Fortigate Firewall V5 IPSec VPN Baglantisi Site-To-Site VPN
Bu makalemde sizlere Fortigate firewall cihazları v5 için iki nokta arasında IPSec protokolü ile nasıl site to site vpn yapılacağını anlatacağım. IPSec VPN, farklı network ortamlarının bir birine bağlanmak için kullandığı tünelin güvenli bir şekilde oluşurulmasını sağlar. Bir firmanın iki farklı lokasyonu olduğunu ve bunları local network üzerinden haberleştireceğiz bir senaryo üzerinde anlatacağım. Örnek yapımda bir adet Fortigate 80c (Fabrika) ve 40c (Merkez Ofis) modelleri kullanıyor olacağım.
Bu iki firewall birbiri ile şifreleme metodları ile görüşecek ve presharekey doğrulaması yaparak iletişime geçecek,
Aşağıda görüldüğü üzere, iki farklı lokasyonu birbiriyle haberleştireceğiz. Senaryoya göre 192.168.1.x networku ile 10.34.63.0 networku birbirleriyle ile haberleşecek.
Öncelikle 10.34.63.0 netwok tarafında ki fortigate 40c cihazında ayarları yapmaya başlayacağız.
İlk olarak interface tarafını kontrol ediyoruz.
İnterface ayarlarını yaptıktan sonra,
Phase 1 ve Phase2 oluşturacağım.
Phase1 ayarları için,
İlk olarak VPNà IPSECàAuteKey(IKE)
Phase1 ayarlarını aşağıda ki şekilde yapılandırarak Phase1 için kaydediyoruz.
Phase1 ayarlarını yaptıktan sonra,
Phase2 tanımlamalarını yapmaya başlıyorum.
Phase2 ekranını aşağıda ki şekilde yapılandırıyoruz.
Merkez firewall üzerinde firewall adreslerini oluşturuyoruz.
Merkez firewall üzerinde adresleri oluşturuyoruz.
Policyleri oluşturuyoruz.
Merkez firewall tarafında yapılacak ayarlamaları tamamladık,
Fabrika firewall üzerinde aynı tanımlamaları yapmaya başlıyoruz.
İlk olarak interfaceleri kontrol ediyoruz.
İnterface ayarlarını yaptıktan sonra,
Phase 1 ve Phase2 oluşturacağım.
Phase1 ayarları için,
İlk olarak VPNà IPSECàAuteKey(IKE)
Phase1 ayarlarını aşağıda ki şekilde yapılandırarak Phase1 için kaydediyoruz.
Phase1 ayarlarını yaptıktan sonra,
Phase2 tanımlamalarını yapmaya başlıyorum.
Phase2 ekranını aşağıda ki şekilde yapılandırıyoruz.
Fabrika firewall üzerinde firewall adreslerini oluşturuyoruz.
Fabrika firewall üzerinde adresleri oluşturuyoruz.
Policyleri oluşturuyoruz.
İki lokasyon arasında yazdığımız IPSEC-VPN yapısını config aşamasını tamamladık,
Artık kontrollerimizi yapabiliriz.
İlk olarak Vpn Monitörü kontrol ediyorum.
Status “bring down” olması aslında bu yapının “up” durumda olduğunu gösterir.
Şimdi firewalllardaki CLI console üzerinden kontrolleri tamamlıyorum.
İlk olarak merkez firewall (40c) üzerinden fabrika networke (192.168.1.0) ping atmayı deniyorum.
İlk kontrol başarılı.
İkinci olarak fabrika firewall (80c) üzerinden merkez networke (10.34.63.0) ping atmayı deniyorum.
ikinci kontrol de başarılı.
Umarım faydalı olmuştur bir başka makalede görüşmek üzere…