FORTİGATE FİREWALL V5.0 İPSEC VPN BAĞLANTISI

SİTE TO SİTE VPN

İpsec VPN bağlantısı en az iki farklı networku birbiri ile iletişim WAN üzerinden yapan güvenli bir iletişim çözümüdür.

Fortigate cihazları v5.0 üzerinde bu yapıdan bahsediyor olacağız.

Bir firmanın iki farklı lokasyonu olduğunu ve bunları local network üzerinden haberleştireceğiz bir senaryo üzerinde anlatacağım.

Bu yapıda bir adet Fortigate 80c (Fabrika) ve 40c (Merkez Ofis) 192.16 modelleri üzerinde yazacağız bu ipsec vpn yapısını.

Bu iki firewall birbiri ile şifreleme metodları ile görüşecek ve presharekey doğrulaması yaparak iletişime geçecek,

Aşağıda görüldüğü üzere, iki farklı lokasyonu birbiriyle haberleştireceğiz. Senaryoya göre 192.168.1.x networku ile 10.34.63.0 networku birbirleriyle ile haberleşecek.

Öncelikle 10.34.63.0 netwok tarafında ki fortigate 40c cihazında ayarları yapmaya başlayacağız.

İlk olarak interface tarafını kontrol ediyoruz.

İnterface ayarlarını yaptıktan sonra,

Phase 1 ve Phase2 oluşturacağım.

Phase1 ayarları için,

İlk olarak VPN IPSECAuteKey(IKE)

Phase1 ayarlarını aşağıda ki şekilde yapılandırarak Phase1 için kaydediyoruz.

Phase1 ayarlarını yaptıktan sonra,

Phase2 tanımlamalarını yapmaya başlıyorum.

Phase2 ekranını aşağıda ki şekilde yapılandırıyoruz.

Merkez firewall üzerinde firewall adreslerini oluşturuyoruz.

Merkez firewall üzerinde adresleri oluşturuyoruz.

Policyleri oluşturuyoruz.

Merkez firewall tarafında yapılacak ayarlamaları tamamladık,

Fabrika firewall üzerinde aynı tanımlamaları yapmaya başlıyoruz.

İlk olarak interfaceleri kontrol ediyoruz.

İnterface ayarlarını yaptıktan sonra,

Phase 1 ve Phase2 oluşturacağım.

Phase1 ayarları için,

İlk olarak VPN IPSECAuteKey(IKE)

Phase1 ayarlarını aşağıda ki şekilde yapılandırarak Phase1 için kaydediyoruz.

Phase1 ayarlarını yaptıktan sonra,

Phase2 tanımlamalarını yapmaya başlıyorum.

Phase2 ekranını aşağıda ki şekilde yapılandırıyoruz.

Fabrika firewall üzerinde firewall adreslerini oluşturuyoruz.

Fabrika firewall üzerinde adresleri oluşturuyoruz.

Policyleri oluşturuyoruz.

İki lokasyon arasında yazdığımız IPSEC-VPN yapısını config aşamasını tamamladık,

Artık kontrollerimizi yapabiliriz.

İlk olarak Vpn Monitörü kontrol ediyorum.

Status “bring down” olması aslında bu yapının “up” durumda olduğunu gösterir.

Şimdi firewalllardaki CLI console üzerinden kontrolleri tamamlıyorum.

İlk olarak merkez firewall (40c) üzerinden fabrika networke (192.168.1.0) ping atmayı deniyorum.

İlk kontrol başarılı.

İkinci olarak fabrika firewall (80c) üzerinden merkez networke (10.34.63.0) ping atmayı deniyorum.

ikinci kontrol de başarılı.

Umarım faydalı olmuştur bir başka makalede görüşmek üzere…

Leave A Comment

you might also like