FortiGate Versiyon 4 MR3 ile SSL VPN Yapılandırması

Merhaba,

 

      Bugünkü makalemizde FortiGate üzerinde SSL-VPN yapımından bahsetmek istiyorum. Aslında eski firmware olan Versiyon 1 e ait Ssl-Vpn kurulum dökümanı sitemizde mevcuttu ama FortiGate yeni çıkarttığı firmware versiyonu olan Versiyon 4 MR3 ile Vpn yapılandırma aşamalarını biraz değiştirdi.    
      Bu sebeple  bende yeni versiyona göre ssl vpn yapılandırmasını tekrar makale halinde sunmakta fayda görüyorum. Öncelikle yeni versiyonumuzla birlikte gelen Firewall Objects bölümü altından AddRess e geliyorum. Burada SSLVPN_TUNNEL_ADDR1 isimli bir tanım görüyoruz. Önceden bu kısımda ssl vpn den gelen kullanıcılar için bir adres bloğu oluştururduk ama yeni versiyonda bu adres bloğu hazır halde geliyor (istersek bu bloğun ip adresini değiştirebiliyoruz).  Biz sadece Local_Network adı altında kendi networkumuze ait bilgileri girerek bir tanım oluşturuyoruz.



1.png

        Daha sonra sol tarafta bulunan menülerden VPN menüsü altında yer alan Config tabına tıklıyoruz ve sağ taraftan IP Pools sekmesinin hemen yanından düzenle butonuna basarak ilgili SSL-VPN tanımımızı seçiyoruz.



2.png

Burada ilgili tanımımızı alt kısma taşıyıp ok butonuna basıyoruz.



3.png

Gerekli tanımlamalarımızı yaptıktan sonra eğer istersek bir dns tanımlaması da yaparak sağ alt köşede ki Apply butonuna basıyoruz.



4.png

Sol taraftan Portal sekmesine geliyoruz ve sağda ki ekranda full-access tanımını editliyoruz.



5.png

      İlgili sayfa içerisinde sağ alt köşede bulunan Tunnel Mode yanında bulunan kalem simgesine tıklayarak bu bölümü düzenle seçeneğini aktif ediyoruz ve ip pools yanında ilgili ssl-vpn tanımlamamızı  gördükten sonra hemen altta yer alan Split Tunneling i işaretliyoruz. Daha sonra üst aynı pencere içerisinde yer alan ok butonuna basıyoruz ve ana pencerenin üst köşesinde yer alan ok butonuna da tıklamayı ihmal etmiyoruz.



6.png

     Sayfada işlemlerimizi bitirdikten sonra User bölümüne geliyoruz ve ssl-vpn ile bağlanacak kullanıcılar için bir veya daha fazla user tanımlaması yapıyoruz. Burada dikkat edilmesi gereken nokta tanımlamalarımızı yaptıktan sonra bunları bir grupta toplamamız gerektiği…



7.png

Oluşturmuş olduğumuz kullanıcıyı bir grupta topluyoruz ve ok diyerek pencereyi kapatıyoruz.



8.png

       Şimdi sıra policy lerimizi yazmaya geldi. Burada sıralama şu şekilde olmalı, ilk önce wan1 den gelen kullanıcılar local networkumuzde ssl-vpn uygulaması için erişebilmeliler. İkinci olarak ise, ssl-vpn uygulamasına gelen kullanıcılar local networkumuze erişebilmeliler… İlk policy miz aşağıdaki gibi olmalı ve alttan az önce ssl-vpn için oluşturduğumuz grubu seçmeliyiz.



9.png

İlgili policy mizi uyguladıktan hemen sonra, ikinci policy mizi oluşturuyoruz.



10.png

         Dikkat ederseniz hiçbir policy mizde enable nat butonunu işaretlemedik. Eğer ortamda FortiAnalyzer varsa her iki policy içinde Log Allowed Traffic seçeneğini aktif hale getirebiliriz. Son olarak ise Route bölümünden Static Route kısmına gelerek aşağıda görüldüğü üzere bir route yazıyoruz.



11.png

Ve ssl-vpn tanımlamamız hazır durumda, herhangi bir problem yaşamanız durumuna bize telefon numaralarımızdan ve mail adreslerimizden ulaşabilirsiniz… İyi çalışmalar diliyorum…

 

                                                                                                                                                                M.Hakan Söylemez
                                                                                                                                                           Sistem & Network Uzmanı

Yazdir Yazdır Düzelt Hata Bildir Tavsiye Et Tavsiye Et Sayfayı Paylaş: FacebookDeliciousTechnoratiYahoo!My SpaceTwitterDiggGoogle BookmarksLink Edinmicrosoft favoritesTwShotStumbleupon Metin Boyutu Metinleri Büyüt Metinleri Küçült

Yazdir
Benzer Başlıklar :