diskon 50% semua paket, waktu terbatas. Mulai dari $2.48/mo
10 menit tersisa
Keamanan & Jaringan

Mikrotik IPsec Site to Site VPN: Panduan Langkah demi Langkah

Nick Silver By Nick Silver Baca 10 menit Diperbarui 1 Mei 2025
Mikrotik IPsec Site-to-Site VPN adalah metode untuk menghubungkan dua jaringan terpisah secara aman menggunakan enkripsi IPsec pada router Mikrotik.

Site-to-site VPN adalah metode yang andal untuk menghubungkan jaringan terpisah secara aman melalui Internet. Dalam panduan ini, kami menyajikan pendekatan praktis untuk mengonfigurasi Mikrotik IPsec Site-to-Site VPN.

Artikel ini mencakup semua langkah yang diperlukan untuk mengonfigurasi koneksi antara dua router MikroTik dan menjelaskan konsep-konsep dasarnya secara gamblang. Pembahasan berpusat pada dasar-dasar IPsec, termasuk cara IPsec mengamankan pertukaran data melalui enkripsi dan autentikasi, tanpa terlalu masuk ke detail teknis yang rumit.

Apa Itu Mikrotik IPsec Site-to-Site VPN?

Mikrotik IPsec Site-to-Site VPN adalah metode untuk menghubungkan dua jaringan terpisah secara aman menggunakan enkripsi IPsec pada router MikroTik. Konfigurasi ini membuat tunnel aman yang memfasilitasi komunikasi antar kantor atau jaringan yang berjauhan, sehingga berbagi data menjadi aman dan efisien.

Dengan konfigurasi Mikrotik IPsec site-to-site VPN, administrator jaringan dapat membangun saluran aman yang menjaga integritas data dan menyediakan autentikasi yang kuat. Router MikroTik dikenal karena keandalannya dan fleksibilitasnya dalam mengelola lalu lintas jaringan.

Solusi Mikrotik Site-to-Site VPN ini menggunakan protokol enkripsi tingkat lanjut untuk mengamankan transmisi data melalui jaringan publik. Pengaturan Mikrotik IPsec VPN bergantung pada konfigurasi utama seperti pembuatan profil aman dan penentuan traffic selector untuk mengimplementasikan VPN yang sepenuhnya fungsional.

Manfaat utama dari pengaturan ini meliputi:

  • Transmisi data yang aman melalui enkripsi yang kuat.
  • Integritas data yang terverifikasi menggunakan metode autentikasi yang terpercaya.
  • Konfigurasi yang mudah dengan dukungan untuk aturan NAT dan traffic selector.
  • Konektivitas jarak jauh yang efisien untuk jaringan terdistribusi.

Secara keseluruhan, konfigurasi Mikrotik IPsec site-to-site VPN menawarkan solusi yang andal dengan menggabungkan keamanan yang terpercaya dan pengelolaan yang mudah. Konfigurasi ini melindungi informasi sensitif dan memungkinkan komunikasi yang lancar antar jaringan yang terpisah secara geografis, menjadikannya alat yang berharga bagi administrator jaringan, profesional IT, dan pemilik usaha kecil.

Setelah memahami konsep dan manfaat Mikrotik IPsec Site-to-Site VPN, kini saatnya meninjau persiapan yang diperlukan. Bagian berikut menguraikan prasyarat dan persyaratan yang menjadi dasar proses konfigurasi yang berjalan lancar.

Prasyarat dan Persyaratan

Sebelum memulai konfigurasi Mikrotik IPsec Site-to-Site VPN, penting untuk meninjau prasyarat dan persyaratan yang diperlukan. Bagian ini merangkum komponen perangkat keras dan perangkat lunak, beserta desain jaringan dan pengetahuan dasar yang dibutuhkan untuk proses setup Mikrotik IPsec Site-to-Site VPN yang lancar.

