Fortinet SSL VPN Konfigürasyonu

VPN > SSL bölümüne gelerek yukarıdaki tanımlamaları yapıyoruz.



Firewall > Address bölümünden SSL VPN bağlantısında kullanılacak olan IP adresini tanımlıyoruz. Burada dikkat ederseniz IP bloğu bir önceki sayfadaki tanımlamamız ile aynı. Interface olacak da ssl.root seçmeliyiz.



Firewall > Address bölümünden Lokal Network’ de kullanıdığımız IP bloğumuzu tanımlıyoruz. Burada Interface internal seçiliyor.



Address bölümünde yukarıdaki iki tanımlamayı görebiliriz.



User > Local bölümünden SSL bağlantısı ile lokal network’e erişecek kullanıcıları tanımlıyoruz.



User > Local bölümünden SSL bağlantısı ile lokal network’e erişecek kullanıcıları tanımlıyoruz.



User > User Group kısmından “create new” diyerek bir önceki adımda oluşturduğumuz kullanıcıları SSL VPN kullanıcı grubuna dahil ediyoruz.
Type: SSL VPN olması gerektiğine dikkat ediyoruz.
Allow split tunneling’i seçiyoruz. Bu seçimin ne işe yaradığı ile ilgili detaylar dökümanın sonunda ayrıca anlatılacaktır.
Enable Web Application bölümünde SSL VPN bağlantısını web browser ile kurulduğu durumda kullanılabilecek hizmetleri seçiyoruz.



Firewall > Policy bölümünden yeni bir policy tanımlıyoruz. Önce bağlantının kurulacağı wan portundan internal’a yukarıdaki policy’yi tanımlıyoruz.



Firewall > Policy bölümünden ikinci bir policy tanımlıyoruz.



Router > static bölümünden SSL VPN networküne ulaşmak için gereken static route tanımlamasını yazıyoruz.



Bu işlemin onaylanması ile beraber SSL VPN bağlantımız kullanıma hazır bir hale geliyor. SSL VPN bağlantısını Internet Explorer kullanarak gerçekleştirebileceğimiz gibi Fortinet SSLVPN Client programı ile de gerçekleştirebiliriz.

Allow Split Tunneling:


Bu seçeneği aktif hale getirirsek; VPN kullanıcısı internete çıkmak istediği zaman kendi internet servisini kullanacaktır. Bu seçenek pasif durumdayken ise kullanıcı internete VPN bağlantısı kurduğu FortiGate üzerinden internete çıkar.

Aşağıdaki iki resimde VPN bağlantısı kuran kullanıcının, split tunnelling açık ve kapalı iken route tablolarını görebilirsiniz. Üstteki resimde; split tunneling açık alttakinde ise kapalı durumdadır. Split tunneling’in açık olduğu durumda dikkat ederseniz 0.0.0.0 network’ü için ağ geçidi 192.168.18.1 (yani kullanıcının normal gateway’i) 10.0.0.0 network’ü için 10.10.10.10 gateway’i kullanılmaktadır. Ancak split tunneling’in kapalı olduğu durumlarda ise 0.0.0.0 network’ü için 10.10.10.10 gateway adresi kullanılmaktadır.



(split tunnel : off-işaretsiz)



(split tunnel : on-işaretli)

Split tunnelig’in kapalı olduğu yani VPN bağlantısı kurulan cihaz üzerinden internete çıkılması istenildiği durumlarda ssl.root bacağından wan bacağına policy tanımlamak gerektiği unutulmamalıdır. Bu policy tanımlanmazsa SSL bağlantısı kurulduktan sonra kullanıcının internet bağlantısı kesilecektir.
Kolay gelsin…

Umut Gerçek
ugercek@beyaz.net

Yazdir Yazdır Düzelt Hata Bildir Tavsiye Et Tavsiye Et Sayfayı Paylaş: FacebookDeliciousTechnoratiYahoo!My SpaceTwitterDiggGoogle BookmarksLink Edinmicrosoft favoritesTwShotStumbleupon Metin Boyutu Metinleri Büyüt Metinleri Küçült

Yazdir
Benzer Başlıklar :