Postingan

Panduan Konfigurasi IPsec Transport Mode di MikroTik

Panduan Konfigurasi IPsec Transport Mode di MikroTik

IPsec (Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan komunikasi data melalui jaringan publik. Dalam mode Transport, hanya muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan. Berikut adalah langkah-langkah konfigurasinya:

Step 1: Verifikasi Konektivitas Antar Router

Sebelum melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui jaringan publik atau ISP.

IP Local Client:

  • Router 1: 10.10.100.1/24
  • Router 2: 10.10.200.2/24

IP WAN (Endpoint):

  • Router 1: 10.10.128.21
  • Router 2: 10.10.128.73

Lakukan pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:

 

Step 2: Konfigurasi IPsec Peers

Peers digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan melakukan negosiasi keamanan.

Router 1:

Router 2:

Step 3: Membuat IPsec Identity

Identity berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.

Router 1 & Router 2:

Tips: Setelah langkah ini, kamu bisa mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru, berarti fase autentikasi awal berhasil.

Step 4: Membuat IPsec Proposal

Proposal berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data. Parameter ini wajib identik di kedua router.

Konfigurasi di kedua Router:

Step 5: Membuat IPsec Policies

Policy menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.

Router 1 (Site A):

  • Source: 10.10.100.254/32
  • Destination: 10.10.200.254/32

Router 2 (Site B):

  • Source: 10.10.200.254/32
  • Destination: 10.10.100.254/32

(Catatan: Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).

Step 6: Verifikasi Akhir

Untuk memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254), lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas


Jika muncul entri dengan nilai Current Bytes yang bertambah saat ping dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.

 

Panduan Konfigurasi IPsec Transport Mode di MikroTik

IPsec (Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan komunikasi data melalui jaringan publik. Dalam mode Transport, hanya muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan. Berikut adalah langkah-langkah konfigurasinya:

Step 1: Verifikasi Konektivitas Antar Router

Sebelum melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui jaringan publik atau ISP.

IP Local Client:

  • Router 1: 10.10.100.1/24
  • Router 2: 10.10.200.2/24

IP WAN (Endpoint):

  • Router 1: 10.10.128.21
  • Router 2: 10.10.128.73

Lakukan pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:

 

Step 2: Konfigurasi IPsec Peers

Peers digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan melakukan negosiasi keamanan.

Router 1:

Router 2:

Step 3: Membuat IPsec Identity

Identity berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.

Router 1 & Router 2:

Tips: Setelah langkah ini, kamu bisa mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru, berarti fase autentikasi awal berhasil.

Step 4: Membuat IPsec Proposal

Proposal berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data. Parameter ini wajib identik di kedua router.

Konfigurasi di kedua Router:

Step 5: Membuat IPsec Policies

Policy menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.

Router 1 (Site A):

  • Source: 10.10.100.254/32
  • Destination: 10.10.200.254/32

Router 2 (Site B):

  • Source: 10.10.200.254/32
  • Destination: 10.10.100.254/32

(Catatan: Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).

Step 6: Verifikasi Akhir

Untuk memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254), lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas


Jika muncul entri dengan nilai Current Bytes yang bertambah saat ping dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.

 

Panduan Konfigurasi IPsec Transport Mode di MikroTik

IPsec (Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan komunikasi data melalui jaringan publik. Dalam mode Transport, hanya muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan. Berikut adalah langkah-langkah konfigurasinya:

Step 1: Verifikasi Konektivitas Antar Router

Sebelum melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui jaringan publik atau ISP.

IP Local Client:

  • Router 1: 10.10.100.1/24
  • Router 2: 10.10.200.2/24

IP WAN (Endpoint):

  • Router 1: 10.10.128.21
  • Router 2: 10.10.128.73

Lakukan pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:

 

Step 2: Konfigurasi IPsec Peers

Peers digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan melakukan negosiasi keamanan.

Router 1:

Router 2:

Step 3: Membuat IPsec Identity

Identity berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.

Router 1 & Router 2:

Tips: Setelah langkah ini, kamu bisa mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru, berarti fase autentikasi awal berhasil.

Step 4: Membuat IPsec Proposal

Proposal berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data. Parameter ini wajib identik di kedua router.

Konfigurasi di kedua Router:

Step 5: Membuat IPsec Policies

Policy menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.

Router 1 (Site A):

  • Source: 10.10.100.254/32
  • Destination: 10.10.200.254/32

Router 2 (Site B):

  • Source: 10.10.200.254/32
  • Destination: 10.10.100.254/32

(Catatan: Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).

Step 6: Verifikasi Akhir

Untuk memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254), lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas


Jika muncul entri dengan nilai Current Bytes yang bertambah saat ping dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.

 

Read Also :-
Labels :
Getting Info...

Posting Komentar