Panduan Konfigurasi IPsec Transport Mode di MikroTik
IPsec
(Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan
komunikasi data melalui jaringan publik. Dalam mode Transport, hanya
muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan.
Berikut adalah langkah-langkah konfigurasinya:
Step 1:
Verifikasi Konektivitas Antar Router
Sebelum
melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui
jaringan publik atau ISP.
IP
Local Client:
- Router 1: 10.10.100.1/24
- Router 2: 10.10.200.2/24
IP WAN
(Endpoint):
- Router 1: 10.10.128.21
- Router 2: 10.10.128.73
Lakukan
pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:
Step 2:
Konfigurasi IPsec Peers
Peers
digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan
melakukan negosiasi keamanan.
Router
1:
Router
2:
Step 3:
Membuat IPsec Identity
Identity
berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared
Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.
Router
1 & Router 2:
Tips: Setelah langkah ini, kamu bisa
mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru,
berarti fase autentikasi awal berhasil.
Step 4:
Membuat IPsec Proposal
Proposal
berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data.
Parameter ini wajib identik di kedua router.
Konfigurasi
di kedua Router:
Step 5:
Membuat IPsec Policies
Policy
menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari
client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.
Router
1 (Site A):
- Source: 10.10.100.254/32
- Destination: 10.10.200.254/32
Router
2 (Site B):
- Source: 10.10.200.254/32
- Destination: 10.10.100.254/32
(Catatan:
Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).
Step 6:
Verifikasi Akhir
Untuk
memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254),
lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas
Jika
muncul entri dengan nilai Current Bytes yang bertambah saat ping
dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.
Panduan Konfigurasi IPsec Transport Mode di MikroTik
IPsec
(Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan
komunikasi data melalui jaringan publik. Dalam mode Transport, hanya
muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan.
Berikut adalah langkah-langkah konfigurasinya:
Step 1:
Verifikasi Konektivitas Antar Router
Sebelum
melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui
jaringan publik atau ISP.
IP
Local Client:
- Router 1: 10.10.100.1/24
- Router 2: 10.10.200.2/24
IP WAN
(Endpoint):
- Router 1: 10.10.128.21
- Router 2: 10.10.128.73
Lakukan
pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:
Step 2:
Konfigurasi IPsec Peers
Peers
digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan
melakukan negosiasi keamanan.
Router
1:
Router
2:
Step 3:
Membuat IPsec Identity
Identity
berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared
Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.
Router
1 & Router 2:
Tips: Setelah langkah ini, kamu bisa
mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru,
berarti fase autentikasi awal berhasil.
Step 4:
Membuat IPsec Proposal
Proposal
berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data.
Parameter ini wajib identik di kedua router.
Konfigurasi
di kedua Router:
Step 5:
Membuat IPsec Policies
Policy
menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari
client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.
Router
1 (Site A):
- Source: 10.10.100.254/32
- Destination: 10.10.200.254/32
Router
2 (Site B):
- Source: 10.10.200.254/32
- Destination: 10.10.100.254/32
(Catatan:
Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).
Step 6:
Verifikasi Akhir
Untuk
memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254),
lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas
Jika
muncul entri dengan nilai Current Bytes yang bertambah saat ping
dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.
Panduan
Konfigurasi IPsec Transport Mode di MikroTik
IPsec
(Internet Protocol Security) adalah protokol yang digunakan untuk mengamankan
komunikasi data melalui jaringan publik. Dalam mode Transport, hanya
muatan (payload) IP yang dienkripsi, sementara header IP asli tetap digunakan.
Berikut adalah langkah-langkah konfigurasinya:
Step 1:
Verifikasi Konektivitas Antar Router
Sebelum
melangkah ke enkripsi, pastikan kedua router sudah saling terhubung melalui
jaringan publik atau ISP.
IP
Local Client:
- Router 1: 10.10.100.1/24
- Router 2: 10.10.200.2/24
IP WAN
(Endpoint):
- Router 1: 10.10.128.21
- Router 2: 10.10.128.73
Lakukan
pengujian ping antar IP WAN untuk memastikan jalur komunikasi tersedia:
Step 2:
Konfigurasi IPsec Peers
Peers
digunakan untuk menentukan alamat IP router lawan dan bagaimana router akan
melakukan negosiasi keamanan.
Router
1:
Router
2:
Step 3:
Membuat IPsec Identity
Identity
berfungsi sebagai metode autentikasi. Di sini kita menggunakan Pre-Shared
Key (PSK) sebagai kunci rahasia yang harus sama di kedua sisi.
Router
1 & Router 2:
Tips: Setelah langkah ini, kamu bisa
mengecek status koneksi di menu /ip ipsec active-peers. Jika muncul baris baru,
berarti fase autentikasi awal berhasil.
Step 4:
Membuat IPsec Proposal
Proposal
berisi parameter algoritma enkripsi yang akan digunakan untuk mengamankan data.
Parameter ini wajib identik di kedua router.
Konfigurasi
di kedua Router:
Step 5:
Membuat IPsec Policies
Policy
menentukan trafik mana yang harus dienkripsi. Kita akan mengarahkan trafik dari
client di belakang R1 menuju client di belakang R2 agar melewati tunnel IPsec.
Router
1 (Site A):
- Source: 10.10.100.254/32
- Destination: 10.10.200.254/32
Router
2 (Site B):
- Source: 10.10.200.254/32
- Destination: 10.10.100.254/32
(Catatan:
Karena ini Transport Mode untuk host spesifik, kita menggunakan tunnel=no).
Step 6:
Verifikasi Akhir
Untuk
memastikan enkripsi berjalan, lakukan ping antar host client (10.10.100.254 ke 10.10.200.254),
lalu cek pada winbox di menu: IP -> IPsec -> Installed Sas
Jika
muncul entri dengan nilai Current Bytes yang bertambah saat ping
dilakukan, selamat! Trafik data kamu sekarang sudah terenkripsi dengan aman.