Central NAT FortiGate: Aturan Main, Integrasi SD-WAN, Contoh Kasus & Cara Debug
Aturan Central NAT di FortiGate (Penjelasan Teknis, Praktis, & Real Case)
Dalam implementasi FortiGate, NAT sering jadi sumber masalah, apalagi kalau sudah melibatkan multi ISP dan SD-WAN. Banyak kasus “routing sudah benar, policy sudah allow, tapi internet tetap mati”. Hampir selalu, problemnya ada di NAT.
Artikel ini membahas Central NAT di FortiGate dengan bahasa teknis tapi tetap manusia: bagaimana cara kerjanya, bagaimana aturannya, bagaimana jika digabung dengan SD-WAN, contoh IP tertentu keluar lewat ISP tertentu, dan cara debug yang benar.
1. Apa itu Central NAT di FortiGate?
Central NAT adalah mekanisme NAT yang dipisahkan dari firewall policy.
Artinya, firewall policy hanya bertugas mengizinkan atau menolak trafik,
sedangkan proses NAT dilakukan di tempat terpusat, yaitu
config firewall central-snat-map.
Saat Central NAT aktif:
- NAT di firewall policy tidak dipakai
- Firewall policy tidak menentukan IP mana yang di-NAT
- Semua translasi IP dikontrol oleh central-snat-map
Central NAT sangat cocok untuk:
- Lingkungan multi ISP
- Implementasi SD-WAN
- Network yang butuh NAT konsisten dan mudah di-debug
2. Urutan Proses Trafik (Central NAT)
Ini urutan proses yang sering disalahpahami:
- Paket masuk ke FortiGate (misalnya dari LAN)
- FortiGate cek firewall policy
- Jika policy match & allow, lanjut
- FortiGate cek central-snat-map
- Jika match, source IP di-SNAT
- Paket dikirim ke interface WAN
Catatan penting: Kalau firewall policy tidak match, Central NAT tidak akan pernah jalan.
3. Central NAT Saat Menggunakan SD-WAN
Saat SD-WAN aktif, FortiGate mengubah cara kita membuat policy. Firewall policy tidak lagi mengarah ke WAN fisik.
Aturan dasarnya:
- Firewall policy: LAN →
virtual-wan-link - SD-WAN service rule: menentukan ISP mana yang dipakai
- Central NAT: melakukan SNAT sesuai interface WAN hasil keputusan SD-WAN
Alur sederhananya:
LAN
→ Firewall Policy (dstintf: virtual-wan-link)
→ SD-WAN Service Rule
→ port1 / port2 / port3 / port4
→ Central SNAT
Kesalahan yang paling sering terjadi adalah tetap mencoba mengarahkan firewall policy langsung ke port WAN fisik, padahal SD-WAN sudah aktif. Di kondisi ini policy memang terlihat benar, tapi trafik tidak akan pernah lewat karena keputusan jalur WAN sepenuhnya diambil oleh SD-WAN.
4. Contoh Firewall Policy yang Benar (SD-WAN)
config firewall policy
edit 1
set name "lan-to-internet"
set srcintf "port7"
set dstintf "virtual-wan-link"
set srcaddr "192.168.100.0/24"
set dstaddr "all"
set schedule "always"
set service "ALL"
set action accept
set logtraffic all
next
end
Hal yang perlu diperhatikan:
- Gunakan subnet LAN yang sebenarnya
- Jangan gunakan
portX addressuntuk user LAN - NAT tidak diaktifkan di policy (karena pakai Central NAT)
5. Contoh Central NAT untuk Multi ISP
config firewall central-snat-map
edit 1
set srcintf "port7"
set dstintf "port1"
set orig-addr "192.168.100.0/24"
set dst-addr "all"
set nat enable
next
edit 2
set srcintf "port7"
set dstintf "port2"
set orig-addr "192.168.100.0/24"
set dst-addr "all"
set nat enable
next
edit 3
set srcintf "port7"
set dstintf "port3"
set orig-addr "192.168.100.0/24"
set dst-addr "all"
set nat enable
next
end
Dengan setup ini:
- Jika trafik keluar lewat port1 → NAT pakai IP port1
- Jika lewat port2 → NAT pakai IP port2
- Jika lewat port3 → NAT pakai IP port3
6. Contoh: IP Tertentu ke ISP Tertentu (SD-WAN)
Contoh kebutuhan yang sering ditemui:
- 192.168.100.2 selalu lewat ISP-2
- 192.168.100.3 selalu lewat ISP-3
- IP lain pakai ISP default
config system sdwan
config service
edit 1
set name "ISP2"
set src "192.168.100.2"
set dst "all"
set mode priority
set priority-members 2
next
edit 2
set name "ISP3"
set src "192.168.100.3"
set dst "all"
set mode priority
set priority-members 3
next
edit 3
set name "Default"
set src "all"
set dst "all"
set mode priority
set priority-members 4
next
end
end
Firewall policy tetap satu, yang berubah hanya keputusan SD-WAN.
7. Cara Debug Central NAT & SD-WAN
7.1 Debug Flow
diagnose debug flow filter clear diagnose debug flow filter saddr 192.168.100.3 diagnose debug flow show function-name enable diagnose debug flow trace start 20 diagnose debug enable
Perhatikan baris penting berikut:
Allowed by Policy-1: SNAT SNAT 192.168.100.3 -> 10.200.3.254
Jika tidak ada Allowed by Policy, berarti firewall policy tidak match.
7.2 Sniffer Packet
diagnose sniffer packet port3 "icmp" 4
- Source masih IP LAN → NAT belum jalan
- Source sudah IP WAN → NAT berhasil
- Ada echo reply → jalur WAN sehat
7.3 Cek SD-WAN Member
diagnose sys sdwan member
Pastikan interface WAN berstatus alive dan pass.
8. Kesalahan yang Sering Terjadi
- Source address policy pakai
portX address - Lupa
set nat enabledi central-snat-map - Firewall policy diarahkan ke WAN fisik saat SD-WAN aktif
- Orig-addr terlalu spesifik sehingga NAT tidak match
9. Penutup
Central NAT bukan sekadar fitur tambahan, tapi fondasi penting untuk desain FortiGate yang rapi, scalable, dan mudah di-maintain. Jika digabung dengan SD-WAN dan dipahami alurnya dengan benar, troubleshooting jadi jauh lebih cepat dan logis.
Semoga artikel ini membantu. Untuk panduan teknis FortiGate lainnya, kunjungi blog caraconfig.