baris paling atas.
 


Sampai disini kita sudah berhasil mengkonfigurasi Router R1 ( Jakarta ). Selanjutnya untuk mengkonfigurasi Router R2 ( Surabaya ) hampir sama step-stepnya cuman penempatan IP Addresnya
saja yang berbeda, maka dari itu saya tidak akan menjelaskan dari awal lagi. Saya hanya akan memberikan Screenshootnya saja seperti berikut berikut ini.
 

 





Konfigurasi IPsec VPN Cisco ASA & Mikrotik

Teknologi VPN selain dengan protokol ( PPTP ) juga ada yang menggunakan IPsec , teknologi ini merupakan solusi keamanan jaringan berupa protokol keamanan yang berada di network layer untuk pengiriman paket IP. Oke, langsung saja sesuai dengan judul diatas saya akan mengkonfigurasi IPsec di dua device yang berbeda, yaitu di Cisco ASA dan Mikrotik.

Tutorial skenarionya sebagai berikut :

Cisco ASA Site


  • Interface WAN : 118.96.31.54/30 ( outside )
  • Interface LAN  : 192.168.1.1/24 ( inside )
Mikrotik Site
  • Interface WAN : 180.245.88.80/30   ( ether1 )
  • Interfacee LAN : 172.27.50.1/24   ( ether2 )
Setelah kita setting  IP Address di masing-masing device langkah selanjutnya saya akan mengkonfigurasi Cisco ASA Terlebih dahulu :
  • Pertama, klik menu Wizards | IPsec VPN Wizard.
 

  • Kedua,pilih tipe VPN tunnel ke mode  site-to-site.
 

  • Ketiga, pada menu Remote Site Peer isikan sebagai berikut 
          Peer IP Address : 118.96.31.65 (WAN Mikrotik )
          Pre-Shared Key : test ( password terserah anda )
          Tunnel Group Name : 118.96.31.65 ( samakan dengan Peer IP Address )
 
 
 
 
  • Keempat, set IKE Policy seperti di bawah ini.
 


  • Kelima, set IPsec Encryption seperti  ini.


  • Keenam, setting Local Network dan Remote Network


  • Terakhir set Identity = Address pada IKE Paramaters untuk menghindari masalah koneksi.



Setelah selesai kita setting pada sisi Cisco ASA  tahap selanjutnya saya akan mengkonfigurasi  Router Mikrotik.


  • Pertama, buka Winbox masuk menu IP | IPsec.

  • Kedua,buatlah Policy baru dengan klik tanda  ( + ) kemudian isi seperti di bawah ini.

  • Ketiga, buatlah IPsec Peer masukin konfigurasi seperti  ini.


  • Keempat, rubah default Proposal menggunakan authentikasi MD5.


  • Kelima, buatlah NAT untuk membypass lalulintas yang melalui router.


  • Terakhir, pindahkan setting NAT tadi ke baris paling atas.


Selesai sudah kita konfigurasi kedua device tersebut, untuk mengecek berhasil tidaknya silahkan ping IP internal Cisco ASA atau Mikrotik. Thanks





Setup VPN Using Mikrotik Router ( site to site )


Pada tulisan kali ini cara membuat VPN Server dengan Mikrotik menggunakan protocol PPTP. Manfaatnya kita bisa membuat koneksi antara komputer di ditempat yang berbeda, misal antara kantor pusat dengan kantor cabang yang letaknya berjauhan.  Selain itu dengan setting VPN ini kita bisa berbagi sumber daya layaknya jaringan LAN dan yang pasti lebih aman daripada kita menggunakan koneksi internet. Berikut ini topologi yang saya gunakan :
 



 Pertama saya akan  mengkonfigurasi  router Mikrotik yang ada di Home Office ( VPN Server ).
Berikut step-step cara membuat VPN Server :
  •  Pertama setting IP Address Public pada Ether 1-gateway .
           admin@Home] > ip address add address=118.96.31.58/24 interface=ether1




  • Kedua setting Ether 2-LAN dengan IP lokal. Kali ini saya menggunakan class B 172.27.50.0/24
          admin@Home] > ip address add address=172.27.50.1/24 interface=ether2
 



  • Ketiga buat PPP Secret yang nantinya berguna buat koneksi VPN Client ke VPN Server.
         admin@Home] >ppp secret add name=vpn1 password=1234 service=pptp profile=
         default-encryption local-address=10.1.1.1 remote-address=10.1.1.2
         routes=172.27.51.0/24 10.1.1.2 1
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-wZS3t4LhMMy255yYC6MIfxLkM19Sszug7BADJh4XHhKVmn3bteYzrJeDOWZOJk245rHod5lE5uO1eKcofKE02vAfx6oZjkm63T5xOg_qaApaogYZw60JiJOxB8khJY7Wdnu4F80E9qE/s1600/4.JPG 



  • Keempat enable PPTP Server.
          admin@Home] >interface pptp-server server set enabled=yes
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzMwtzLh7Hi7HOTP18je7EDAaPiUtDM5yHA0ks7UpMxh-Y12IIf4RGYwkeopFVgqm4WcQGw5Db0PjT009wPBc7J5BXbZTs5-aSa5P5su-39AByoiKRWI52K2qOILgplgQ1nHoBmaIHB58/s1600/5.JPG



Pada tahap ini kita sudah selesai membangun VPN server, Untuk selanjutnya saya akan menkonfigurasi Router Mikrotik yang bertindak sebagai VPN Client .Oke langsung saja ikuti step-step berikut :
  • Pertama setting IP Address Public pada Ether 1-gateway. 
         admin@Remote] > ip address add address=118.96.31.60/24 interface=ether1


  • Kedua setting Ether 2-LAN dengan IP lokal. Kali ini saya menggunakan class B 172.27.50.0/24.
          admin@Remote] > ip address add address=172.27.51.1/24 interface ether2
 


  • Ketiga Buat PPTP-CLIENT.
         admin@Remote] > interface pptp-client add user=vpn1 password=1234 profile=default-
         encryption connect-to=118.96.31.60


  • Setelah kita membuat PPTP-CLIENT  agar komputer yang berada di  Remote Office bisa terhubung dengan komputer yang ada di Home Office maka kita harus menambahkan routing .
          admin@Remote] >ip route add dst-address=172.27.50.0/24 gateway 10.1.1.1
 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdNhsSvy3YybL-K6BIQjFvCNJo7ifnC1qQm43zxSRhp-wHcKAMk6Mt4PKkx91yAu-liwwQRESAuwgxSnyr6JRwpPH847hLIC621rAryorwf8zK4Cs2mFYoeHd8K7OrESJxdIJfKaAJ2-A/s1600/9.JPG


 Setelah Tunneling dan Routing telah kita konfigurasi  coba kita lakukan tes ping dari Remote Office ke Home Office jika berhasil berarti setting VPN telah berhasil. Thanks