Cara Konfigurasi Dialup IPsec Remote Access di FortiGate

Cara Konfigurasi Dialup IPsec Remote Access di FortiGate

Ringkasan: Panduan langkah demi langkah untuk menyiapkan Dialup IPsec (Remote Access) di FortiGate — mulai dari pembuatan user, wizard IPsec, review detail per-tab, konfigurasi Firewall Policy, hingga contoh CLI.

Prasyarat singkat

Sebelum membuat VPN Dialup, pastikan beberapa hal berikut sudah siap:

  • FortiGate bisa diakses sebagai administrator dan interface WAN-nya punya IP publik.
  • NTP sudah dikonfigurasi agar system time sinkron untuk VPN.
  • User sudah dibuat (local, LDAP, atau RADIUS) dan dimasukkan ke User Group VPN.
  • IP pool untuk klien Dialup sudah disiapkan (jika diperlukan).

Langkah-langkah (Wizard)

1. Buat User & Group

Buka User & Authentication → User Definition dan tambahkan user. Kemudian masukkan user tersebut ke User Groups yang akan digunakan untuk VPN Dialup.

2. Wizard: VPN > IPsec Tunnels > Create New

Buka menu VPN → IPsec Tunnels → Create New, kemudian pilih IPsec Tunnel. Ikuti wizard untuk membuat Dialup (Remote Access). User Definition

Masukkan pre-shared key yang nantinya akan dipakai di FortiClient

Wizard Step 1

3. Review & Edit Detail Konfigurasi (per-tab)

Setelah menyelesaikan wizard, periksa dan edit setiap tab: Phase 1, Phase 2, Mode Config, Advanced, dan tab lainnya sesuai kebutuhan.

Catatan: Setelah wizard selesai, edit Phase 1 dan Phase 2 agar hanya memakai algoritma yang diperlukan, misalnya AES128-SHA256 dan AES256-SHA256, dengan DH Group 20 (default FortiClient). 
Konfigurasi ini berlaku di kedua Phase (phase1-interface dan phase2-interface). 
Tujuannya adalah meningkatkan keamanan, mempercepat negosiasi VPN, dan menyederhanakan troubleshooting.

4. Firewall Policy

Tambahkan firewall policy agar traffic dari VPN Dialup dapat mengakses LAN/internal resources. Jika pada XAUTH sudah memilih User Group VPN, tidak perlu menambahkan source group VPN di policy. Untuk full-tunnel, buat policy tambahan beserta NAT agar client VPN juga bisa mengakses internet.


Konfigurasi via CLI

Berikut konfigurasi lengkap Dialup IPsec Remote Access menggunakan CLI FortiGate:

config user local edit "vpnuser1" set type password set passwd "StrongPassword123!" next end config user group edit "group-vpn" set member "vpnuser1" next end config vpn ipsec phase1-interface edit "RA-VPN1" set type dynamic set interface "wan1" set mode aggressive set peertype any set net-device disable set mode-cfg enable set proposal aes128-sha256 aes256-sha256 set comments "VPN: RA-VPN1 (Created by VPN wizard)" set dhgrp 20 set xauthtype auto set authusrgrp "group-vpn" set ipv4-start-ip 10.255.255.2 set ipv4-end-ip 10.255.255.200 set dns-mode auto set ipv4-split-include "192.168.1.0/24-Server" set save-password enable set client-auto-negotiate enable set client-keep-alive enable set psksecret ENC vrTjQfc -> password ipsec next end config vpn ipsec phase2-interface edit "RA-VPN1" set phase1name "RA-VPN1" set proposal aes128-sha256 aes256-sha256 set dhgrp 20 set keepalive enable set comments "VPN: RA-VPN1 (Created by VPN wizard)" next end config firewall policy edit 0 set name "vpn_RA-VPN1_remote_0" set srcintf "RA-VPN1" set dstintf "port1" set action accept set srcaddr "RA-VPN1_range" set dstaddr "all" set schedule "always" set service "ALL" set logtraffic all set comments "VPN: RA-VPN1 (Created by VPN wizard)" next end

Konfigurasi FortiClient

Setelah konfigurasi FortiGate selesai, sesuaikan pengaturan Phase 1 dan Phase 2 di FortiClient. Panduan ini menggunakan FortiClient versi 7.4.3.

Pastikan semua pengaturan Phase 1 dan Phase 2 (IKE proposal, DH group, auth type, dll.) sama antara FortiGate dan FortiClient agar koneksi VPN berhasil.


Testing FortiClient

Setelah konfigurasi FortiGate dan FortiClient selesai, lakukan pengujian Dialup IPsec. Masukkan Username dan Password yang sudah dibuat. Jika berhasil, status FortiClient akan Connected dan koneksi ke jaringan internal sukses.