Konfigurasi VPN IPsec untuk FortiClient pada FortiGate

Ketika berbicara tentang keamanan jaringan dan akses jarak jauh, VPN (Virtual Private Network) menjadi salah satu solusi yang paling sering digunakan. FortiGate, sebagai produk unggulan dari Fortinet, menawarkan dua jenis utama VPN: SSL VPN dan IPsec VPN. Meskipun SSL VPN sering kali lebih mudah dikonfigurasi dan digunakan, ada beberapa kelemahan yang membuat IPsec VPN menjadi pilihan yang lebih baik dalam beberapa situasi.

Kelemahan SSL VPN FortiGate

  1. Kecepatan dan Performa
    SSL VPN cenderung memiliki performa yang lebih rendah dibandingkan IPsec VPN karena protokol SSL/TLS yang digunakan membutuhkan lebih banyak overhead dalam hal enkripsi dan dekripsi data.
  2. Kompatibilitas
    Beberapa firewall atau proxy dapat memblokir lalu lintas SSL VPN, membuat konektivitas menjadi tidak stabil atau bahkan tidak mungkin.
  3. Keamanan
    Meskipun SSL VPN aman, potensi kerentanan pada protokol SSL/TLS dapat dieksploitasi jika tidak dikonfigurasi dan dikelola dengan benar.

Mengapa Memilih IPsec?

  1. Keamanan yang Lebih Tinggi
    IPsec menawarkan tingkat keamanan yang lebih tinggi dengan menggunakan protokol yang kuat seperti AH (Authentication Header) dan ESP (Encapsulating Security Payload).
  2. Performa yang Lebih Baik
    IPsec biasanya memiliki performa yang lebih baik karena menggunakan metode enkripsi yang lebih efisien dan membutuhkan overhead yang lebih rendah dibandingkan SSL.
  3. Kompatibilitas yang Lebih Luas
    IPsec VPN lebih kompatibel dengan berbagai perangkat dan jaringan, mengurangi kemungkinan terjadinya masalah konektivitas.

Konfigurasi VPN IPsec untuk FortiClient pada FortiGate

Berikut adalah langkah-langkah untuk mengkonfigurasi VPN IPsec pada FortiGate untuk diakses menggunakan FortiClient:

Dalam contoh ini, Anda mengizinkan pengguna jarak jauh untuk mengakses jaringan perusahaan menggunakan IPsec VPN yang mereka hubungkan menggunakan FortiClient. Lalu lintas Internet pengguna jarak jauh tidak dialihkan melalui FortiGate (split tunneling diaktifkan).

1. Membuat User dan User Group untuk remote users

A. Membuat User

Navigasi ke User & Authentication > User Definition dan buat Local User Account untuk pengunna IPsec VPN > Next.

Tentukan Username dan Password yang diinginkan > Next.

Anda bisa mengaktifkan 2FA dengan SMS atau FortiToken jika diperlukan. Namun saya tidak mengaktifkannya kali ini > Next.

Selanjut anda bisa Submit.

Tabel User Definition:

B. Membuat User Groups

Navigasi ke User & Authentication > User Groups dan buat Firewall Group untuk pengunna IPsec VPN.
Tambahkan Members yang telah dibuat sebelumnya > OK

Tabel User Groups:

2. Membuat Address Object

Navigasi ke Policy & Objects > Addresses dan buat address object baru.
– Atur Type ke Subnet and masukan nama.
– Atur Subnet/IP Range ke local subnet anda.
– Atur Interface ke Any.
– Optional Static route configuration enable.

3. Konfigurasi IPSec VPN

    Cara mudah konfigurasi IPSec VPN adalah menggunakan IPSec Wizard pada Fortigate yang telah menyediakan template bawaan.
    Gunakan tipe template Remote Access untuk Forticlient.
    Navigasi ke VPN > IPSec Wizard:
    – Beri nama VPN. Nama tunnel tidak boleh mengandung spasi atau melebihi 13 karakter.
    – Atur Template Type ke Remote Access.
    Next

    Pada bagian Authentication:
    Incoming Interface yang terhubung ke Internet (memiliki IP Public Static).
    Authentication method: Pre-shared Key
    Pre-shared Key: <super_secret_anda> pre-shared key ini adalah credential untuk VPn dan harus berbeda dari user password pengguna.
    User Group: pilih Group
    Next

    Pada bagian Policy & Routing:
    – Atur Local Interface ke LAN
    – Atur Local Address ke alamat jaringan lokal Address Object yang telah dibuat.
    Client Address Range masukkan Rentang Alamat Klien untuk pengguna VPN.

    Pastikan Enable IPv4 Split Tunnel diaktifkan agar hanya lalu lintas perusahaan yang melewati FortiGate, jika tidak, semua lalu lintas jaringan internet dan perusahaan akan melewati FortiGate.

    Pada bagian Client Options:

    klik Create.

    Setelah Anda membuat tunnel, halaman Summary akan mencantumkan objek-objek yang telah ditambahkan ke konfigurasi FortiGate.

    Untuk melihat antarmuka VPN yang dibuat oleh wizard, buka Network > Interfaces dan expand antarmuka wan.

    Untuk melihat IPSec Tunnel yang dibuat oleh wizard, buka VPN > IPSec Tunnels

    Untuk melihat policy yang dibuat oleh wizard, buka Policy & Objects > Firewall Policy

    4. Konfigurasi Forticlient

    Saya menggunakan FortiClient VPN versi 7.4.0.1658 untuk Windows. Anda dapat men-download software terbaru disini.

    Pada Forticlient, klik garis tiga > Add a new connection

    Atur VPN ke IPsec VPN.
    Masukkan Connection Name.
    Atur Remote Gateway ke FortiGate IP address.
    Atur Authentication Method ke Pre-Shared Key dan masukkan key.

    Pada FortiClient, pilih koneksi VPN, masukkan Username dan Password, dan klik Connect.

    Ketika koneksi established, FortiGate memberikan alamat IP kepada pengguna dan FortiClient menampilkan status koneksi, termasuk alamat IP, durasi koneksi, serta jumlah byte yang dikirim dan diterima.

    Pada FortiGate, buka VPN > IPSec Tunnels
    Verifikasi bahwa Status tunnel adalah Up.

    klik 2x pada dialup connection(s) untuk melihat detail koneksi tunnels.

    Pengujian

    Setelah VPN Forticlient terhubung. Saya melakukan pengecekan IP Address di Windows Client. Komputer yang saya gunakan juga terhubung ke WiFi.
    cmd: ipconfig /all

    Saya juga mendapatkan route table baru dari Forticlient untuk prefix network perusahaan. Sedangkan koneksi Internet tetap menggunakan koneksi WiFi karena Split Tunneling diaktifkan.
    cmd: route print

    Dibuktikan dengan hasil traceroute sebagai berikut:
    cmd: tracert -d <ip_address>

    Kesimpulan

    Dengan mengikuti langkah-langkah di atas, Anda dapat mengkonfigurasi VPN IPsec pada FortiGate dan menghubungkannya menggunakan FortiClient. VPN IPsec menawarkan performa dan keamanan yang lebih baik dibandingkan dengan SSL VPN, menjadikannya pilihan yang lebih baik untuk kebutuhan akses jarak jauh yang memerlukan keandalan dan perlindungan data yang lebih tinggi.

    Leave a Comment

    Your email address will not be published. Required fields are marked *

    Scroll to Top