Policy Routing Mikrotik: Mengarahkan Server Tertentu ke VPN, Lainnya ke ISP

Pada beberapa skenario infrastruktur jaringan, sering kali dibutuhkan pemisahan jalur internet. Contohnya, hanya server tertentu yang harus keluar melalui VPN (misalnya untuk mendapatkan IP public static), sementara server atau client lain tetap menggunakan jalur ISP lokal agar lebih cepat dan efisien.

Dokumentasi ini menjelaskan langkah demi langkah konfigurasi policy-based routing di Mikrotik, dengan studi kasus: hanya server-dev yang diarahkan ke VPN, sedangkan trafik lainnya menggunakan jalur ISP normal.

 

1. Memastikan Mikrotik Sudah Terhubung ke Internet (ISP)

Langkah pertama adalah memastikan Mikrotik sudah memiliki koneksi internet yang aktif melalui ISP. Biasanya ditandai dengan adanya default route tanpa routing-mark.

 
0.0.0.0/0 → gateway ISP (contoh: 192.168.18.1)

Route ini akan menjadi jalur utama (default) untuk seluruh trafik yang tidak ditandai khusus.


2. Membuat Address List untuk Server yang Akan Ditandai

Address list digunakan untuk mengelompokkan IP atau subnet tertentu yang akan diarahkan ke VPN. Pada contoh ini digunakan address list bernama server-dev.

Contoh menambahkan IP server-dev:

 
/ip firewall address-list 
add list=server-dev address=192.168.62.10 comment="Server Dev 1" 
add list=server-dev address=192.168.62.11 comment="Server Dev 2"

Address list juga dapat berupa subnet jika diperlukan, misalnya:

 
add list=server-dev address=192.168.62.0/24

3. Menyiapkan Routing Table dan Route

3.1 Routing ke ISP (to-isp)

Routing ke ISP biasanya sudah tersedia secara default tanpa routing-mark. Namun jika menggunakan routing table terpisah, pastikan tersedia route seperti berikut:

 
/ip route 
add dst-address=0.0.0.0/0 gateway=192.168.18.1 routing-table=to-isp

3.2 Routing ke VPN (to-vpn)

Pastikan VPN (misalnya L2TP/IPSec) sudah terhubung dan memiliki default route khusus dengan routing-mark=to-vpn.

 
/ip route 
add dst-address=0.0.0.0/0 gateway=l2tp-vpn routing-table=to-vpn

Route ini tidak akan aktif kecuali ada paket yang ditandai menggunakan mangle.


4. Membuat Mangle Rule untuk Policy Routing

Mangle digunakan untuk menandai trafik dari server-dev agar diarahkan ke jalur VPN. Pada contoh ini, trafik HTTP dan HTTPS dari server-dev yang masuk melalui ether3 akan diarahkan ke VPN.

 
/ip firewall mangle 
add chain=prerouting \ 
    protocol=tcp \ 
    dst-port=80,443 \ 
    in-interface=ether3 \ 
    src-address-list=server-dev \ 
    action=mark-routing \ 
    new-routing-mark=to-vpn \ 
    passthrough=yes

Penjelasan singkat parameter:

  • chain=prerouting — menandai paket sebelum proses routing.
  • in-interface=ether3 — trafik berasal dari interface ether3.
  • src-address-list=server-dev — hanya server-dev yang ditandai.
  • protocol=tcp dst-port=80,443 — khusus HTTP dan HTTPS.
  • new-routing-mark=to-vpn — diarahkan ke routing table VPN.
  • passthrough=yes — paket tetap boleh diproses oleh rule berikutnya.

Dengan konfigurasi ini, hanya server-dev yang akan keluar internet melalui VPN, sementara server dan client lain tetap menggunakan jalur ISP normal.


Penutup

Pendekatan policy routing seperti ini membuat konfigurasi lebih rapi, aman, dan fleksibel. VPN hanya digunakan oleh host yang benar-benar membutuhkannya, tanpa mengorbankan performa jaringan secara keseluruhan.

Konfigurasi dapat dikembangkan lebih lanjut, misalnya dengan menambahkan proteksi agar server-dev tidak dapat mengakses internet jika VPN terputus.

The power of documents

Kami sajikan dengan bahasa yang mudah dengan disertai command line yang bisa di copy-paste sehingga memudahkan untuk melakukan modifikasi command line