AWS Site-to-Site VPN memungkinkan koneksi aman antara jaringan on-premises (kantor) dengan Amazon VPC menggunakan protokol IPsec. Dengan Mikrotik RouterOS, kita dapat mengintegrasikan router kantor sebagai customer gateway. Solusi ini cocok untuk kebutuhan hybrid cloud, disaster recovery, maupun migrasi bertahap ke AWS. Dengan konfigurasi yang benar, Site-to-Site VPN ini bisa menjadi backbone hybrid cloud yang stabil dan hemat biaya
Tabel Prasyarat AWS Site-to-Site VPN
No | Komponen | Keterangan | Contoh/Detail |
---|---|---|---|
1 | Akun AWS Aktif | Diperlukan untuk membuat VPC, Virtual Private Gateway, dan VPN Connection. | Akun AWS dengan akses ke layanan VPC. |
2 | VPC di AWS | Virtual Private Cloud yang menjadi tujuan koneksi. | CIDR contoh: 10.0.0.0/16 . |
3 | Subnet di VPC | Untuk komunikasi antar-resource AWS. | Subnet private/public sesuai kebutuhan. |
4 | Virtual Private Gateway (VGW) | Gateway AWS untuk menerima koneksi VPN dari on-premises. | Dibuat dan attach ke VPC. |
5 | Customer Gateway | Representasi router on-premises (Mikrotik) di AWS. | IP publik Mikrotik statis. |
6 | IP Publik Statis Mikrotik | Dibutuhkan agar AWS bisa mengenali alamat endpoint VPN. | Contoh: 203.0.113.5 . |
7 | Router Mikrotik | Perangkat on-premises untuk membangun koneksi IPsec ke AWS. | Mikrotik RouterOS v6.45+ disarankan. |
8 | Protokol IPsec Support | Mikrotik harus mendukung IPsec IKEv1/IKEv2. | Proposal enkripsi sesuai AWS config. |
9 | Routing | Static Route atau Dynamic Routing (BGP). | Tergantung desain jaringan. |
10 | Security Group & Network ACL | Mengizinkan trafik dari subnet on-premises. | Pastikan aturan inbound/outbound sesuai CIDR kantor. |
Konfigurasi di AWS
Buat Customer Gateway
-
Masuk ke AWS Management Console → VPC.
-
Klik Customer Gateways → Create Customer Gateway.
-
Masukkan:
-
Name: Mikrotik-CGW
-
Routing: Static atau Dynamic (BGP, jika mendukung).
-
IP Address: IP publik Mikrotik Anda.
-
-
Klik Create.
Buat Virtual Private Gateway (VGW)
-
Masih di menu VPC → Virtual Private Gateways.
-
Klik Create Virtual Private Gateway.
Setelah membuat Virtual Private Gateway, kita perlu meng attach VGW tersebut ke VPC
Buat Site-to-Site VPN Connection
-
Menu VPC → Site-to-Site VPN Connections → Create.
-
Pilih Customer Gateway & VGW yang tadi dibuat.
-
Masukkan Static Routes atau BGP ASN jika dinamis.
-
Masukkan subnet local dari mikrotik pada kolom local IPv4 network CIDR
-
Masukkan subnet dari VPC AWS pada kolom remote IPv4 network CIDR
-
Klik create VPN Connection
- Setelah selesai, download file konfigurasi VPN → pilih Vendor Mikrotik