Persyaratan Perangkat Keras dan Perangkat Lunak

  • Dua router Mikrotik yang menjalankan versi RouterOS terbaru.
    • Pastikan kedua router menjalankan versi RouterOS yang kompatibel, karena sintaks konfigurasi dan ketersediaan fitur dapat berbeda antar versi.
  • Koneksi internet yang stabil dengan alamat IP publik tetap untuk setiap situs, atau solusi DNS dinamis (DDNS).
    • Jika menggunakan alamat IP dinamis, terapkan Dynamic DNS (DDNS) untuk menjaga keandalan pembentukan tunnel.
    • Konfigurasikan router agar memperbarui rekaman DDNS setiap kali alamat IP berubah.
  • Perangkat jaringan minimal untuk mendukung proses konfigurasi, seperti switch atau router yang handal untuk jaringan internal.

Gambaran Umum Arsitektur Jaringan

Tata letak jaringan yang terencana dengan baik berperan penting dalam mengonfigurasi Mikrotik Site-to-Site VPN. Setiap lokasi harus memiliki skema pengalamatan IP tersendiri dengan rentang src address dan dst address yang jelas. Jika router berada di belakang NAT, pengaturan tambahan seperti aturan NAT dan penyesuaian chain srcnat mungkin diperlukan.

Pemahaman tentang konsep seperti IPsec tunnel, traffic selector, dan konfigurasi address list akan sangat membantu selama konfigurasi Mikrotik IPsec Site-to-Site VPN ini. Selain itu, pemahaman dasar tentang protokol jaringan dan manajemen firewall juga bermanfaat, karena setup Mikrotik IPsec VPN ini melibatkan integrasi berbagai komponen jaringan untuk membangun koneksi yang aman.

Untuk wawasan lebih lanjut tentang konfigurasi jaringan, lihat artikel Dasar-Dasar Konfigurasi Mikrotik RouterOS.

Setelah memahami fondasi perangkat keras, perangkat lunak, dan jaringan, langkah berikutnya adalah masuk ke proses setup yang sebenarnya. Panduan berikut menyajikan konfigurasi langkah demi langkah untuk membantu Anda membangun koneksi Mikrotik IPsec Site-to-Site VPN yang aman.

Cara Mengonfigurasi Mikrotik IPsec Site-to-Site VPN

Bagian ini membahas setiap tahap konfigurasi Mikrotik IPsec Site-to-Site VPN. Prosesnya dibagi menjadi tiga langkah utama: setup awal, mengonfigurasi IPsec pada Mikrotik, dan menguji tunnel VPN.

Instruksi di bawah ini membentuk fondasi setup Mikrotik IPsec Site-to-Site VPN yang solid dan mencakup perintah serta detail konfigurasi untuk konfigurasi Mikrotik IPsec Site-to-Site VPN yang andal.

Langkah 1: Setup Awal

Mulailah dengan mengonfigurasi pengaturan jaringan dasar pada kedua router Mikrotik. Tetapkan alamat IP yang tepat untuk setiap perangkat dan verifikasi bahwa setiap router dapat dijangkau melalui IP publiknya. Dalam konfigurasi Mikrotik IPsec Site-to-Site VPN yang umum, router yang berada di belakang NAT mungkin memerlukan aturan NAT tambahan dan penyesuaian chain srcnat.

  • Pastikan rentang src address dan dst address didefinisikan dengan benar untuk setiap segmen jaringan Anda.
  • Uji ping cepat dari satu situs ke situs lainnya membantu memverifikasi konektivitas sebelum melanjutkan ke konfigurasi IPsec yang lebih detail.

Jika tunnel tidak berhasil terbentuk:

  • Pastikan traffic selector dalam kebijakan IPsec sesuai dengan rentang alamat sumber dan tujuan yang dimaksud.
  • Pastikan pengaturan DH group dan algoritma enkripsi di kedua sisi sudah sama.
  • Jika router menggunakan nama DNS dinamis untuk me-resolve alamat remote, pastikan pengaturan IP DNS sudah benar.

Pertimbangan Keamanan: Berhati-hatilah saat menggunakan autentikasi Pre-Shared Key (PSK), karena metode ini rentan terhadap serangan offline, bahkan dalam mode pertukaran 'main' dan 'ike2'. Pertimbangkan autentikasi berbasis sertifikat untuk keamanan yang lebih baik.

Selain itu, kedua router harus disinkronkan ke sumber waktu yang akurat, karena IPsec sangat sensitif terhadap perbedaan waktu. Jam sistem yang tidak sinkron dapat menyebabkan kegagalan saat membangun tunnel.

Verifikasi awal ini penting untuk memastikan proses konfigurasi tunnel IPsec berjalan lancar. Langkah ini menjadi fondasi bagi perintah-perintah berikutnya yang membentuk inti implementasi Mikrotik Site-to-Site VPN.

 

Langkah 2: Mengonfigurasi IPsec di Mikrotik

Setelah konektivitas dasar terverifikasi, langkah berikutnya adalah mengonfigurasi parameter IPsec di setiap router Mikrotik. Tahap ini mencakup pengaturan proposal, peer, dan policy untuk membangun tunnel yang aman. Ikuti sub-langkah berikut untuk konfigurasi Mikrotik IPsec Site-to-Site VPN secara lengkap:

Membuat Proposal dan Profil IPsec:

Mulai dengan mendefinisikan proposal IPsec. Gunakan perintah berikut untuk membuat proposal yang menentukan algoritma enkripsi (misalnya, AES-256) dan grup Diffie-Hellman (DH) (misalnya, modp2048 atau modp8192). DH Group 14 (2048-bit) direkomendasikan sebagai keseimbangan antara keamanan dan performa. AES-256 direkomendasikan untuk profil keamanan yang lebih kuat. Proposal ini menjadi dasar parameter enkripsi dan autentikasi. Contoh perintahnya:

/ip ipsec proposal add name="default-proposal" auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Perintah ini menyiapkan fondasi konfigurasi IPsec VPN Mikrotik yang aman dengan menetapkan standar kriptografi yang tepercaya. Untuk lingkungan yang mendukung IKEv2, kamu bisa menyesuaikan parameter dan memilih exchange-mode=ike2 pada konfigurasi peer untuk memanfaatkan fitur keamanannya yang lebih baik.

Menyiapkan IPsec Peer:

Selanjutnya, tambahkan remote peer menggunakan perintah ip IPsec peer add address. Masukkan IP publik router jarak jauh beserta parameter local-address yang diperlukan. Contohnya:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Langkah ini menentukan alamat remote untuk tunnel dan membantu membangun koneksi yang stabil sebagai bagian dari pengaturan Mikrotik Site-to-Site VPN. Jika memilih autentikasi berbasis sertifikat sebagai pengganti pre-shared key, konfigurasikan entri IPsec identity menggunakan contoh perintah berikut:

/ip ipsec identity add certificate=<certificate> auth-method=certificate

Mendefinisikan Kebijakan IPsec:

Tentukan kebijakan yang mengatur lalu lintas mana yang dienkripsi oleh tunnel VPN. Gunakan perintah ip ipsec policy add untuk menentukan alamat src dan dst yang membentuk traffic selector. Jika konfigurasi jaringan Anda membutuhkannya (misalnya, jika router memiliki beberapa antarmuka lokal), tambahkan sa-src-address=<local-public-ip> untuk mendefinisikan sumber security association secara eksplisit. Contoh perintahnya adalah:

/ip ipsec policy add src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=encrypt proposal=default-proposal

Perintah ini memberi tahu router Mikrotik traffic mana yang perlu diamankan, dan menjadi bagian penting dari konfigurasi Mikrotik IPsec Site-to-Site VPN.

