#Configuration# Konfigurasi DNAT Pada Sangfor NGAF untuk Server Prtg Admin
  

Sangfor Jojo Lv5Posted 15 Mar 2024 09:44

Konfigurasi DNAT Pada Sangfor NGAF V8.0.47 untuk Server Prtg Admin


1. Pengantar
1.1 Skenario

Pada studi kasus kali ini kami mencoba menuliskan sebuah konfigurasi DNAT terhadap sebuah server monitoring jaringan Prtg Admin. Dimana konfigurasi dilakukan di dalam sangfor NGAF. Dengan memanfaatkan DNAT tentu sangat membantu sekali bagi admin untuk melakukan manajemen terhadap server PRTG. Pengujian dilakukan menggunakan laptop untuk membuka akses server prtg dari luar yang terhubung ke internet. Dengan mengetikkan IP Publik ke dalam browser. Hasilnya diperoleh bahwa server prtg admin dapat secara realtime mengirimkan notifikasi kedalam browser client di laptop. Adapun untuk memantau traffik DNAT yang masuk dan keluar dapat dilihat dari jumlah count di sangfor NGAF. Untuk langkah-langkah pembuatannya kami menggunakan cara sebagai berikut.

1.2 Persyaratan

  • Pengguna memiliki prangkat Firewall NGAF
  • Memiliki ip publik
  • Pengguna memiliki server yang telah diinstall Prtg


<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
2. Panduan Konfigurasi
Kami mempunyai segmen jaringan lokal  dengan ip 192.168.0.1/24 sebagai gateway. Sedangkan untuk server kami beri IP 192.168.0.96/24.
2.1. Membuat Zone
a. Zone Trust Server
Zona Trust Server merupakan zona yang dibuat sebagai penanda bahwa lokasi semua data center, termasuk dalam hal ini server Prtg Admin berada disini.
Langkah-langkahnya sebagai berikut:
Klik NetworkàZonesàAdd

Masukan nama: L3_Trust_Server
Type: Layer3
Interface: eth1
Simpan
Jika berhasil maka akan muncul seperti gambar dibawah ini:

b. Zone Untrust Biznet
Anda sudah berhasil membuat zona TrusServer, selanjutnya membuat satu zona lagi kita sebut zona Untrust Biznet. Langkah-langkah nya sama seperti diatas,
Klik Network àZonesàAdd

Masukan nama: L3_Untrust_Biznet
Typeayer3
Interface: eth2

Simpan, jika berhasil maka seperti gambar dibawah ini

2.2. Setting interface
  
Langkah selanjutnya setelah membuat zona adalah melakukan konfigurasi pada interface
tempat kita akan memasukkan zona yang telah dibuat diatas. Interface eth1 untuk
Zona L3_Trust_Server, dan eth2 untuk Zona L3_Untrust_Biznet.
  
a. Konfigurasi eth1 (L3_trust_server)
Masuk ke menu NetworkàInterfaceàPilih Eth1

Pilih status: enabled
Description: server-data-center
Type: layer 3
Zone: L3_Trust_Server
Ip static: 192.168.0.1/24
Kemudian simpan, seperti gambar dibawah ini.

b.  Konfigurasi eth2 (L3_untrust_biznet)
Masuk ke menu NetworkàInterfaceàPilih Eth2

Pilih status: enabled
Description: WAN(Biznet1)
Type: layer 3
Zone: L3_Untrust_Biznet
Bassic Attribut: WAN attribute (centang)
Ip static: 117.102.75.61/29
Nexhope : 117.102.75.57 (ini adalah gateway dari ISP)
Kemudian simpan, seperti gambar dibawah ini.

2.3. Buat Network Objeck
Langkah selanjutnya membuat network objeck pada massing-masing IP WAN dan IP server Prtg.
a. Membuat objeck untuk IP WAN
Klik menu Objects àNetwork ObjectsàAdd

Masukan type: IP Address
Name : IP Wan Biznet-1
Protocol: IPV4
IP: 117.102.75.61
Kemudian simpan seperti pada gambar dibawah ini.


Jika berhasil seperti gambar berikut ini.


b. Membuat Objects IP SERVER PRTG
Klik menu Objects àNetwork ObjectsàAdd

Masukan type: IP Address
Name : IP Server Prtg
Protocol: IPV4
IP: 192.168.0.96
Kemudian simpan seperti pada gambar dibawah ini.

Jika berhasil seperti gambar dibawah ini



2.4. Buat Services untuk server PRTG
Tahap selanjutnya yang harus dilakukan adalah membuat services active sesuai dengan aplikasi masing-masing. Ini bisa berbeda-beda tergantung kebutuhan. Disini untuk server prtg TCP dst port: 8443 sedangkan UDP dst port: 161. Secara detil dapat  dibuat di sangfor dengan langkah-langkah:

Klik Objects àServicesàCustom Servicesàadd

Muncul dialog custom services. Kemudian isikan dengan isian berikut:
name: PRTG services
protocols: add TCP src port:0-65535 dst port: 8443


Jika berhasil maka akan muncul seperti gambar berikut ini:


2.5. Melakukan Konfigurasi NAT
Setelah semua tahapan diatas sudah dilakukan, maka langkah selanjutnya adalah melakukan DNAT. Dalam firewall dapat dijelaskan sebagai berikut:
Buka menu policiesàNATàAdd

Masukan
Type: destination NAT
Name: PRTG DNAT
Status: enabled
Src Zone: L3_Untrust_Biznet
Src Address: all
Destination: Network Objects à Pilih IP WAN Biznet-1
Services: PRTG Services
Translate Dst IP to: Network Objects
Network Objects: IP Server PRTG
Translate Port To: 8443
Secara detil seperti gambar berikut dibawah ini,

Kemudian simpan, dan jika berhasil akan muncul seperti gambar berikut ini:

2.6. Melakukan Ujicoba
Konfigurasi DNAT telah selesai, saatnya melakukan ujicoba akses server PRTG Admin melalui internet. Dari hasil pengetesan melalui internet diperoleh sebagai berikut:

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

3. Precaution
  
  • Perlu diperhatikan dari aspek keamanan pada server local maupun dari sisi akses infrastruktur jaringan, karena diakses oleh publik dari internet.
  • Konfigurasi port destination



  

This article is written by Medic who is a technical engineer in the network security field. If you want to know more about him, click here.

Konfiguration DNAT in Sangfor NGAF for Server Prtg Admin_bahasa.docx

1.71 MB, Downloads: 211

Like this topic? Like it or reward the author.

Creating a topic earns you 5 coins. A featured or excellent topic earns you more coins. What is Coin?

Enter your mobile phone number and company name for better service. Go

Sangfor Jojo Lv5Posted 15 Mar 2024 10:18
  
Congratulations on getting 4000 coins.

If you want to share articles like troubleshooting cases or configuration guides, please click the link below to register for this event.

Noviyanto Lv3Posted 15 Mar 2024 14:36
  
Thank you for sharing, so insightful
Enrico Vanzetto Lv3Posted 15 Mar 2024 17:27
  

Hi, nice article (unfortunately it's not english but htere are some good images). A little note about protocols specify on dnat. It's important that on source port to set all ports 0-65535 as the source is dynamic (both ip and source port that is written on packet data).


Setting the same source port as destinantion is a common error to avoid.
Newbie517762 Lv5Posted 15 Mar 2024 17:52
  
Thank you for sharing!
It would be better if there were more language versions.
Prosi Lv2Posted 17 Mar 2024 18:40
  
Thank you for the info