Forum

JE009A ve fortigate...
 
Bildirimler
Hepsini Temizle

[Çözüldü] JE009A ve fortigate ile vlan routing hatası

11 Yazılar
3 Üyeler
0 Likes
1,117 Görüntüleme
(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Merhabalar,

Öncelikle herkese iyi haftalar dilerim.

Ofisimizde bulunan JE009A ve fortigate cihazlarda daha önceden VLAN yapılandırması yokmuş ve bunun için bir çalışma sağlıyorum. Switch üzerinde gerekli konfigürasyonları gerçekleştirdim. Sonrasında fortigate tarafına geçtim ve vlanları oluşturdum. DHCP aktif ettim, static routes kısmından eklemeleri yaptım, Policy tarafında Firewall policy ekleyerek wan1 ile iki vlan üzerinden de internete çıkış sağladım.

Sonrasında iki ağın birbirini görmesi için firewall policy üzerinden T4->IT yaptım, sonrasında IT->T4 yaptım ama ne yazık ki birbirlerini görmedi.

Sonrasında fortigate üzerinde yeni bir zone oluşturdum ve bu iki vlan'ıda aynı zone içerisine aldım, ama yine birbirlerini görmedi.

Yani ne yaptıysam iki vlan'ın bir biri ile iletişimini sağlayamadım. Defalarca resetledim, internette bulduğum bir çok yöntemi denedim ama bir türlü yapamadım. 

Problemin fortigate tarafından mı yoksa switch tarafından mı olduğunuda anlayamıyorum. switch üzerinden ping attığımda her iki cihazada ulaşabiliyorum. Yine fortigate tarafından da ping atınca ulaşabiliyorum. (Bu arada Administrative Access üzerinde PING etkin) Ama iki cihaz hiç bir şekilde birbirleri ile iletişime geçemiyor. Switch yapılandırmam da şu şekilde; 

vlan 400
description T4
vlan 1000
description IT
quit
interface GigabitEthernet 1/0/1
port access vlan 1000
interface GigabitEthernet 1/0/2
port access vlan 400
interface GigabitEthernet1/0/47
port link-type trunk
port trunk permit vlan all
stp edged-port enable
quit
interface Vlan-interface 1000
ip address 10.6.0.9 255.255.255.0
interface Vlan-interface 400
ip address 10.6.40.9 255.255.255.0
quit
save
display ip routing-table
Routing Tables: Public
        Destinations : 7        Routes : 7
 
Destination/Mask    Proto  Pre  Cost         NextHop         Interface
0.0.0.0/0           Static 60   0            10.6.0.1        
10.6.0.0/24         Direct 0    0            10.6.0.9        Vlan1000
10.6.0.9/32         Direct 0    0            127.0.0.1       InLoop0
10.6.40.0/24        Direct 0    0            10.6.40.9       Vlan400
10.6.40.9/32        Direct 0    0            127.0.0.1       InLoop0
127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0
127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

Fortigate tarafındaki konfigürasyonum

config system interface
    edit "internal"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh fgfm fabric
        set type hard-switch
        set stp enable
        set device-identification enable
        set role lan
        set snmp-index 15
    next
    edit "T4"
        set vdom "root"
        set ip 10.6.40.1 255.255.255.0
        set allowaccess ping
        set alias "T4"
        set device-identification enable
        set role lan
        set snmp-index 17
        set interface "internal"
        set vlanid 400
    next 
    edit "IT"
        set vdom "root"
        set ip 10.6.0.1 255.255.255.0
        set allowaccess ping https http fgfm fabric
        set alias "IT"
        set device-identification enable
        set role lan
        set snmp-index 18
        set interface "internal"
        set vlanid 1000
    next 
end

yardımlarınız için şimdiden teşekkür ederim.

 

 
Gönderildi : 09/01/2023 14:06

(@hasanhuseynozer)
Gönderiler: 84
Trusted Member
 

Merhaba,

1. Switch üzerinde default gateway girin.

2. Firewall üzerinde sağ üstten komut sayfasını açın ve aşağıdaki komutları girin,

execute ping-options source 10.6.0.1
execute ping 10.6.40.1

bu komutları ip adreslerini yer değiştirerek tekrar girin. Eğer bu adresler birbirine ping atabiliyorsa firewall'da network erişimlerinde problem yok demektir.

3.Static route kısmında local adresleri birbirine eriştirmek için yazdıysanız onları kaldırın.

Danışman - ITSTACK Bilgi Sistemleri
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 09/01/2023 14:50

(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Gönderen: @hasanhuseynozer

Merhaba,

1. Switch üzerinde default gateway girin.

2. Firewall üzerinde sağ üstten komut sayfasını açın ve aşağıdaki komutları girin,

execute ping-options source 10.6.0.1
execute ping 10.6.40.1

bu komutları ip adreslerini yer değiştirerek tekrar girin. Eğer bu adresler birbirine ping atabiliyorsa firewall'da network erişimlerinde problem yok demektir.

3.Static route kısmında local adresleri birbirine eriştirmek için yazdıysanız onları kaldırın.

 

Hocam merhaba,

Switch üzerinde default gateway girili durumda. routing-table kısmında görebilirsiniz. 2. olarak söylediğiniz şekilde işlem gerçekleştirdim. 

# execute ping-options source 10.6.0.1
# execute ping 10.6.40.1
PING 10.6.40.1 (10.6.40.1): 56 data bytes
64 bytes from 10.6.40.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 10.6.40.1: icmp_seq=1 ttl=255 time=0.0 ms
64 bytes from 10.6.40.1: icmp_seq=2 ttl=255 time=0.1 ms
64 bytes from 10.6.40.1: icmp_seq=3 ttl=255 time=0.1 ms
64 bytes from 10.6.40.1: icmp_seq=4 ttl=255 time=0.1 ms

# execute ping-options source 10.6.40.1
# execute ping 10.6.0.1
PING 10.6.0.1 (10.6.0.1): 56 data bytes
64 bytes from 10.6.0.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 10.6.0.1: icmp_seq=1 ttl=255 time=0.1 ms
64 bytes from 10.6.0.1: icmp_seq=2 ttl=255 time=0.0 ms
64 bytes from 10.6.0.1: icmp_seq=3 ttl=255 time=0.0 ms
64 bytes from 10.6.0.1: icmp_seq=4 ttl=255 time=0.1 ms

Static route şu şekilde;

config router static
    edit 2
        set dst 10.6.40.0 255.255.255.0
        set gateway 10.6.40.9
        set device "T4"
    next
    edit 3
        set dst 10.6.0.0 255.255.255.0
        set gateway 10.6.0.9
        set device "IT"
    next
end

 

 

 
Gönderildi : 09/01/2023 15:50

(@hasanhuseynozer)
Gönderiler: 84
Trusted Member
 

Merhaba Hocam,

Networkler haberleşiyor firewall üzerinde.

edit 2 ve edit 3 static routeları kaldırıp erişimleri test edebilir misiniz? Policy yazdığınızda bu işlemi görmüş oluyor. 

Kaldırdıktan sonra erişim testlerini yapabilir misiniz?

 

Danışman - ITSTACK Bilgi Sistemleri
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 09/01/2023 16:03

(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Gönderen: @hasanhuseynozer

Merhaba Hocam,

Networkler haberleşiyor firewall üzerinde.

edit 2 ve edit 3 static routeları kaldırıp erişimleri test edebilir misiniz? Policy yazdığınızda bu işlemi görmüş oluyor. 

Kaldırdıktan sonra erişim testlerini yapabilir misiniz?

 

 

Dediğiniz şekilde static route'ları kaldırdım ve testleri gerçekleştirdim.

 

# execute ping-options source 10.6.0.1
# execute ping 10.6.40.1
PING 10.6.40.1 (10.6.40.1): 56 data bytes
64 bytes from 10.6.40.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 10.6.40.1: icmp_seq=1 ttl=255 time=0.0 ms
64 bytes from 10.6.40.1: icmp_seq=2 ttl=255 time=0.0 ms
64 bytes from 10.6.40.1: icmp_seq=3 ttl=255 time=0.0 ms
64 bytes from 10.6.40.1: icmp_seq=4 ttl=255 time=0.0 ms

# execute ping-options source 10.6.40.1
# execute ping 10.6.0.1
PING 10.6.0.1 (10.6.0.1): 56 data bytes
64 bytes from 10.6.0.1: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 10.6.0.1: icmp_seq=1 ttl=255 time=0.0 ms
64 bytes from 10.6.0.1: icmp_seq=2 ttl=255 time=0.0 ms
64 bytes from 10.6.0.1: icmp_seq=3 ttl=255 time=0.1 ms
64 bytes from 10.6.0.1: icmp_seq=4 ttl=255 time=0.1 ms

 

Ama hala yine aynı, vlan'lar birbirini görmüyor.

 

 
Gönderildi : 09/01/2023 16:49

(@hasanhuseynozer)
Gönderiler: 84
Trusted Member
 

Testleri nasıl gerçekleştiriyorsunuz?

 

Danışman - ITSTACK Bilgi Sistemleri
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 09/01/2023 17:03

(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Gönderen: @hasanhuseynozer

Testleri nasıl gerçekleştiriyorsunuz?

 

 

İki tane fiziksel cihazım var, direkt switch'e bağlı. Bu şekilde gerçekleştiriyorum.

 

 
Gönderildi : 09/01/2023 17:10

(@hasanhuseynozer)
Gönderiler: 84
Trusted Member
 

Konfigürasyon'da eksiklik yok emin olmak için soruyorum vlan 400 de bulunan fiziksel test cihazınızdan vlan 1000 gateway'ini pingleyebiliyor musunuz?

Danışman - ITSTACK Bilgi Sistemleri
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 09/01/2023 17:13

(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Gönderen: @hasanhuseynozer

Konfigürasyon'da eksiklik yok emin olmak için soruyorum vlan 400 de bulunan fiziksel test cihazınızdan vlan 1000 gateway'ini pingleyebiliyor musunuz?

Hiç bir şekilde 400 vlan ağından 1000 vlan ağını pingleyemiyorum. Gateway'de dahil. Birbirleri arasında bir şekilde kopukluk oluyor. iki fiziksel cihazda da firewall'ları devre dışı bıraktım ama sonuç yine aynı. Ama ikiside internette hiç bir şekilde kopukluk yaşamıyor.

 

 
Gönderildi : 09/01/2023 17:21

(@halitcolak)
Gönderiler: 37
Trusted Member
Konu başlatıcı
 

Problemi çözdüm. Sıkıntı subnetler ile alakalı çıktı. Eğer aynı problem ile karşılaşan olursa subnetleri detaylıca incelesin o zaman problem çözülecektir.

 
Gönderildi : 12/01/2023 13:19

Hakan Uzuner
(@hakanuzuner)
Gönderiler: 32965
Illustrious Member Yönetici
 

Geri dönüş ve bilgi için teşekkürler.

Danışman - ITSTACK Bilgi Sistemleri
****************************************************************
Probleminiz Çözüldüğünde Sonucu Burada Paylaşırsanız.
Sizde Aynı Problemi Yaşayanlar İçin Yardım Etmiş Olursunuz.
Eğer sorununuz çözüldü ise lütfen "çözüldü" olarak işaretlerseniz diğer üyeler için çok büyük kolaylık sağlayacaktır.
*****************************************************************

 
Gönderildi : 12/01/2023 15:16

Paylaş: