Oktober 31, 2025
maxresdefault (1)

Pada post kali ini saya akan memberikan panduan teknis langkah demi langkah mengenai Konfigurasi VPN SSTP MikroTik dalam skenario Client-Server (Home Router ke Core/Office Router) untuk menghubungkan dua jaringan terpisah.

Rangkuman Poin-Poin Kunci:

  1. Tujuan: Mengaktifkan akses bagi klien di jaringan Home Router untuk terhubung dan mengakses infrastruktur di jaringan Office/Core Router melalui tunnel VPN SSTP.
  2. Persiapan: Menonaktifkan konfigurasi dynamic routing OSPF yang telah ada sebelumnya pada Home Router agar tidak bentrok dengan routing berbasis VPN.
  3. Konfigurasi Server (Core Router): Membuat PPP Profile baru (termasuk remote address yang akan diberikan ke klien) dan membuat PPP Secret (akun username dan password) untuk koneksi VPN. Memastikan interface SSTP Server sudah aktif.
  4. Konfigurasi Klien (Home Router): Membuat Interface SSTP Client, mengisi alamat IP Server (Connect To), kredensial (username dan password), dan mengaktifkan opsi krusial Add Default Route.
  5. Troubleshooting (Masalah Utama): Koneksi awal berhasil terhubung, tetapi ping ke jaringan remote gagal (Request Time Out). Ini menunjukkan masalah routing.
  6. Solusi Routing: Menambahkan Static Routing di kedua sisi router (Server dan Client) untuk mengarahkan trafik jaringan lokal ke dalam tunnel VPN (menggunakan Gateway IP tunnel lawan).
  7. Final Check: Mengatasi kemungkinan blokir oleh Firewall Filter Rules yang telah dikonfigurasi sebelumnya untuk memastikan trafik VPN diizinkan.

Pelajari cara mudah Konfigurasi VPN SSTP MikroTik Server dan Client langkah demi langkah. Panduan routing dan firewall untuk koneksi remote yang aman dan stabil.

Mengapa Memilih VPN SSTP untuk Koneksi Remote?

Dalam dunia jaringan, menghubungkan kantor cabang (remote office) ke kantor pusat adalah kebutuhan esensial. Virtual Private Network (VPN) adalah solusinya, dan di lingkungan perangkat keras MikroTik, ada banyak pilihan protokol (seperti PPTP, L2TP, OpenVPN, dan SSTP).

SSTP (Secure Socket Tunneling Protocol) sering menjadi pilihan favorit, terutama bagi pengguna Windows dan MikroTik. Alasan utamanya sederhana:

  1. Keamanan Tinggi: SSTP menggunakan SSL/TLS encryption (sama seperti yang digunakan pada HTTPS), menjadikannya salah satu protokol VPN paling aman.
  2. Kemampuan Menerobos Firewall: Karena menggunakan port TCP 443, SSTP sering kali dapat melewati firewall yang ketat (termasuk firewall yang hanya mengizinkan trafik web), hal yang sulit dilakukan oleh PPTP atau L2TP.

Panduan ini akan memandu Anda secara mendalam mengenai Konfigurasi VPN SSTP MikroTik dari awal hingga berhasil, berdasarkan studi kasus yang melibatkan tantangan routing kompleks.


Persiapan Awal: Nonaktifkan Routing Lama (OSPF)

Sebelum memulai konfigurasi VPN, Anda perlu memastikan bahwa tidak ada routing lain yang bentrok. Dalam kasus ini, diasumsikan router sudah memiliki dynamic routing OSPF.

Langkah-langkah di Home Router (Client):

  1. Akses Home Router melalui WinBox atau SSH.
  2. Buka menu IP > Route.
  3. Buka menu Routing > OSPF.
  4. Nonaktifkan atau hapus semua instansi OSPF yang sedang berjalan. (Di video, routing OSPF dinonaktifkan dengan disable [01:07]).

Tujuan menonaktifkan routing lama adalah memastikan bahwa konektivitas antar jaringan akan sepenuhnya bergantung pada tunnel VPN SSTP yang akan kita bangun.


Langkah 1: Konfigurasi VPN SSTP MikroTik di Sisi Core Router (Server)

Core Router (atau Router Kantor Pusat) akan bertindak sebagai Server VPN yang menerima koneksi dari Home Router (Client).

A. Membuat Profil PPP

Kita perlu mendefinisikan range alamat IP yang akan diberikan kepada client yang terhubung.

  1. Buka menu PPP.
  2. Pilih tab Profiles dan klik tanda tambah (+).
  3. Berikan nama, contoh: profile-home-router.
  4. Isi Remote Address: Ini adalah alamat IP yang akan diberikan ke client (Home Router). Contoh di video: 99.99.99.3 [01:52].
    • Tips: Anda bisa menggunakan IP Pool untuk mengalokasikan IP secara dinamis.

B. Membuat Akun User VPN

Akun ini digunakan oleh Home Router untuk otentikasi.

  1. Pada menu PPP, pilih tab Secrets dan klik tanda tambah (+).
  2. Isi Name (Username), contoh: home [02:05].
  3. Isi Password, contoh: router.
  4. Pilih Service sebagai sstp.
  5. Pilih Profile yang baru dibuat: profile-home-router.

C. Mengaktifkan Interface SSTP Server

Pastikan Server VPN siap menerima koneksi.

  1. Pada menu PPP, pilih tab Interface.
  2. Pilih tombol SSTP Server.
  3. Pastikan opsi Enabled sudah dicentang [02:22].

Langkah 2: Menghubungkan Home Router sebagai SSTP Client

Home Router sekarang akan mencoba terhubung ke Core Router menggunakan kredensial yang telah kita buat.

  1. Akses Home Router (Client).
  2. Buka menu PPP > Interface.
  3. Klik tanda tambah (+) dan pilih SSTP Client [02:36].
  4. Pilih tab Dial Out.
  5. Isi Connect To dengan alamat IP Publik (Core Router) [02:48].
  6. Isi User (home) dan Password (router).
  7. Paling Krusial: Centang opsi Add Default Route [03:03]. Ini memberi tahu Home Router bahwa semua trafik keluar harus dilewatkan melalui tunnel VPN ini.
  8. Klik Apply dan pastikan status Client menunjukkan connected [03:11].

Jika status sudah connected, itu berarti tunnel sudah berhasil terbentuk, dan Home Router sudah mendapatkan alamat IP tunnel (misalnya 99.99.99.3).


Langkah 3: Mengatasi Masalah Koneksi dengan Static Routing Kritis

Meskipun tunnel sudah terhubung, ping dari klien Home Router ke jaringan internal Core Router (atau sebaliknya) sering kali gagal (Request Time Out) [03:38]. Ini terjadi karena router lawan belum tahu jalan (route) untuk mencapai jaringan lokal Anda melalui tunnel VPN yang baru.

Kita perlu menambahkan Static Routing di kedua sisi.

A. Static Routing di Home Router (Client)

Home Router harus tahu cara mencapai semua jaringan yang ada di sisi Core Router.

  1. Buka menu IP > Routes di Home Router.
  2. Klik tanda tambah (+).
  3. Route ke Jaringan A (Office LAN):
    • Dst. Address: Masukkan Network Address Office LAN (e.g., 20.32/29) [04:11].
    • Gateway: Masukkan alamat IP tunnel lawan (IP Core Router yang digunakan di tunnel, e.g., 20.193note: IP ini bisa bervariasi tergantung topologi).
  4. Route ke Jaringan B (Server/Staff):
    • Dst. Address: Masukkan Network Address jaringan lain di Office (e.g., 20.176/28) [04:41].
    • Gateway: Tetap sama, yaitu IP tunnel lawan.

B. Static Routing di Core Router (Server)

Core Router harus tahu cara mengirim balik trafik ke jaringan internal Home Router.

  1. Buka menu IP > Routes di Core Router.
  2. Klik tanda tambah (+).
  3. Route ke Jaringan Home LAN:
    • Dst. Address: Masukkan Network Address Home LAN (e.g., 0.128/25) [05:25].
    • Gateway: Masukkan alamat IP tunnel Home Router (e.g., 20.194Note: IP ini adalah IP yang ditetapkan di tunnel dari sisi Core Router).

Setelah routing ini dikonfigurasi dengan benar, ping harusnya sudah mulai berhasil.


Langkah 4: Audit dan Penyesuaian Firewall Filter

Jika routing sudah benar namun ping masih gagal, kemungkinan besar ada Firewall Filter Rule yang memblokir trafik Forward atau Input (untuk ICMP/Ping) yang datang melalui tunnel VPN SSTP.

  1. Buka menu IP > Firewall > tab Filter Rules.
  2. Periksa chain forward dan input.
  3. Cari rule yang menggunakan Action drop atau reject yang mungkin memblokir alamat IP tunnel (e.g., Source Address 99.99.99.3).
  4. Solusi Cepat (Untuk Uji Coba): Nonaktifkan sementara rule blocking yang dicurigai [06:45]. Jika ping berhasil setelah rule dinonaktifkan, Anda telah menemukan pelakunya.
  5. Solusi Permanen (SEO Insight): Jangan menonaktifkan firewall secara permanen! Buatlah rule baru di bagian atas chainforward dengan Actionaccept.
    • Chain: forward
    • In. Interface: sstp-out-home (Interface tunnel VPN Anda)
    • Action: accept
    • Tips: Rule ini harus ditempatkan sebelum rule drop all atau drop invalid.

Uji Coba Koneksi VPN dan Verifikasi Akhir

Setelah semua langkah:

  1. Konfigurasi VPN SSTP MikroTik Server dan Client telah terpasang.
  2. Static Routing di kedua sisi telah mengarahkan trafik.
  3. Firewall sudah mengizinkan trafik melalui tunnel VPN.

Ulangi uji coba ping dari klien di jaringan Home Router ke alamat IP di jaringan Office Router. Jika Anda melihat balasan (Reply from...) [10:28], maka Konfigurasi VPN SSTP MikroTik Anda telah 100% berhasil dan tunnel sudah berfungsi sebagai jalur komunikasi yang aman dan fungsional antara kedua jaringan.

Kesimpulan dan Ajakan Bertindak (CTA)

Konfigurasi VPN SSTP MikroTik adalah keterampilan vital bagi sysadmin atau network engineer, terutama untuk skenario remote access dan menghubungkan kantor cabang. Tantangan terbesarnya bukanlah pada pembuatan tunnel-nya, melainkan pada penyesuaian routing dan firewall agar trafik dari tunnel benar-benar bisa mencapai jaringan lokal. Dengan mengikuti panduan client-server ini dan menerapkan static routing di kedua arah, Anda telah menguasai salah satu solusi jaringan yang paling aman dan stabil.

Tingkatkan Keamanan Jaringan Anda! Apakah Anda masih menggunakan protokol VPN yang lama? Segera terapkan Konfigurasi VPN SSTP MikroTik dan share panduan ini kepada rekan-rekan network engineer Anda!


Saran Judul Alternatif (Potensi SEO)

Berikut adalah 3 alternatif judul yang potensial secara SEO, berfokus pada kata kunci utama dan user intent:

  1. Troubleshooting VPN SSTP MikroTik: Solusi Gagal Ping Walau Sudah Connect (Fix Routing) (Menarik audiens yang sedang mengalami masalah ping gagal, fokus pada solusi troubleshooting.)
  2. Panduan Lengkap Konfigurasi VPN SSTP MikroTik untuk Kantor Cabang (Client to Site) (Fokus pada skenario bisnis “Kantor Cabang” dan menonjolkan istilah teknis Client to Site.)
  3. Cara Setup VPN SSTP di MikroTik: Atasi Blokir Firewall dan Routing Lintas Jaringan (Menarik audiens yang fokus pada dua hambatan utama: Firewall dan Routing.)

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

x  Powerful Protection for WordPress, from Shield Security
This Site Is Protected By
Shield Security