username
password
daftar | lupa password  
Keranjang Belanja | Detail
barang, Rp ,-
Di luar PPN, diskon %
 
Cari produk:
 
Halaman Muka
Produk
Voucher MUM
Lisensi (dgn DOM)
Lisensi (tanpa DOM)
Upgrade Lisensi
Cloud Router Switch
Interface
Switch
MikroBits Switch
RouterBoard (only)
Router Indoor
Wireless Indoor NEW
Router Outdoor
RouterBoard 2011
RouterBoard 3011
MikroBits Aneto
MikroBits Ainos
MikroBits Celoica
MikroBits Dinara NEW
Cloud Core Router
Wireless Indoor 800
Wireless Outdoor 800
Wireless Indoor 493
Wireless Indoor 433
Wireless Outdoor 433
Wireless Outdoor 435
Wireless Indoor 411
Wireless Outdoor 411
Wireless Outdoor 900
Wireless Outdoor 711
Groove
Metal
Embedded 2.4GHz
Embedded 5.xGHz
Indoor Antenna
RF Ellements
Outdoor Antenna
SFP Transceiver
Mikrobits Fiber Patch
NetProtector NEW
Perlengkapan Lain
Discontinued
Rancang Sendiri
Aplikasi Bantu
Pelatihan
Manual & Dokumentasi
Download Area
Artikel
Tips & Trik
Mikrotik @ Media
Fitur & Penggunaan
Tentang Kami
Aturan & Tata Cara
Layanan Pelanggan
BGP-Peer NEW
Kontak Kami
 
 
 

Artikel

Koneksi SSTP dengan Mobile Client

Kategori: Fitur & Penggunaan
Share


Berkaitan dengan pembahasan sebelumnya mengenai SSTP dan pembuatan sertifikat SSL dengan aplikasi openSSL, untuk kali ini kita akan mencoba membahas bagaimana jika pembuatan sertifikat akan dilakukan pada RouterOS secara langsung. Mulai RouterOS versi 6.xx, MikroTik sudah menambahkan fitur untuk membuat sertifikat SSL. Nah, apakah langkah-langkah pembuatannya lebih mudah dari openSSL atau malah lebih rumit ?. Kemudian apakah sertifikat tersebut bisa digunakan untuk membangun SSTP dengan perangkat non-MikroTik ?.


Sebagai contoh kasus kita akan membangun sebuah konesi VPN SSTP dengan client perangkat mobile, misalnya menggunakan Windows. Karena sisi client bukan router MikroTik maka supaya koneksi VPN SSTP bisa terbentuk maka dari itu kita membutuhkan Sertifikat SSL tersebut.

Membuat Certificate di MikroTik

Langkah pertama kita akan membuat terlebih dahulu sertifikat SSL menggunakan fitur yang ada di Mikrotik. Pilih pada menu system --> certificates --> klik Add [+]. Pada tab "General" isikan informasi seperti dibawah ini. Dan pada langkah ini kita akan membuat terlebih dahulu sebuah template untuk CA (Certificate Authority). Untuk Common name bisa diisi dengan ip public router atau domain name router jika menggunakan DDNS.


Selanjutnya kita juga akan membuat template untuk sisi Server dan juga client. Template sertifkat server akan di-import disisi Router sebagai SSTP Server dan sertifikat client akan di-import disisi laptop sebagai VPN client.

Pembuatan template sertifikat disisi client hampir sama dengan template server. Pastikan informasi data yang di-input sama, kecuali bagian name dan common-name.

Kemudian setelah template dari CA, Server dan Client sudah kita buat, kita akan melakukan "Sign Certificate" dan menambahakan CRL url. Kali ini kita akan menggunakan IP Address Public dari Servernya. Proses ini kita akan melakukan penandaan untuk sertifikat server dan client dengan template CA (Certificate Authority) yang telah kita buat tadi. Proses "Sign" ini bisa kita lakukan melalui command New Terminal pada router Mikrotik. Untuk scriptnya seperti berikut.

/certificate
sign CA ca-crl-host=192.168.128.104
sign Server ca=myCa name=server
sign Client ca=myCa name=client

Jika proses berhasil, maka hasilnya akan menjadi seperti berikut.