Pertimbangan Tambahan:

Jika salah satu router berada di belakang perangkat NAT, aktifkan NAT Traversal (NAT-T) dan pastikan port 4500 UDP diizinkan melewati firewall. Ini memungkinkan lalu lintas IPsec melewati perangkat NAT dengan benar. Pastikan juga traffic selector dikonfigurasi dengan tepat agar aliran data yang dimaksud dapat tertangkap.

Mengaktifkan Dead Peer Detection (DPD) pada peer IPsec sangat disarankan untuk mendeteksi dan memulihkan koneksi yang terputus secara otomatis. Parameter dpd-interval dan dpd-maximum-failures membantu mengelola proses ini.

Perlu diingat bahwa sintaks perintah dan parameter yang tersedia bisa berbeda antar versi RouterOS. Selalu rujuk dokumentasi resmi Mikrotik untuk detail yang spesifik per versi.

Pada tahap ini, fokus utama adalah menerapkan perintah dengan cermat. Proses konfigurasi Mikrotik IPsec Site-to-Site VPN yang konsisten mengharuskan setiap langkah diverifikasi sebelum melanjutkan ke langkah berikutnya.

 

Langkah 3: Menguji Tunnel VPN

Setelah konfigurasi selesai, uji tunnel VPN untuk memastikan Mikrotik IPsec Site-to-Site VPN berfungsi sesuai yang diharapkan. Gunakan perintah bawaan Mikrotik untuk memeriksa status tunnel IPsec. Memantau paket IPsec dan meninjau log koneksi akan memberikan gambaran apakah tunnel sudah aktif. Perintah umum yang digunakan untuk verifikasi adalah:

/ip ipsec active-peers print

Perintah ini menampilkan status peer yang telah dikonfigurasi dan membantu mengidentifikasi potensi masalah.

Selama fase pengujian, perhatikan masalah umum seperti ketidakcocokan pada proposal enkripsi atau konfigurasi aturan NAT yang salah. Jika tunnel tidak berhasil terbentuk, pastikan traffic selector pada perintah ip ipsec policy add sesuai dengan rentang src address dan dst address yang ditentukan.

Pastikan pengaturan DH group modp2048 dan enc algorithm cocok di kedua sisi. Langkah-langkah troubleshooting ini penting untuk keberhasilan konfigurasi Mikrotik IPsec VPN dan membantu menghindari keterlambatan dalam proses setup.

Prosedur pengujian yang sistematis akan mengonfirmasi bahwa Mikrotik IPsec Site-to-Site VPN beroperasi dengan aman dan andal. Jika masalah masih berlanjut, tinjau kembali langkah-langkah konfigurasi dan rujuk ke sumber resmi seperti Panduan Pemecahan Masalah VPN untuk bantuan lebih lanjut.

Setelah proses konfigurasi selesai dan tunnel terverifikasi, bagian berikutnya membahas praktik terbaik dan tips yang dapat meningkatkan performa serta keamanan koneksi Anda.

Praktik Terbaik dan Tips untuk Mikrotik IPsec Site-to-Site VPN

Jaringan yang aman membutuhkan panduan khusus saat melakukan setup Mikrotik IPsec Site-to-Site VPN. Penting untuk menerapkan enkripsi dan autentikasi yang kuat; praktik yang direkomendasikan adalah menggunakan enkripsi AES-256 bersama dengan pre-shared key.

Perbarui firmware RouterOS secara rutin untuk menambal kerentanan yang diketahui. Terapkan aturan firewall yang ketat agar traffic IPsec hanya diizinkan dari rentang IP tepercaya, dan pertimbangkan menggunakan metode autentikasi yang lebih kuat, seperti sertifikat, dibanding PSK.

Melakukan backup konfigurasi secara berkala setelah setup berhasil juga memberikan opsi pemulihan cepat jika ada masalah yang muncul.

