Skip to main content

Tutorial VPN Mikrotik: Konfigurasi Dasar untuk Akses Jarak Jauh yang Aman

Diperbarui: 5 Desember 2025

Ringkasan cepat:

  • VPN di Mikrotik memungkinkan kamu mengakses jaringan kantor/rumah dari luar (remote access) secara aman seolah-olah sedang berada di dalam jaringan lokal.
  • Mikrotik RouterOS mendukung berbagai jenis VPN: PPTP, L2TP/IPsec, SSTP, OpenVPN, WireGuard (RouterOS 7) dan lainnya; untuk pemula, kombinasi L2TP + IPsec sering dipilih karena relatif mudah dan didukung Windows, Android, iOS, dan macOS.
  • Konsep dasar: Mikrotik di kantor bertindak sebagai server VPN, klien (laptop/HP) di luar kantor terhubung via internet → terbentuk tunnel terenkripsi → perangkat klien mendapat IP internal dan bisa me-remote Mikrotik atau server lain di LAN.
  • Langkah konfigurasi: siapkan topologi & IP publik → buat pool IP VPN, PPP profile, dan PPP secret → aktifkan L2TP server + IPsec → atur firewall & NAT → uji dari Windows/Android.
  • Dari sisi syariat: gunakan VPN hanya untuk akses halal dan legal (kerja jarak jauh, administrasi jaringan, pembelajaran), jangan untuk membobol layanan berbayar, mencuri akses internet, atau kegiatan maksiat. Gunakan lisensi RouterOS & layanan VPN secara sah.

Daftar isi

Kapan sebaiknya pakai VPN di Mikrotik untuk akses jarak jauh?

VPN di Mikrotik sangat bermanfaat ketika kamu:

  • Ingin remote Mikrotik atau perangkat di jaringan kantor/rumah dari luar kota, tanpa harus membuka port Winbox/WebFig ke internet.
  • Mengelola RT/RW-Net, warnet, sekolah, kantor cabang, dan butuh akses konfigurasi router dari jarak jauh secara aman.
  • Butuh mengakses server internal (file server, aplikasi kantor, CCTV NVR) dari luar jaringan lokal.
  • Ingin menghubungkan kantor pusat–cabang dengan topologi site-to-site, tapi ingin mulai dari road-warrior (user tunggal) dulu.

Kalau kebutuhanmu hanya sekadar browsing biasa dan tidak harus terhubung ke jaringan lokal tertentu, kamu mungkin tidak butuh VPN Mikrotik; cukup internet rumahan yang stabil dan pengaturan WiFi yang benar.

Apa itu VPN di Mikrotik & jenis protokol yang didukung?

1. Pengertian singkat VPN

VPN (Virtual Private Network) adalah teknologi yang membuat “terowongan” aman di atas internet publik sehingga lalu lintas data antara klien dan server terenkripsi. Dari sisi pengguna, ketika terhubung VPN, perangkat terasa berada di dalam jaringan lokal yang jauh di sana.

2. Jenis VPN yang didukung Mikrotik

Mikrotik RouterOS mendukung beberapa protokol VPN (tergantung versi RouterOS), antara lain:

  • PPTP – mudah dikonfigurasi, tapi secara keamanan sudah tidak direkomendasikan untuk lingkungan sensitif.
  • L2TP/IPsec – kombinasi L2TP + IPsec, cukup aman dan didukung oleh Windows, Android, iOS, macOS.
  • SSTP – memakai TLS/SSL, cocok jika banyak klien Windows.
  • OpenVPN – fleksibel, tapi di RouterOS klasik hanya mendukung mode TCP tertentu.
  • WireGuard (RouterOS 7) – protokol baru, sederhana, cepat, dan aman.

Untuk tutorial dasar akses jarak jauh, artikel ini fokus pada L2TP/IPsec karena seimbang antara keamanan, kemudahan, dan kompatibilitas klien.

3. Topologi dasar yang akan dipakai

Bayangkan skenario berikut:

  • Mikrotik di kantor/rumah punya IP publik (statik/dinamik via DDNS), misalnya 123.123.123.123 atau nama host kantor.ddns.net.
  • Jaringan lokal kantor: 192.168.10.0/24, router Mikrotik = 192.168.10.1.
  • Pool IP untuk klien VPN: 10.10.10.10–10.10.10.50.
  • Klien: laptop/HP di luar kantor, terkoneksi internet, akan masuk melalui L2TP/IPsec ke Mikrotik.

