
baru ngoprek fortigate nih, salah satu network security yang bagus dan ternama juga, yaitu berasal dari provider keamanan firewall yaitu fortinet, fortiGate enterprise ini terdapat beberapa keunggulan yaitu, memberikan solusi pengurangan kompleksitas dan peningkatan keamanan jaringan secara keseluruhan melalui visibilitas penuh ke aplikasi, perangkat, pengguna serta ancaman pada jaringan. jadi sangat penting firewall untuk berbagai macam keamanan seperti di kantor, perusahaan, cloud maupun data center, selebihnya bisa baca baca di google, perusahaan apa fortinet dan salah satu produknya fortigate enterprise.
pembahasan kali ini saya mau ngoprek salah satu fitur di fortigate yaitu vlan , seperti topologi di atas
|
1 2 3 4 5 6 7 |
//Masuk ke console dan setting ip untuk tampilan GUI karena disini saya menggunakan cloud sebagai akses fortigate FortiGate-VM64-KVM # config system interface FortiGate-VM64-KVM (interface) # edit port1 FortiGate-VM64-KVM (port10) # set mode static FortiGate-VM64-KVM (port10) # set ip `192.168.203.10/24 FortiGate-VM64-KVM (port10) # set allowaccess https http ssh |
Tampilan awal fortigate, masuk dengan user : admin passwordnya di kosongkan saja, selebihnya settingan kita lewat GUI saja, belum terlalu explore tentang syntaknya
Setting Vlan, lakukan hal yang sama untuk vlan 20 dan 30. dibedakan ipaddress saja untuk port karena port yang mengarah ke switch di port2, bisa klik Network -> Interface -> Create new -> Interface
Jadinya akan seperti ini terdapat beberapa vlan di port 2

Selanjutnya membuat Zone, zone disini menentukan zona mana yang local, dmz maupun Wan, bisa kita kelompokan jika yang mengarah ke local ada beberapa ip ataupun interfacenya, klik Network -> Interface -> Create New -> Zone

Selanjutnya setting internetnya, disini fortigate terhubung dengan NAT di port 10, dan menggunakan DHCP CLIENT, klik saja pada interface port10 lalu klik Edit,

Terdapat rule tambahan nih, yaitu policy atau aturan dalam jalur paket yang di inginkan, klik policy & object -> IPV4 Policy -> name isikan bebas, incoming pilih local yang tadi sudah di buatkan, outgoing mengarah ke port WAN, selebihnya aturanya disini kita pilih allow semua, untuk lebih aman lagi, kita bisa mengizinkan hanya beberapa service saja

Setting Switch, disini saya menggunakan Switch Cisco
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
IOU1#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. IOU1(vlan)#vlan 10 name tamu VLAN 10 added: Name: tamu IOU1(vlan)#vlan 20 name ruangguru VLAN 20 added: Name: ruangguru IOU1(vlan)#vlan 30 name ruangTU VLAN 30 added: Name: ruangTU IOU1(vlan)#exit APPLY completed. Exiting.... IOU1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. IOU1(config)#interface ethernet 0/1 IOU1(config-if)#switchport mode access IOU1(config-if)#switchport access vlan 10 IOU1(config-if)#exit IOU1(config)#int ethernet 0/0 IOU1(config-if)#switchport mode trunk IOU1(config-if)#switchport trunk encapsulation dot1q IOU1(config-if)#exit IOU1(config)#interface ethernet 0/2 IOU1(config-if)#switchport mode access IOU1(config-if)#switchport access vlan 20 IOU1(config-if)#exit IOU1(config)#interface ethernet 0/3 IOU1(config-if)#switchport mode access IOU1(config-if)#switchport access vlan 30 |

