Anda di halaman 1dari 7

1/13/2020 Mikrotik.

ID : Koneksi SSTP Tunnel dengan SSL Certificate

(/)

 PENCARIAN PRODUK

Cari produk

 Cari    Kategori Produk (https://citraweb.com/kategori.php)

Artikel
Koneksi SSTP Tunnel dengan SSL Certificate
Kategori: Fitur & Penggunaan (artikel.php?kategori=2)

Salah satu tur VPN yang ada di MikroTik adalah SSTP (Secure Socket Tunneling Protocol). SSTP merupakan
sebuah PPP Tunnel dengan TLS 1.0 Channel. Fitur ini berjalan pada protokol TCP dan Port 443. Supaya
dapat memanfaatkan SSTP secara optimal dengan keamanan yang baik, kita diharuskan menambahkan
serti kat SSL untuk koneksi antara server dan client.
Kita bisa mendapatkan serti kat SSL itu dengan membeli melalui vendor-vendor yang ada atau kita bisa
membuat sendiri serti kat tersebut menggunakan OpenSSL.

Pada contoh kali ini kita akan menghubungkan dua network melalui WAN menggunakan SSTP. Disini kita
akan menekankan cara pembuatan serti kat dengan OpenSSL dan implementasi pada kon gurasi SSTP
baik server maupun client. Untuk sisi SSTP Server kita menggunakan RB751U dan sisi SSTP Client
menggunakan RB941-2n (hAP-Lite).

www.mikrotik.co.id/artikel_lihat.php?id=137 1/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

Membuat Serti kat dengan OpenSSL

Berikut ini adalah langkah-langkah dalam membuat CA (Certi cate Authority) dan Server/Client Certi cate
menggunakan Linux.

Pertama, Kita membuat CA Private Key dan CA Certi cate Pair.


Ketikkan perintah berikut pada Terminal di Linux.

openssl genrsa -des3 -out ca.key 4096

Pada proses generating RSA private key, kita diminta untuk memasukkan 'pass phrase'. Misal, kita masukkan
mikrotikid. Selanjutnya, kita generate le CA Certi cate dengan mengetikkan perintah berikut pada
terminal di Linux.

openssl req -new -x509 -days 3650 -key ca.key -out ca.crt

Masukkan 'Pass Phrase' yang telah kita buat tadi, yaitu mikrotikid. Kemudian selama proses kita
diharuskan untuk mengisi data-data untuk CA Certi cate seperti Common Name (CN), Organization, State or
province, dll.

Kedua, kita buat private-key/certi cate pair untuk server SSTP.


Ketikkan perintah berikut pada Terminal di Linux.

openssl genrsa -des3 -out server.key 4096

www.mikrotik.co.id/artikel_lihat.php?id=137 2/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

Seperti halnya pembuatan CA, pada saat generating RSA private key kita diminta untuk memasukkan 'Pass
Phrase'. Kita bisa memasukkan 'Pass Phrase' yang sama atau berbeda dengan CA. Untuk lebih mudah kita
masukkan 'Pass Phrase' yang sama.
Selanjutnya, untuk membuat Server Certi cate dibutuhkan Certi cate Signing Request (CSR). Kita buat CSR
dengan mengetikkan perintah berikut.

openssl req -new -key server.key -out server.csr

Pada langkah ini kita juga diminta untuk mengisi beberapa informasi untuk serti kat, seperti Common
Name (CN), Organization, dll.

Selanjutnya kita akan men-generate Server Certi cate. Kita ketikkan perintah pada Terminal seperti contoh
berikut.

openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt

Pada langkah ini kita diminta untuk memasukkan 'Pass Phrase' dari CA.

Ketiga, Kita akan membuat client key/certi cate pair. Langkah-langkah dan juga informasi yang diisikan pun
juga sama seperti kita membuat Server Certi cate. Adapun untuk perintah yang kita ketikkan pada Terminal
Linux adalah sebagai berikut.

openssl genrsa -des3 -out client.key 4096 (Untuk membuat client key)

openssl req -new -key client.key -out client.csr (Untuk membuat CSR)

openssl x509 -req -days 3650 -in client.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out client.crt (Untuk
www.mikrotik.co.id/artikel_lihat.php?id=137 3/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

men-generate Client Certi cate).

