Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense OpenVPN Server dan Mikrotik OpenVPN Client (Site-to-Site)

    Scheduled Pinned Locked Moved Indonesian
    9 Posts 3 Posters 9.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      agismaniax
      last edited by

      Sebelumnya ane sdh berhasil bikin OpenVPN Remote Access utk Mobile User (Road-Warrior). Nah skrg mau bikin OpenVPN Site-to-Site. pfSense sbg OpenVPN Server dan Mikrotik sbg OpenVPN Client. Gugling kesana-sini, cuman nemu mini how-to dari link ini https://forum.pfsense.org/index.php?topic=108627.0

      Sudah ane replikasi caranya, OpenVPN berhasil konek, tp msh belum bisa ping dari mikrotik ke lan di blkg pfsense dan sebaliknya dari pfsense ke lan di blkg mikrotik. Ada yg punya pengalaman seting kayak begini? Terutama utk mikrotik yg menggunakan dial-up modem 3G/4G?

      1 Reply Last reply Reply Quote 0
      • A
        agismaniax
        last edited by

        Sdh berhasil !!!  ;D ;D ;D

        Berikut ini mini-howto-nya (hampir sama dg link di atas) dan topologinya:
        LAN (172.16.1.0/24) –--- (172.16.1.252/24) pfSense (123.123.123.123) ----- INTERNET ----- (modem 3G/4G) mikrotik (172.100.2.1) ----- (172.100.2.0/24) Remote LAN

        pfSense:

        1. System > Cert Manager

        • Tab CA - add ca

        • Descriptive name: vpn-tunnel-ca

        • Method: Create an internal CA

        • Save

        • Export vpn-tunner-ca "CA cert"

        • Tab Certificates - add cert

        • Method: Create an internal cert

        • Descriptive name: vpn-tunnel-cert

        • Certificate authority: vpn-tunnel-ca

        • Common name: vpn-tunnel-cert

        • Save

        • Tab Certificates - add cert

        • Method: Create an internal cert

        • Descriptive name: mikrotik-vpn

        • Certificate authority: vpn-tunnel-ca

        • Common name: mikrotik-vpn

        • Save

        • Export mikrotik-vpn "cert" dan "key"

        2. VPN > OpenVPN

        • Tab Server - add server

        • Server Mode: Peer-to-Peer (SSL/TLS)

        • Protocol: tcp

        • Device mode: tun

        • Interface: WAN

        • Local port: 10001

        • TLS authentication: uncheck

        • Server certificate: vpn-tunnel-cert

        • Encryption algorithm: BD-CBC (128bit)

        • Auto Digest algorithm: SHA1 (160bit)

        • IP Tunnel network: 10.10.2.0/29

        • IP Local network: 172.16.1.0/24

        • IP Remote network: 172.100.2.0/24

        • Disable IPv6: check

        • Advanced: client-to-client;

        • Save

        • Tab Client Specific Overrides - add csc

        • Common name: mikrotik-vpn

        • Advanced: iroute 172.100.2.0 255.255.255.0;

        • Save

        3. Firewall

        • Tab WAN > Buka incoming port 10001 destination WAN
        • Tab OpenVPN > tambah rule IPv4 from any to any
        • Tab LAN > allow IPv4 from Lan net to any

        Mikrotik:

        1. Config router spy bisa diakses lewat LAN

        • Pastikan modem 3G/4G sdh aktif
        • Pastikan DHCP Server sdh aktif
        • Kosongkan atau disable semua rule di NAT
        • Kopikan dan import file vpn-tunnel-ca.crt, mikrotik-vpn.crt dan mikrotik-vpn.key

        2. PPP -> Interface - create new OVPN Client:

        • Name: ovpn-office
        • Connect To: 123.123.123.123
        • Port: 10001
        • Mode: ip
        • User: any
        • Certificate: mikrotik-vpn
        • Auth: sha 1
        • Cipher: blowfish 128
        • Add Default Route: uncheck

        3. Aktifkan Interface OVPN Client tersebut dan cek ping dari masing2 LAN.

        Selamat mencoba

        1 Reply Last reply Reply Quote 0
        • A
          agismaniax
          last edited by

          Hasil ping, traceroute dan network sharing.

