Network

Fortigate VLAN’lar Arası İletişim Ayarları: Inter-VLAN Routing Rehberi

Günümüzde altyapılarının yönetimi, özellikle VLAN (Virtual Local Area Network) teknolojisinin doğru yapılandırılması ile güvenliği ve performansının artırılması açısından kritik bir konudur. Bu yazıda, Örnek olarak: Fortigate güvenlik duvarı ile HPE Switch arasında VLAN10_Yonetim adlı VLAN’ın nasıl yapılandırılacağını ve VLAN10’un haberleşmesini sağlayacak adımları detaylarıyla anlatacağım. Ayrıca, IP dağıtımı ve switch portlarının VLAN üyeliklerinin nasıl düzenleneceğine dair önemli noktaları açıklayacağım.

Özellikle Fortigate ve HPE Switch kullanan kurumlar için hazırlanan bu rehber, VLAN yönetimini kolaylaştırarak ağda segmentasyon ve kontrol imkanı sağlar. Yazının ilerleyen bölümlerinde Fortigate üzerinde VLAN oluşturma, HPE Switch’te VLAN tanımlama ve portlara VLAN atama işlemlerini adım adım göreceksiniz.

Fortigate VLAN Nedir ve Neden Önemlidir?

VLAN Kavramı ve Yönetimindeki Rolü

VLAN (Virtual Local Area Network), fiziksel bir üzerinde mantıksal olarak bölümlendirme yapmayı sağlayan bir teknolojidir. Ağınızı segmentlere ayırarak, cihazların sadece ilgili VLAN içindeki kaynaklarla iletişim kurmasını sağlarsınız. Böylece trafiği optimize edilir, güvenlik artırılır ve yönetim kolaylaşır.

Bu Makaleyede Göz Atmalısın!  Firewall, IPS, WAF, DBF, DLP, EDR, XDR nedir?

Fortigate ile VLAN Yönetimi

Fortigate cihazları, VLAN’ları oluşturup yönetmek için güçlü araçlar sunar. VLAN’lar arası iletişim (Inter-VLAN routing) ise farklı VLAN’larda bulunan cihazların birbirleriyle güvenli ve kontrollü şekilde iletişim kurmasını sağlar. Bu, özellikle kurumsal yapılarda Yonetim, Personel veya Misafir VLAN’larının birbirinden ayrıldığı ama bazı durumlarda kısıtlı erişime izin verildiği senaryolarda önem taşır.

Fortigate VLAN’lar Arası İletişim Ayarları Nasıl Yapılır?

1. VLAN Oluşturma ve Arayüz Ayarları

Fortigate üzerinde VLAN oluşturmak için ilk adım, ilgili VLAN ID’si ile sanal arayüz yapılandırmaktır.

  • Adım 1:
    Fortigate arayüzünden Network > Interfaces menüsüne gidin.

  • Adım 2:
    Create New > Interface seçeneği ile yeni bir VLAN arayüzü oluşturun.

  • Adım 3:

➤ Ayarlar:

Alan Değer
Interface Name VLAN10_Yonetim
Alias (Opsiyonel, boş bırakılabilir)
Type VLAN
Interface internal
VLAN ID 10
Addressing Mode Manual
IP/Netmask 192.168.10.1/255.255.255.0
DHCP Server Enabled

➤ DHCP Ayarları:

Edit DHCP Range:

  • Starting IP: 192.168.10.30
  • End IP: 192.168.10.254

➤ Administrative Access (IPv4):

Aşağıdaki protokoller işaretlenecek:

  • ✅ HTTPS
  • ✅ PING
  • ✅ SSH
  • ✅ FMG-Access
  • ✅ SNMP

🔎 Not: FMG-Access FortiManager entegrasyonu içindir, kullanılmıyorsa işaretlenmeyebilir.

Bu adımlar tamamlandığında VLAN10_Yonetim için arayüzü hazır olur.

2. Inter-VLAN Routing İçin Güvenlik Duvarı Politikaları

Fortigate VLAN’lar arası iletişim ayarlarının belki de en kritik kısmı, VLAN’lar arası trafik akışını kontrol eden güvenlik duvarı kurallarıdır.

Yonetim VLAN’ından Personel VLAN’ına Trafik İzni Verme

  • Konum: Policy & Objects > IPv4 Policy

  • Adımlar:

    1. Create New ile yeni bir politika oluşturun.

    2. Policy Name: Yonetimden_Personele

    3. Incoming Interface: VLAN10_Yonetim

    4. Outgoing Interface: VLAN20_Personel

    5. Source: 192.168.10.0/24 veya all

    6. Destination: 192.168.20.0/24 veya all

    7. Service: ALL

    8. Schedule: always

    9. Action: ACCEPT

    10. Log Allowed Traffic: All Sessions

Personel VLAN’ından Yonetim VLAN’ına Trafik İzni Verme

Benzer şekilde, diğer yönde de kural oluşturulmalıdır.

