Langsung ke konten utama

Konfigurasi Fortigate Mode NAT


Hai,

Kali ini kita bahas lagi tentang fortigate waktu itu saya sudah pernah bahas bagaimana menginstall fortigate di VMware. Maka kali ini kita akan mengkonfigurasinya agar jaringan internal terkoneksi ke Internet dengan aman yaitu menggunakan NAT. Berikut topologinya.




Dalam mode NAT ini, saya akan mengkonfigurasi FortiGate sebagai gateway atau router diantara 2 jaringan. Hal ini biasa dilakukan karena FortiGate memungkinkan untuk menyembunyikan IP Address Jaringan Internal menggunakan NAT. Nah NAT ini merupakan operasi yang paling umum digunakan untuk FortiGate.

Langkah pertama kita buat koneksi setiap perangkat.

1.       Koneksikan FortiGate ke Internet sesuai dengan IP Address yang tertera pada topologi.
2.       Koneksiakan FortiGate ke PC sesuai dengan IP Address yang tertera pada topologi.
3.       Jika sudah maka kita buka fortigate dengan browser di PC. Maka nanti hasilnya akan keluar seperti ini.
4.       Masukkan Username Admin dan Password kosong.



Langkah kedua, Mengkonfigurasi Interface


1.       Edit interface untuk ke arah internet (contoh, wan1)
2.       Atur Role nya menjadi WAN
3.       Dan Pasang IP static, Jika dari internet ada dhcp server, maka atur menjadi DHCP



1.       Edit interface yang ke arah jaringan internal
2.       Atur Role nya menjadi LAN
3.       Dan pasang IP static




Langkah ketiga, Tambahkan default route

1.       Untuk membuat default route, klik Network > Static Route. Kita hanya bisa membuat satu default route. Tetapi jika dalam static route sudah tersedia default route, kita bisa mengedit atau menghapus dan menambahkannya lagi dengan yang baru.
2.       Atur Destination menjadi Subnet dan masukkan IP Address 0.0.0.0/0.0.0.0.
3.       Atur juga IP address gateway dari Internet. Atau Next Hop Address.



Langkah keempat, Mengatur DNS Servers

Jika kamu membutuhkan mengubah DNS Server, ada di Network > DNS, pilih Specify lalu tambah primary dan secondary servers.




Langkah kelima, Membuat Policy

1.       Untuk membuat Policy baru, ada di Policy & Object > Ipv4 Policy. Beri nama policy yang akan mengarah ke Internet (Contoh : TO INTERNET)
2.       Atur Incoming Interface menjadi lan dan Outgoing Interface ke wan1. Atur juga Source, Destination Address, Schedule, dan Services, as required.
3.       Action = ACCEPT.
4.       Hidupkan NAT dan pilih Use Outgoing Interface Address.



5.       Scroll ke bawah dan lihat tuh Logging Options. Untuk melihat hasil setelahnya, enable Log Allowed Traffic dan pilih All Sessions.

Terakhir nih, Hasilnya

Traffic yang lewat bisa dilihat di FortiView > Sources. 




Oke segitu dulu yaa, semoga bermanfaat. Sekian.













Komentar

Postingan populer dari blog ini

Ingin Memulai Belajar FortiGate? Berikut Tutorial Install FortiGate di VMware

Hai, Ada yang lagi penasaran sama FortiGate atau ada yang pengin belajar tetapi bingung memulainya gimana? Nah mumpung saya lagi belajar tentang FortiGate, sekalian dah bikin tutorialnya. Saya belajar nya coba lewat VM, disini saya menginstall FortiGate di VMware. Oya, untuk FortiGate nya bias di download DISINI ya. Langsung aja ya… Langkah – langkah : 1.        Siyapkan VMware kalian. 2.        Ekstrak dah tuh file FortiGate yang sudah didownload, terus open seperti di gambar 3.        Selanjutnya akan muncul  End User License Agreement  , tinggal checklist, next 4.        Selanjutnya kita Import aja langsung 5.        Nah sekarang sudah di buat VM untuk FortiGate nya, langsung saja kita tekan seperti yang ada Digambar ini 6.      ...

Konfigurasi DTP (Dynamic Trunking Protocol) di Cisco

Hai, Kali ini kita akan membahas tentang konfigurasi Dynamic Trunking Protocol (DTP). DTP (Dynamic Trunking Protocol) adalah pembuatan status pada Switchport, ingin dijadikan Access atau Trunk. Jika kita lupa mengkonfigurasinya di awal, kita dapat menggunakan mode Dynamic Auto atau Dynamic Desirable. Dynamic Auto fungsinya sama dengan mode Access yaitu membuat hubungan jaringan dengan mengatur IP komunikasi pada setiap port. Sedangkan Dynamic Desirable memiliki fungsi yang sama dengan mode Trunk yaitu membuat hubungan jaringan pada setiap port tanpa mengatur IP. Sekarang kita langsung saja konfigurasi di Packet Tracer. Jalankan aplikasi Cisco Packet Tracer kemudian buat topologi seperti pada gambar dibawah ini. Sekarang kita coba cek mode switchport di kedua MLS. Dengan memasukkan perintah seperti berikut. Pada MLS 1 : Switch#show interfaces gigabitEthernet 1/0/1 switchport Pada MLS 2 : Switch#show interfaces gigabitEthernet 1/0/1 switch...

Neighbor Discovery : CDP dan LLDP

Mari kita bahas tentang CDP dan LLDP. Apa sih mereka itu, CDP dan LLDP dari judul blog udah keliatan yaa Neighbor Discovery atau kalo kata google translate tuh “Penemuan Tetangga” hehe, yang dimaksud ya disini untuk menampilkan informasi tetangga terdekat atau lebih jelasnya informasi perangkat yang terhubung. Pertama nih, CDP Cisco Discovery Protocol atau yang biasa disingkat dengan CDP ini merupakaan sebuah protocol layer 2 independent milik cisco, yang berfungsi untuk mengenali perangkat perangkat tetangganyaa atau yang terhubung. Pada saat perangkat cisco dinyalakan, CDP secara otomatis akan berjalan dan melakukan sebuah tindakan nih yaitu tindakan mendeteksi setiap perangkat tetangganya yang menggunakan CDP. Setiap perangkat yang di konfigurasi CDP mereka mengirimkan pesan secara berkala yang dikenal sebagai advertisement ke perangkat cisco yang terhubung langsung. Advertisement juga berisi time to live atau informasi holdtime yang menentukan berapa waktu untuk men...