Nah, langkah-langkah pembuatan CA (Certi cate Authority) dan Server/Client Certi cate sudah selesai.
Sekarang kita bisa mengecek apakah semua serti kat yang telah kita buat berjalan dengan baik atau tidak.
Caranya kita ketikkan perintah pada Terminal Linux seperti berikut.

openssl x509 -noout -text -in server.crt -purpose

Pastikan serti kat yang telah kita buat tidak ada 'Error' dan 'Warning'.

Import Serti kat

Kita upload le CA (Certi cate Authority) dan Server/Client Certi cate ke router dengan menggunakan FTP
atau langsung 'Drag & Drop' jika menggunakan Windows.

www.mikrotik.co.id/artikel_lihat.php?id=137 4/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

Untuk SSTP Server le yang diupload adalah CA (ca.crt, ca.key) dan Server Certi cate (server.crt, server.key).
Kemudian untuk SSTP Client hanya Client Certi cate (client.crt,client.key).

Apabila le yang dibutuhkan sudah di upload ke router, selanjutnya masuk ke menu System > Certi cates.
Dan klik pada tombol command 'Import'. Pada parameter 'Only File' isikan dengan le yang akan diupload
kemudian pada 'Passphrase' isikan sesuai dengan passphrase yang kita buat pada langkah sebelumnya.

Hal ini dilakukan di kedua router baik SSTP Server maupun SSTP Client. Dan le yang diimport sama
dengan le yang diupload di masing-masing router diatas. Jika semua le berhasil di upload dengan baik
akan muncul seperti pada tampilan berikut.

Alangkah baiknya untuk lebih memudahkan kita rename serti kat yang kita import dari 'cert-X' ke CA atau
Server/Client.
 
Koneksi SSTP Tunnel dengan Serti kat SSL
 
Kon gurasi SSTP pada masing-masing router baik server maupun client sama halnya dengan tur VPN
yang lain. Namun pada SSTP perlu ditambahkan serti kat.
Pada sisi server kita tambahkan Server Certi cate dan pada sisi client ditambahkan Client Certi cate.

www.mikrotik.co.id/artikel_lihat.php?id=137 5/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

Catatan:

Untuk pengisian informasi Common Name (CN) pada proses pembuatan CA (Certi cate Authority) dan
Server/Client Certi cate harus berbeda. Misal, pada contoh diatas Common Name untuk CA yaitu
www.mikrotik.co.id sedangkan Server/Client Certi cate yaitu 192.168.1.1 (IP Public dari router SSTP server).

Kembali ke :
Halaman Artikel (artikel.php) | Kategori Fitur & Penggunaan (artikel.php?kategori=2)

FOLLOW OUR SOCIAL MEDIA

 @citraweb_com
(https://twitter.com/citraweb_com)

www.mikrotik.co.id/artikel_lihat.php?id=137 6/7
1/13/2020 Mikrotik.ID : Koneksi SSTP Tunnel dengan SSL Certificate

@citraweb_com
(https://instagram.com/citraweb_com)

 https://mtik/youtube
(https://mtik/youtube)

Menu Utama
Halaman Muka (/)
Produk (/produk.php)
Training (/training.php)
Layanan (/layanan.php)
RMA (/user_RMA.php)
Artikel (/artikel.php)

Menu Lainnya
Aturan dan Tata Cara (/index_lihat.php?id=4)
Tentang Kami (/index_lihat.php?id=1)
Kontak Kami (/kontak.php)
Pendaftaran Anggota (/member_daftar.php)

Links
Citranet (ISP) (http://www.citra.net.id)
Citraweb (System Developer) (http://www.citra.web.id/)
Citraweb (Web Hosting) (http://www.citrahost.com)
Citraweb (RFelements Distributor) (http://www.rfelements.id)
MikroBits (http://www.mikrobits.com)
GudegNet (Portal Jogja) (http://www.gudeg.net)
Jogjastreamers (http://www.jogjastreamers.com)

Kontak Kami
Citraweb Solusi Teknologi, PT
Jalan Petung 31 Papringan
Yogyakarta 55281
INDONESIA
Telp: +62-274-554444

Copyrights ©2005-2020 PT. Citraweb Solusi Teknologi. All Rights Reserved. Generated in 0.0792 second(s). Your IP:
180.252.106.99 Token ID: 418e43687ab8bb99afc2f635ecea19f1

www.mikrotik.co.id/artikel_lihat.php?id=137 7/7

Anda mungkin juga menyukai