  • Policy Name: Personeleden_Yonetime

  • Incoming Interface: VLAN20_Personel

  • Outgoing Interface: VLAN10_Yonetim

  • Source: 192.168.20.0/24

  • Destination: 192.168.10.0/24

  • Diğer ayarlar yukarıdaki gibi.

Bu Makaleyede Göz Atmalısın!  2023’de Bilgisayarınızda Kullanabileceğiniz en iyi 5 vpn programı

3. VLAN’lar Arası Erişim Kontrolü ve Güvenlik Politikaları

Bazı VLAN’ların birbirine erişimini kısıtlamak için, sadece izin verilen trafik için kurallar oluşturulur. Diğer trafik türleri için Deny politikaları eklenir veya kural oluşturulmaz. Bu yöntemle, örneğin misafir VLAN’ının yönetim ağına erişmesi engellenebilir. Böylece güvenliği artırılır.

Fortigate VLAN’larda İnternet Erişimi Nasıl Sağlanır?

VLAN oluşturulduktan ve VLAN’lar arası erişim ayarları yapıldıktan sonra, VLAN’ların internete çıkışı için ek politika gerekir.

İnternet Çıkışı için IPv4 Policy Oluşturma

  • Konum: Policy & Objects > IPv4 Policy

  • Adımlar:

    1. ➤ Ayarlar:
      Alan Değer
      Policy Name POL_VLAN10_Yonetim
      Incoming Interface VLAN10_Yonetim
      Outgoing Interface wan1
      Source all
      Destination all
      Schedule always
      Action ACCEPT
      NAT Enabled (varsayılan olarak aktif)

      ➤ Logging Options:

      • Log Allowed Traffic: All Sessions

      ➤ Son Adım:

      • OK butonuna basarak policy’yi kaydedin.

      ✅ Son Kontroller

      Kontrol Noktası Açıklama
      VLAN Arayüz Aktifliği VLAN10_Yonetim arayüzü aktif mi? (Status: Up)
      DHCP Dağıtımı Client’lara IP atanıyor mu?
      Erişim Protokolleri HTTPS, SSH ile bağlantı sağlanabiliyor mu?
      İnternet Çıkışı VLAN10_Yonetim arayüzünden internete erişim var mı?

Fortigate VLAN Ayarlarında Son Kontroller ve Öneriler

VLAN Arayüzü Durumu

  • VLAN arayüzünün Status: Up olduğundan emin olun.

  • DHCP ile cihazlara IP atanıp atanmadığını kontrol edin.

Erişim Protokolleri

  • Yönetim için HTTPS, SSH, PING gibi protokollerin aktif olması kritik.

  • Özellikle FortiManager (FMG-Access) kullanıyorsanız ilgili erişimi aktif edin.

Güvenliği

  • Gereksiz VLAN’lar arası erişimi engelleyin.

  • Sadece ihtiyaç duyulan trafik için güvenlik duvarı kuralları oluşturun.

  • Log kayıtlarını düzenli kontrol edin, anormal trafikleri tespit edin.

Fortigate VLAN’lar Arası İletişim Ayarları ile Yönetiminde Etkili Çözümler

Fortigate VLAN’lar arası iletişim ayarları, modern ağlarda segmentasyonun ve güvenliğin anahtarıdır. VLAN’larınızı doğru şekilde yapılandırmak ve trafik kurallarını optimize etmek, performansınızı artırırken olası saldırılara karşı koruma sağlar. Bu yazıda, Fortigate cihazınızda VLAN oluşturma, inter-VLAN routing politikaları ve internet erişimi için gerekli adımları anlattım.

Bu Makaleyede Göz Atmalısın!  Sistem ve Ağ Güvenliğinde Saldırı Tespit Sistemleri (IDS) ve Saldırı Önleme Sistemleri (IPS)

HPE Switch Üzerinde VLAN10 Tanımlama ve Port Atama

Fortigate üzerinde VLAN oluşturulduktan sonra, HPE Switch üzerinde aynı VLAN ID ile bir VLAN yapılandırması yapılmalı ve switch portları VLAN üyeliklerine göre düzenlenmelidir.

HPE Switch VLAN10 Oluşturma Adımları

  1. Switch Web Arayüzüne Giriş:
    Switch’in IP adresine (örneğin http://192.168.1.110) tarayıcı üzerinden bağlanın.

  2. VLAN Oluşturma:

    • Menüden VLAN > Configuration sekmesine geçin.

    • Add butonuna tıklayarak yeni VLAN ekleyin.

    • VLAN ID olarak 10 girin.

    • VLAN Adı kısmına Yonetim_VLAN10 yazın.

    • Kaydedip uygulayın.

Switch Portlarına VLAN Ataması

1. Fortigate Bağlantı Portu – Tagged

Fortigate’den gelen Ethernet kablosunun takılı olduğu switch portu (örneğin Port 1), VLAN10 trafiğini taşıyacak şekilde tagged olarak yapılandırılmalıdır.

  • VLAN ID 10 seçilir.

  • Port 1 seçilir ve Edit tıklanır.

  • Port Tagged olarak işaretlenir.

  • Değişiklikler kaydedilir.

Not: Bu port trunk port olarak da adlandırılır. Trunk port, birden fazla VLAN trafiğini taşıyabilen ve VLAN etiketlerini koruyan bağlantı noktasıdır.

2. Client Portları – Untagged

Yönetim VLAN’ından IP alacak istemcilerin bağlı olduğu portlar (örneğin Port 5 ve Port 6), VLAN10 üyeliği untagged olarak atanmalıdır.

  • VLAN ID 10 seçilir.

  • Port 5 ve Port 6 seçilir.

  • Portlar untagged olarak işaretlenir.

  • Değişiklikler uygulanır.

Untagged Port Nedir? Tek bir VLAN’a ait ve VLAN etiketi olmadan veri ileten switch portudur. Genellikle kullanıcı cihazlarının bağlı olduğu erişim noktalarında kullanılır.

VLAN Haberleşmesi ve IP Dağıtımı için Kritik Noktalar

VLAN Arayüzlerinin Aktifliği

Fortigate üzerinde oluşturulan VLAN10_Yonetim arayüzü aktif (up) durumda olmalıdır. Ayrıca, HPE Switch üzerinde VLAN10 düzgün oluşturulmuş ve portlar doğru şekilde tagged/untagged olarak atanmış olmalıdır.

DHCP ve IP Ataması

Fortigate üzerinde aktif edilen DHCP Server sayesinde, yönetim VLAN’ındaki istemciler otomatik olarak IP alacaktır. DHCP aralığı (örneğin 192.168.10.30 – 192.168.10.254) doğru tanımlanmalıdır.

Güvenlik Duvarı Kuralları

Fortigate üzerinden VLAN10’a ait trafiğin internet çıkışı veya diğer VLAN’larla iletişimi için gerekli IPv4 policy kuralları tanımlanmalıdır. Bu sayede sadece yetkili trafik akışı sağlanır.

Trunk ve VLAN Kavramları: Temel Bilgiler

Trunk Bağlantı Nedir?

Trunk, tek bir fiziksel bağlantı üzerinden birden fazla VLAN trafiğinin taşınmasını sağlar. Fortigate ile switch arasındaki bağlantı genellikle trunk olarak yapılandırılır. Böylece VLAN etiketleri korunarak çoklu VLAN trafiği aynı kablodan geçer.

Tagged ve Untagged Trafik

  • Trunk, birden fazla VLAN’a ait trafiği tek bir bağlantı üzerinden taşımak için kullanılan bağlantı tipidir.
    Tagged, VLAN kimliği eklenmiş (etiketli) veri paketlerini iletir, genellikle trunk bağlantılarda kullanılır.
    Untagged, sadece tek bir VLAN’a ait etiketsiz trafiği iletir, genellikle uç cihazların bağlı olduğu erişim portlarında kullanılır.

Fortigate ve HPE Switch VLAN Yapılandırmasıyla Ağınızı Optimize Edin

Fortigate ile HPE Switch arasında VLAN10 (Yonetim_VLAN10) yapılandırması, kurumunuzun yönetimini kolaylaştırır, güvenliği artırır ve IP dağıtımını merkezi hale getirir. Bu rehberde verdiğim adımlarla VLAN oluşturma, port atama ve iletişim ayarlarını sorunsuzca tamamlayabilirsiniz.

Şimdi kendi ağınızda VLAN’lar arası iletişimi yapılandırarak, yönetim ve personel ağlarınızın güvenli ve kontrollü şekilde haberleşmesini sağlayabilirsiniz. Daha fazla Fortigate ipucu ve yönetimi rehberi için blogumu takip etmeyi unutmayın!

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu