Cara Konfigurasi Dialup IPsec Remote Access di FortiGate
Cara Konfigurasi Dialup IPsec Remote Access di FortiGate
Prasyarat singkat
Sebelum membuat VPN Dialup, pastikan beberapa hal berikut sudah siap:
- FortiGate bisa diakses sebagai administrator dan interface WAN-nya punya IP publik.
- NTP sudah dikonfigurasi agar system time sinkron untuk VPN.
- User sudah dibuat (local, LDAP, atau RADIUS) dan dimasukkan ke User Group VPN.
- IP pool untuk klien Dialup sudah disiapkan (jika diperlukan).
Langkah-langkah (Wizard)
1. Buat User & Group
Buka User & Authentication → User Definition dan tambahkan user. Kemudian masukkan user tersebut ke User Groups yang akan digunakan untuk VPN Dialup.
2. Wizard: VPN > IPsec Tunnels > Create New
Buka menu VPN → IPsec Tunnels → Create New, kemudian pilih IPsec Tunnel. Ikuti wizard untuk membuat Dialup (Remote Access).
3. Review & Edit Detail Konfigurasi (per-tab)
Setelah menyelesaikan wizard, periksa dan edit setiap tab: Phase 1, Phase 2, Mode Config, Advanced, dan tab lainnya sesuai kebutuhan.
4. Firewall Policy
Tambahkan firewall policy agar traffic dari VPN Dialup dapat mengakses LAN/internal resources. Jika pada XAUTH sudah memilih User Group VPN, tidak perlu menambahkan source group VPN di policy. Untuk full-tunnel, buat policy tambahan beserta NAT agar client VPN juga bisa mengakses internet.
Konfigurasi via CLI
Berikut konfigurasi lengkap Dialup IPsec Remote Access menggunakan CLI FortiGate:
Konfigurasi FortiClient
Setelah konfigurasi FortiGate selesai, sesuaikan pengaturan Phase 1 dan Phase 2 di FortiClient. Panduan ini menggunakan FortiClient versi 7.4.3.
Pastikan semua pengaturan Phase 1 dan Phase 2 (IKE proposal, DH group, auth type, dll.) sama antara FortiGate dan FortiClient agar koneksi VPN berhasil.
Testing FortiClient
Setelah konfigurasi FortiGate dan FortiClient selesai, lakukan pengujian Dialup IPsec. Masukkan Username dan Password yang sudah dibuat. Jika berhasil, status FortiClient akan Connected dan koneksi ke jaringan internal sukses.