Get in Touch

Edit Template

Get in Touch

Edit Template

AWS Site to Site VPN Dengan Mikrotik

AWS Site-to-Site VPN memungkinkan koneksi aman antara jaringan on-premises (kantor) dengan Amazon VPC menggunakan protokol IPsec. Dengan Mikrotik RouterOS, kita dapat mengintegrasikan router kantor sebagai customer gateway. Solusi ini cocok untuk kebutuhan hybrid cloud, disaster recovery, maupun migrasi bertahap ke AWS. Dengan konfigurasi yang benar, Site-to-Site VPN ini bisa menjadi backbone hybrid cloud yang stabil dan hemat biaya

Tabel Prasyarat AWS Site-to-Site VPN

NoKomponenKeteranganContoh/Detail
1Akun AWS AktifDiperlukan untuk membuat VPC, Virtual Private Gateway, dan VPN Connection.Akun AWS dengan akses ke layanan VPC.
2VPC di AWSVirtual Private Cloud yang menjadi tujuan koneksi.CIDR contoh: 10.0.0.0/16.
3Subnet di VPCUntuk komunikasi antar-resource AWS.Subnet private/public sesuai kebutuhan.
4Virtual Private Gateway (VGW)Gateway AWS untuk menerima koneksi VPN dari on-premises.Dibuat dan attach ke VPC.
5Customer GatewayRepresentasi router on-premises (Mikrotik) di AWS.IP publik Mikrotik statis.
6IP Publik Statis MikrotikDibutuhkan agar AWS bisa mengenali alamat endpoint VPN.Contoh: 203.0.113.5.
7Router MikrotikPerangkat on-premises untuk membangun koneksi IPsec ke AWS.Mikrotik RouterOS v6.45+ disarankan.
8Protokol IPsec SupportMikrotik harus mendukung IPsec IKEv1/IKEv2.Proposal enkripsi sesuai AWS config.
9RoutingStatic Route atau Dynamic Routing (BGP).Tergantung desain jaringan.
10Security Group & Network ACLMengizinkan trafik dari subnet on-premises.Pastikan aturan inbound/outbound sesuai CIDR kantor.

Konfigurasi di AWS

Buat Customer Gateway

  • Masuk ke AWS Management ConsoleVPC.

  • Klik Customer GatewaysCreate Customer Gateway.

  • Masukkan:

    • Name: Mikrotik-CGW

    • Routing: Static atau Dynamic (BGP, jika mendukung).

    • IP Address: IP publik Mikrotik Anda.

  • Klik Create.

Buat Virtual Private Gateway (VGW)

  • Masih di menu VPCVirtual Private Gateways.

  • Klik Create Virtual Private Gateway.

Setelah membuat Virtual Private Gateway, kita perlu meng attach VGW tersebut ke VPC 

Buat Site-to-Site VPN Connection

  • Menu VPCSite-to-Site VPN ConnectionsCreate.

  • Pilih Customer Gateway & VGW yang tadi dibuat.

  • Masukkan Static Routes atau BGP ASN jika dinamis.

  • Masukkan subnet local dari mikrotik pada kolom local IPv4 network CIDR

  • Masukkan subnet dari VPC AWS  pada kolom remote IPv4 network CIDR

  • Klik create VPN Connection

  • Setelah selesai, download file konfigurasi VPN → pilih Vendor Mikrotik 

Konfigurasi di Mikrotik

a. Buat IpSec Proposal

Dsini kita akan mengikuti parameter file konfigurasi yang telah di download sebelumnya

/ip ipsec proposal
add name=aws-proposal auth-algorithms=sha1 enc-algorithms=aes-128-cbc lifetime=1h pfs-group=modp1024

Dapatkan berita terbaru, tips dan insight menarik tentang dunia cloud dan networking. Kami menghadirkan analisis mendalam, tren industri, serta panduan praktis untuk anda

@ 2025 pingintau

Beranda

Post

Author

Link's

Script

You have been successfully Subscribed! Ops! Something went wrong, please try again.

© 2023 All Right Reserved | cloud server by AWS