Jika belum terdapat flag 'T' (Trusted), Anda bisa melakukan sedikit konfigurasi tambahan dengan menggunakan New terminal. Untuk konfigurasi nya adalah seperti berikut.

/certificate
set CA trusted=yes
set server trusted=yes
set client trusted=yes

Selanjutnya langkah terakhir kita akan melakukan export sertifikat tersebut untuk kita tambahkan pada perangkat client. Dan yang kita export adalah CA & sertifikat client. Kita buka New Terminal dan ketikkan script seperti berikut.

/certificate export-certificate CA
/certificate export-certificate client

Apabila kita lihat pada menu File akan muncul sertifikat yang sudah di export. File tersebut yang akan kita masukkan ke mobile client, dalam kasus ini client menggunakan Windows 7.

 

Implementasi SSTP dengan Certificate

Proses pembuatan sertifikat sudah selesai, langkah selanjutnya adalah pembuatan SSTP Server di router. Yaitu ada di menu PPP > SSTP Server. Pastikan di parameter certificate diisi CA yang sudah dibuat tadi.



Dengan mencentang opsi "enabled", service SSTP akan dijalankan oleh router. Selanjutnya untuk pembuatan user account bagi SSTP client bisa ditambahkan melalui menu Secret. Misalkan create user test sebagai berikut



Jika sudah Setting di bagian router, kita akan coba setting di sisi client yaitu windows 7. Di windows, kita perlu membuka console untuk import certificate. Bisa dengan membuka Run lalu mengetikkan : mmc. Atau lebih mudahnya Windows + R, lalu ketik : mmc.



Perintah ini digunakan untuk memanggil fitur console pada winwod dimana kita bisa import sertifikat client yang sudah dibuat sebelumnya. Pastikan Anda memiliki kewenangan penuh untuk melakukan modifikasi winwods. Jika perintah berjalan normal, maka akan muncul window baru Console. Untuk masuk ke directory certificate, klik File > Add / Remove Snap-ins.



Akan muncul jendela baru, pilih Certificate dan klik Add untuk memulai management sertifikat. Setelah itu pilih Computer Account, dan Finish. Item sertifikat lokal akan muncul di sebelah kanan box, selanjutnya tinggal klik OK.

 

Masukkan sertifikat yang dibuat pada router melalui menu Console Root --> Expand Certificate --> Trusted Root Certification --> Certificate.  Klik kanan Certificate lalu pilih All Task --> Import.



Klik next jika muncul wizard untuk import certificate. Lalu Browse certificate yang sudah diexport sebelumnya. 2 Certificate yaitu CA dan Client. Pastikan 2 Certificate tersebut sudah masuk di Database Certificate windows.



Jika sertifikat telah berhasil di-import, tutup jendela Console pada lalu pilih No untuk penyimpanan console. Langkah terakhir yang perlu dilakukan adalah pembuatan koneksi baru SSTP di windows.  Langkah pembuatan interface VPN pada windows bisa Anda cari di manual windows. Jika VPN connection sudah terbentuk, masuk ke properties, pilih tab security. Ganti type VPN dari Automatic ke SSTP.



Klik OK, lalu jalankan connect dial ke IP Server dengan user account SSTP yang sudah dibuat sebelumnya.



 
Untuk melakukan testing, coba lakukan tracert pada CMD windows ke alamat tertentu, misal alamat yang ada di internet. Pastikan hop yang dilalui adalah gateway VPN SSTP. Sedikit tips, jika pada saat porses dial windows muncul "error 0x80070320", matikan opsi verify-client-certificate pada setting SSTP Server. Kemudian jika muncul error "Encryption negotiation rejected”, disable opsi use-encryption pada ppp-profile.





Kembali ke :
Halaman Artikel | Kategori Fitur & Penggunaan

 

muka - tentang kami - produk - artikel - kontak kami
 
Copyrights ©2005-2017 Citraweb Nusa Infomedia. All Rights Reserved. Generated in 0.0101 second(s).
Your IP: 54.198.147.221