Syarat & persiapan sebelum konfigurasi VPN Mikrotik

1. Syarat jaringan

  • Mikrotik terpasang sebagai router utama (atau minimal router yang punya akses ke internet dan ke LAN internal).
  • WAN Mikrotik punya IP publik (bisa statik atau dinamis dengan DDNS). Kalau di belakang NAT ganda (double NAT), perlu tambahan port forwarding di modem/ONT.
  • Port yang dibutuhkan untuk L2TP/IPsec tidak diblokir ISP/firewall luar.

2. Syarat perangkat & software

  • Router Mikrotik dengan versi RouterOS yang masih didukung (disarankan v6 terbaru atau v7).
  • Akses ke Mikrotik via Winbox, WebFig, atau SSH.
  • Klien VPN: Windows 10/11, Android, iOS, atau macOS yang mendukung L2TP/IPsec.

3. Pengingat syariat & keamanan

  • Gunakan RouterOS dan tool pendukung dengan lisensi yang sah.
  • VPN adalah alat yang kuat: jangan dipakai untuk hal yang mengandung kemaksiatan, pelanggaran hak cipta, atau pembobolan layanan berbayar.
  • Jaga kredensial VPN (username/password, PSK) agar tidak tersebar – ini amanah, karena dari situ orang bisa masuk ke jaringan internalmu.

Langkah konfigurasi VPN Mikrotik dasar (contoh L2TP/IPsec)

Di bawah ini ringkasan alur konfigurasi L2TP/IPsec server di Mikrotik untuk remote access. Nama menu bisa sedikit berbeda tergantung versi RouterOS, tapi konsepnya sama.

Langkah 1 – Buat IP pool untuk klien VPN

  1. Buka IP → Pool.
  2. Tambahkan pool baru, misalnya:
    • Name: vpn-pool
    • Addresses: 10.10.10.10-10.10.10.50

Langkah 2 – Buat PPP profile untuk VPN

  1. Buka PPP → Profiles.
  2. Tambah profile baru:
    • Name: vpn-profile
    • Local Address: misalnya 10.10.10.1
    • Remote Address: pilih pool vpn-pool
    • DNS: isi DNS internal/public sesuai kebutuhan (misalnya 8.8.8.8).

Langkah 3 – Buat user VPN (PPP secret)

  1. Di menu PPP → Secrets, tambah entri baru:
    • Name: username VPN (misal uservpn1)
    • Password: password kuat (kombinasi huruf, angka, simbol)
    • Service: pilih l2tp
    • Profile: pilih vpn-profile

Langkah 4 – Aktifkan L2TP server

  1. Masih di menu PPP, buka tab Interface.
  2. Klik tombol L2TP Server → centang Enable.
  3. Atur:
    • Default Profile: vpn-profile
    • Authentication: biasanya cukup mschap2 (non-CHAP/PAP jika tidak diperlukan).

Langkah 5 – Atur IPsec (pre-shared key & proposal)

Untuk mengamankan L2TP, aktifkan IPsec:

  1. Di jendela L2TP Server, centang opsi Use IPsec.
  2. Isi IPsec Secret dengan pre-shared key (PSK) kuat, misalnya kombinasi huruf besar/kecil, angka, dan simbol.
  3. Pastikan di menu IP → IPsec sudah ada proposal enkripsi yang sesuai (AES, SHA, dll.) atau gunakan default jika sudah cukup.

Langkah 6 – Tambah aturan firewall & NAT

Pastikan:

  • Firewall INPUT mengizinkan traffic L2TP & IPsec dari internet:
    • UDP port 500 (ISAKMP), UDP 4500 (NAT-T), UDP 1701 (L2TP), dan protocol ESP jika diperlukan.
  • Firewall FORWARD mengizinkan traffic dari interface L2TP ke LAN internal.
  • Ada aturan masquerade di NAT agar klien VPN bisa mengakses internet via Mikrotik (jika diperlukan): sumber = vpn-pool, out-interface = WAN.

Langkah 7 – Konfigurasi klien (contoh Windows)

  1. Buat VPN connection baru:
    • Server name: IP publik atau DDNS Mikrotik (kantor.ddns.net).
    • VPN type: L2TP/IPsec with pre-shared key.
    • Pre-shared key: isi PSK yang sama dengan di Mikrotik.
    • Username/password: isi sesuai PPP secret.
  2. Simpan, lalu klik Connect.
  3. Jika berhasil, Windows akan mendapat IP dari pool vpn-pool; coba ping 192.168.10.1 (router) dan perangkat lain di LAN.

Langkah 8 – Uji akses jarak jauh

  • Coba buka Winbox/WebFig pakai IP LAN Mikrotik (192.168.10.1) – seharusnya bisa diakses melalui tunnel VPN.
  • Coba akses server internal (file server, aplikasi, dsb.) dengan IP lokalnya.
  • Pastikan kamu bisa memutus koneksi VPN dengan mudah ketika sudah selesai, agar tidak lupa “terbuka” terus dari lokasi publik.

Tips aman & efisien saat pakai VPN Mikrotik

  1. Prioritaskan protokol yang lebih aman
    Hindari PPTP untuk koneksi yang menyangkut data sensitif; lebih baik gunakan L2TP/IPsec, SSTP, atau WireGuard (RouterOS 7).
  2. Pakai password & PSK yang kuat
    Jangan gunakan password “123456” atau nama perusahaan; gunakan kombinasi kompleks, dan ganti berkala.
  3. Batasi siapa yang boleh konek
    Buat user VPN terpisah untuk tiap orang; bila ada pegawai keluar, cukup hapus/disable user-nya.
  4. Cek log Mikrotik
    Pantau log untuk melihat kegagalan login atau percobaan akses mencurigakan. Kalau banyak brute force, pertimbangkan filter tambahan (address-list, port knocking, dst.).
  5. Gunakan VPN untuk hal-hal yang bermanfaat
    Misalnya administrasi jaringan, kerja jarak jauh, pemantauan server, atau integrasi sistem. Hindari menggunakannya untuk mengakses konten haram atau layanan ilegal.

Risiko & kesalahan umum konfigurasi VPN di Mikrotik

  • Salah firewall – port L2TP/IPsec diblok, sehingga klien tidak bisa terhubung sama sekali.
  • IP address tabrakan – pool VPN memakai subnet yang sama dengan jaringan rumah user, sehingga routing membingungkan (misalnya sama-sama 192.168.0.0/24).
  • Masalah NAT – lupa aturan masquerade khusus untuk pool VPN sehingga klien tidak bisa akses internet.
  • PSK/username/password lemah – mudah ditebak, berisiko di-brute-force.
  • Kurang dokumentasi – tidak mencatat apa saja yang diubah (profile, secret, firewall), sehingga sulit troubleshooting ketika ada masalah di kemudian hari.

FAQ seputar VPN Mikrotik & akses jarak jauh

1. Apakah saya harus punya IP publik statik untuk membuat VPN Mikrotik?

Tidak wajib, tapi sangat membantu. Jika IP publik dinamis, kamu bisa memakai layanan DDNS (dynamic DNS) agar klien selalu mengakses alamat nama (misalnya kantor.ddns.net) yang otomatis mengarah ke IP terkini. Tanpa IP publik (misalnya di belakang CGNAT), konfigurasi lebih rumit dan kadang perlu bantuan layanan pihak ketiga.

2. Lebih baik pakai PPTP atau L2TP/IPsec?

Untuk koneksi modern, L2TP/IPsec umumnya lebih direkomendasikan: enkripsi lebih baik dan dukungan OS luas. PPTP relatif lebih mudah dikonfigurasi tapi secara keamanan sudah dianggap usang; sebaiknya dihindari untuk data penting dan lingkungan produksi.

3. Bisakah memakai VPN Mikrotik untuk menghubungkan dua kantor (site-to-site)?

Bisa. Prinsipnya mirip, namun topologi dan aturan routing sedikit berbeda (site-to-site). Kamu bisa memakai IPsec, L2TP/IPsec dengan profile tertentu, atau WireGuard. Untuk pemula, mulai dulu dari skenario road-warrior satu klien; setelah paham, baru naik ke site-to-site.

4. Apakah VPN pasti membuat internet lebih lambat?

VPN menambah sedikit overhead karena enkripsi dan encapsulation, jadi biasanya ada penurunan kecepatan. Namun kalau koneksi dasar bagus dan router cukup kuat, selisihnya sering tidak terlalu terasa untuk penggunaan normal (remote desktop, SSH, web, dsb.).

5. Apakah boleh memakai VPN untuk membuka blokir konten tertentu?

Secara teknis bisa, tapi secara syariat dan hukum tidak semua boleh. Menggunakan VPN untuk mengakses konten haram, bajakan, atau melanggar aturan layanan/negara adalah hal yang perlu dihindari. Gunakan VPN sebagai alat bantu kerja, pendidikan, dan kemaslahatan—bukan sebaliknya.

Baca juga di Beginisob.com

Comments

Edukasi Terpopuler

Connect With Us

Copyright @ 2023 beginisob.com, All right reserved