Aturan firewall yang membatasi akses hanya dari rentang IP tepercaya menambah lapisan perlindungan ekstra. Router yang berada di belakang NAT memerlukan konfigurasi aturan NAT yang cermat untuk menjaga stabilitas tunnel. Penyesuaian parameter seperti traffic selector dan skema pengalamatan memastikan tunnel menangkap aliran data yang tepat.

Tinjauan log secara mendetail menggunakan perintah seperti /ip IPsec active-peers print membantu mengidentifikasi masalah umum seperti ketidakcocokan pada proposal enkripsi atau pre-shared key. Penilaian koneksi secara berkala dan sesi troubleshooting terjadwal turut mendukung performa yang optimal.

Namun, semua hal ini tidak akan berarti banyak tanpa jaringan dan infrastruktur yang memadai. Oleh karena itu, kami sangat menyarankan Anda untuk memilih Cloudzy's Mikrotik VPS. Kami menawarkan CPU bertenaga tinggi hingga 4,2 GHz, RAM 16 GB, penyimpanan NVMe SSD 350 GB untuk transfer data yang sangat cepat, dan koneksi 10 Gbps. Dengan uptime 99,95% dan dukungan 24/7, kami menjamin keandalan saat Anda paling membutuhkannya.

 

Pemikiran Akhir

Kini Anda telah memiliki semua pengetahuan yang diperlukan untuk membangun Mikrotik IPsec Site-to-Site VPN. Kami telah mengulas gambaran singkat konsep dan manfaat tunnel aman antar jaringan, dilanjutkan dengan pembahasan prasyarat hardware, software, dan jaringan yang diperlukan untuk setup yang lancar.

Kemudian kami merinci proses konfigurasi dengan membaginya ke dalam tahapan yang jelas: setup jaringan dasar, konfigurasi parameter IPsec, dan pengujian menyeluruh terhadap tunnel VPN. Kami juga membahas praktik terbaik dan tips performa yang mendukung setup Mikrotik IPsec VPN yang andal.

Dengan mengikuti langkah-langkah yang jelas dan terperinci ini, administrator jaringan, profesional IT, dan pemilik bisnis kecil dapat mencapai konfigurasi Mikrotik IPsec Site-to-Site VPN yang dapat diandalkan. Untuk wawasan lebih lanjut dan konfigurasi tingkat lanjut, silakan kunjungi dokumentasi resmi Mikrotik.

Bagikan

Artikel lainnya dari blog

Terus baca.

Gambar judul Cloudzy untuk panduan MikroTik L2TP VPN, menampilkan laptop yang terhubung ke rak server melalui terowongan digital bercahaya biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan MikroTik L2TP VPN (dengan IPsec): Panduan RouterOS (2026)

Dalam konfigurasi MikroTik L2TP VPN ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; kombinasi keduanya memberikan kompatibilitas klien native tanpa ketergantungan pada pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal yang menampilkan pesan peringatan SSH tentang perubahan identifikasi remote host, dengan judul Panduan Perbaikan dan branding Cloudzy pada latar belakang teal gelap.
Keamanan & Jaringan

Peringatan: Remote Host Identification Has Changed & Cara Mengatasinya

SSH adalah protokol jaringan aman yang membuat terowongan terenkripsi antar sistem. Protokol ini tetap populer di kalangan developer yang membutuhkan akses remote ke komputer tanpa memerlukan antarmuka grafis

Rexa CyrusRexa Cyrus Baca 10 menit
Ilustrasi panduan troubleshooting server DNS dengan simbol peringatan dan server biru pada latar belakang gelap untuk error resolusi nama Linux
Keamanan & Jaringan

Temporary Failure in Name Resolution: Apa Artinya dan Cara Mengatasinya?

Saat menggunakan Linux, Anda mungkin menemui error temporary failure in name resolution ketika mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang membutuhkan koneksi internet

Rexa CyrusRexa Cyrus 12 menit baca

Siap untuk di-deploy? Mulai dari $2.48/bulan.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Garansi uang kembali 14 hari.