          VPN-01.jpg
          VPN-01.jpg_thumb
          VPN-02.jpg
          VPN-02.jpg_thumb
          VPN-03.jpg
          VPN-03.jpg_thumb

          1 Reply Last reply Reply Quote 0
          • A
            agismaniax
            last edited by

            ada update lagi…

            1 Reply Last reply Reply Quote 0
            • K
              kahardreams
              last edited by

              @agismaniax:

              ada update lagi…

              makasih mas panduannya,,

              saya sedang kesulitan dengan open vpn 2 wan mas..
              jadi skenariaonya saya punya 2 wan dari 2 ISP berbeda dengan gateway berbeda :
              ISP 1 sebagai open vpn server 1
              isp 2 sebagai open vpn server 2

              kira2 kira setupnya gmn ya mas?

              mohon bimbingannya… makasih sebelumnya mas

              contoh topologinya seperti ini..

              1 Reply Last reply Reply Quote 0
              • A
                agismaniax
                last edited by

                @kahardreams:

                @agismaniax:

                ada update lagi…

                makasih mas panduannya,,

                saya sedang kesulitan dengan open vpn 2 wan mas..
                jadi skenariaonya saya punya 2 wan dari 2 ISP berbeda dengan gateway berbeda :
                ISP 1 sebagai open vpn server 1
                isp 2 sebagai open vpn server 2

                kira2 kira setupnya gmn ya mas?

                mohon bimbingannya… makasih sebelumnya mas

                contoh topologinya seperti ini..

                kalau di OpenVPN Server ada dua IP WAN, lalu clientnya ada yg Road-Warrior atau Site-to-Site, bisa diset ke salah satu IP WAN saja. tp kalau openvpn client diset failover, ribet dan belum pernah coba.
                kayaknya topologi ini mau ngejar SLA dg koneksi internet. gak bakal dapat gan. mending pakai VPN-IP atau Metro-E sbg primary, lalu OpenVPN (internet) sbg backup.

                1 Reply Last reply Reply Quote 0
                • K
                  kahardreams
                  last edited by

                  @agismaniax:

                  kalau di OpenVPN Server ada dua IP WAN, lalu clientnya ada yg Road-Warrior atau Site-to-Site, bisa diset ke salah satu IP WAN saja. tp kalau openvpn client diset failover, ribet dan belum pernah coba.
                  kayaknya topologi ini mau ngejar SLA dg koneksi internet. gak bakal dapat gan. mending pakai VPN-IP atau Metro-E sbg primary, lalu OpenVPN (internet) sbg backup.

                  ternyata bisa gan dengan 2 ISP,
                  saya sudah coba, seperti tutorial yg diatas dengan ditambah CA baru tiap openvpn

                  terima kasih banyak gan..

                  1 Reply Last reply Reply Quote 0
                  • A
                    agismaniax
                    last edited by

                    @kahardreams:

                    @agismaniax:

                    kalau di OpenVPN Server ada dua IP WAN, lalu clientnya ada yg Road-Warrior atau Site-to-Site, bisa diset ke salah satu IP WAN saja. tp kalau openvpn client diset failover, ribet dan belum pernah coba.
                    kayaknya topologi ini mau ngejar SLA dg koneksi internet. gak bakal dapat gan. mending pakai VPN-IP atau Metro-E sbg primary, lalu OpenVPN (internet) sbg backup.

                    ternyata bisa gan dengan 2 ISP,
                    saya sudah coba, seperti tutorial yg diatas dengan ditambah CA baru tiap openvpn

                    terima kasih banyak gan..

                    boleh dishare config-nya mungkin berguna buat yg lain… thanks.

                    B 1 Reply Last reply Reply Quote 1
                    • B
                      benz28 @agismaniax
                      last edited by

                      @agismaniax Kalo untuk remote mikrotiknya sendiri (dari luar jaringan) gimana mas? Mohon bantuan konfignya soalnya saya baru belajar pfsense

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.