EN

FortiGate Cihazlarla VPN Client Arasında Tünel Nasıl Oluşturulur ?

27 Aralık 2017

Fortgate VPN Client Entegrasyonu

İlk olarak Firewall Policy’ de kullanacağımız LAN ve WAN tarafları için IP tanımlamalarını yapıyoruz.

“Policy Objects Address” “Create New” ile yeni bir adres oluşturabiliriz.

Wan tarafında ki ip adresi tanımlaması:

Lan tarafında ki ip adresi tanımlaması:

Adresler oluşturulduktan sonra internetin bağlı olduğu interface de “DHCP Server” aktif edilir.

“Network -> Interfaces” wan interface içine girilir “DHCP Server” aktif edilir ve istediğimiz bloktan ip aralığı ve Netmask ayarlanır.

Vpn için kullanıcı/kullanıcılar ve kullanıcı grubu oluşturmak gerekiyor.

Local kullanıcı oluşturma;

“User & Device -> User Definition” sayfasında “Create New” ile yeni bir kullanıcı oluşturuyoruz.

“Local User” seçeneği seçilmeli.

Kullanıcı adı ve şifre belirleniyor.

Email adres belirlenmek istenmiyorsa bu alan boş geçilebilir.

“Create” ile kullanıcı oluşmaktadır.

Kullanıcı grubu oluşturma;

“User Device User Groups” sayfasında “Create New” ile yeni bir kullanıcı grubu oluşturuyoruz.

Grubumuza isim verip “Members” kısmından kullanıcı/kullanıcılarımızı seçiyoruz. “OK” ile grubumuz oluşuyor.

Vpn ayarlarını yapmaya başlayabiliriz.

“VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.

Açılan sayfada vpn için bir isim belirleyip “Template Type” olarak “Custom” ile devam ediyoruz.

Açılan sayfada;

“Enable IPsec Interface Mode” seçeneğinin tiki kaldırılmalı.

“Remote Gateway” “Dialup User” olarak seçilmeli.

“Interface” internetin bağlı olmuş olduğu interface seçilmeli.

“NAT Traversal” “Enable” ve “Dead Peer Detection” “On Demand” olarak bırakılmalı.

Authentication kısmında;

“Mode” “Aggressive”

“Accept Type” “Peer ID from dialup group” seçilmeli, “User group” ise oluşturmuş olduğumuz user grubunu seçiyoruz.

Phase 1 Proposal ayarlarını yapıyoruz.

“XAUTH” kısmında “Type” “Auto Server”,”User Group” oluşturduğumuz user grubu seçiyoruz.

“Local Address” ve “Remote Address” değiştirmeyip olduğu gibi bırakıyoruz.

“Encryption” “3DES – MD5 , AES256 – MD5”

“Enable Replay Detection” aktif olmalı

“Enable Perfect Forward Secrecy(PFS)” disable edilmeli

“Auto Keep Alive” aktif edilmeli

Seconds 3600 olarak ayarlanmalı

Vpn ayarlarından sonra erişim için 2 adet policy oluşturmamız gerekmektedir.

“Policy Objects IPv4” “Create New” ile yeni bir policy oluşturabiliriz.

İlk olarak dışarıdaki kullanıcıların WAN tarafındaki DHCP server’a ulaşabilmeleri için gereken tanımlamaları yapıyoruz.

İkinci policy; vpn ile bağlanan kullanıcıların, FortiGate bağlı iç network’e ulaşmalarına izin verir.


 VPN Client Ayarlari

-Access Manager programı çalıştırılır.
-Add bölümünden yeni eklenir.

General

-VPN ile bağlanılacak fortigate wan ip seçilir.
-Auto configuration bölümünde ise dhcp over ipsec seçilir.

Authentication

-The Authentication Method  Mutual PSK + XAuth olmalı.
Local Identity
   -Fully Qualified Domain Name seçilir ve FQDN String bölümüne   "beyaz.net" girilir.
Credentials
   -Pre Shared Key kısmına fortigate’ e girdiğiniz şifre girilir.

Phase 1

-The Exchange Type ---- aggressive
-DH Exchange---group 2

olarak ayarlanır.

Policy

Bu alana ulaşmak için izin verdiğiniz network girilir yada default’ta kalabilir.

 

 

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog