Fortigate Firewall PPTP VPN Yapılandırıması (Fortigate Firewall PPTP VPN Configuration)

Organizasyonların bir çok ihtyiaçtan dolayı uzak lokasyonlarda bulunan şubelerini, fabrikalarını, portatif kullanıcılarını vb.. merkez networküne eriştirme ihtiyacı duymaktadırlar. Yapılacak olan her bağlantı çeşidinin Merkez networküne bir takım Güvenlik tehdidi gibi unsurları meydana getirmektedir. Günümüz teknolojiinde bilinen en güvenli bağlantı çeşidi VPN (Virtual Private Network (Sanal Özel Ağ)) bağlantısı olup, bu bağlantıyı sağlayan gerek yazılımsal, gerek donanımsal birçok ürün piyasada bulunmakta olup her ürünün kendisine has şifreleme algoritması ile güvenliği tartışılmaktadır.

 

Bizler bu yazımızda Fortigate Firewall üzerinden portatif kullanıcılarımızın merkez networküne erişmelerini ve merkez networkünde bulunan program, data, online işlemlerini sanki yerel networkdeymiş gibi kullanmalarını sağlayacağız.

 

Varsayılan olarak Web Config VPN PPTP bolumune girdiğimiz zaman PPTP RANGE (VPN Clientlermize verilecek olan IP aralıgını) belirleyemyoruz. Bunun nedeni ise Firewallımız içerisine VPN ile bağlanacak kullanıclarımızı belirlememiş olmamızdır. Fortigate Firewallımız içerisne kullanıcılarımızı oluşturmak üzere;

 

Web Config User Local Create New diyerek kullanıcılarımızı ve bağlantı şifrelerimizi oluşturuyoruz. (Turkçe karaktere duyarlı değildir.)

 

Web Config User User Group Create New diyerek oluşturmuş olduğumuz kullancılarımızı bir grubun içerisine topluyoruz. (Turkçe karaktere duyarlı değildir.)

 

Oluşturmuş olduğumuz kullanıcılarımızı ve grubumuzu gorebiliyoruz. Bu guruumuz şuanda silinebilir durumda olduğunu belirtmek isterim ki sebebi bu grubumuz için herhangi bir işlem yapmamış olmamızdan kaynaklanmaktadır.

 

Merkez Networkumuza bağlanacak lan kullanıcılarımızın VPN yapmış olduğumuz Fortige Firewall üzerinden alacak oldukları IP blogunu belrliyoruz. Ip Blogunu belirlemek için Web Config Firewall Address bolumu altında Merkez networkumuzun sahip olduğu IP blogu haricinde bir IP blogu belirliyoruz.

 

IP Bloğumuzu oluşturmuş bulunmaktayız.

 

Oluşturmuş olduğumuz IP Blogunu bir grubun içerisine bağlamamız gerekmektedr. Bunun için Web Config Firewall Address Group Create New butonuna basarak grubumuzu oluşturuyor ve oluşturmuş olduğumuz VPN IP Blogunu bu grubumuzun üyesi yapıyoruz.

 

Makalemizin başında aktif hale getremediğimiz PPTP VPN Bağlantısı yukarıda anlatmış olduğumuz işlemleri gerçekleştirdikten sonra aktif hale gelmiştir. Bu bolumde VPN bağlanacak kullanıcılarımızın sayısı kadar IP ayırıyoruz. Ayıracak olduğumuz IP adresleri, oluşturmuş olduğumuz VPN IP Blogu içerisinde olan IP adreslerinden olmak zorundadır. Amacımıza Gore istersek Subneting çalışması yaparak ihtiyacmız kadar IP ayırabilir veya tamamen bir subneti buraya atayabiliriz. Bizim ihtyiacımız 10 kullanıcı olduğu için ilgili IP leri ayrıdım.

Forigate Firewallımız üzerinde yapacak olduğumuz VPN yapılandırılmaını tamamlamış bulunmaktayız. Client Tarafında yapacak olduğumuz işlemeler;

 

Oluşturmuş olduğumuz bağlantımızın ilgili bolumlerine kullanıcı adı ve şifremizi doğrulattıktan sonra gorulduğu üzere Fortigate Firewall’ımıza bağlanmış bulunmaktayız.

Fortigate Firewall’ımıza bağlanmış olmamız, şirket networkune bağlanmış olmamız anlamına gelmemektedir. Daha henüz Fortigate Firewall üzerinden VPN bağlantısı gerçekleştiren kullanıcılarımızın İç Networke Erişmesi İçin Gerekli Kuralı Oluşturmadık.

Gerekli kuralı oluşturmak üzere WEB Config Firewall Polcy bolumune giderek gerekli kuralı oluşturuyoruz.

 

Yukarıda görüldüğü üzere gerekli kuralımızı oluşturduk.

 

Artık VPN Clientlerimiz şirket netwrokune ulaşıp, guvenli bir şekilde yerel networkdeymiş gibi işlemlerini yapabilmektedirler.

 

VPN bağlantısından sonra VPN Clientlerimzin yaşayacak olduğu en büyük sıkıntı bağlantıdan önceki gibi Internet’e erişemeyecek olmasıdır. Bunun sebebi ise VPN bağlantısından sonra VPN Clentlerimizin Ağ Geçitleri dğişmekte olup, Fortigate firewall üzerinde de VPN Clientler için WEB Erişim kuralı oluşturmazsak eğer WEB’ e çıkamayacaklardır.

 

Gerekli kuralı oluşturmak üzere WEB Config Firewall Polcy bolumune giderek gerekli WEB kuralımızı oluşturuyoruz. Protection Profile bolumumuzu seçersek eğer şirket networkumuz için oluşturmuş olduğumuz WEB Erişim Profile sini VPN Clientlerimiz için uygulatabiliyoruz.

 

Oluşturmuş olduğumuz Kuralımızı Policy sıralamasında uygun yere taşıyoruz.

 

Bu şekilde yapmış olduğumuz bir yapılandırmanın – dizaynın bizlere salayacak olduğu avantaj dan bahsetmemiz gerekirse eğer; uzak mağazalarımız Merkez networkü için uygulamış olduğumuz WEB yasalamalarından, korumalarından, izinlerinden yararlanacak olmasıdır.

Konunun daha iyi anlaşılması için vermiş olduğum ornek fakaonline.com web sitemize uzak VPN Clientimizin VPN bağlantısından sonra izlemiş olduğu yolda ki gittiği ilk HOP (hedef) Firewallımzıdr.

 

VPN bağlantısı olmadığı zaman ise uzak loksyonda ki mağazamızın ilk gitmiş odluğu HOP (hedef) ise kendi lokalinde ki AĞ Geçididir.

Dizayn şeklimizi biraz daha geliştirip, oluşturmuş olduğumuz bu VPN Bağlantımızı Varsayılan bağlantı olarak yapılandırıp, Uzak lokasyonda ki bilgisayarlarımızı Domainimizin üyesi yapıp, local’e girişlerini yasaklarsak eğer.

 

Ve ilk logon olma ekranında log on using dial-up connection bolumu işaretlenirse eğer uzak lokasyonda bulunan kullanıcılarımız hem domainimize mecburi olarak bir giriş yapacaklar hemde WEB korumasından yararlanacaklardır.

Fatih KARAALİOGLU

Exit mobile version