Fortigate VLAN’lar Arası İletişim Ayarları: Inter-VLAN Routing Rehberi

Günümüzde ağ altyapılarının yönetimi, özellikle VLAN (Virtual Local Area Network) teknolojisinin doğru yapılandırılması ile ağ güvenliği ve performansının artırılması açısından kritik bir konudur. Bu yazıda, Örnek olarak: Fortigate güvenlik duvarı ile HPE Switch arasında VLAN10_Yonetim adlı VLAN’ın nasıl yapılandırılacağını ve VLAN10’un haberleşmesini sağlayacak adımları detaylarıyla anlatacağım. Ayrıca, IP dağıtımı ve switch portlarının VLAN üyeliklerinin nasıl düzenleneceğine dair önemli noktaları açıklayacağım.
Özellikle Fortigate ve HPE Switch kullanan kurumlar için hazırlanan bu rehber, VLAN yönetimini kolaylaştırarak ağda segmentasyon ve kontrol imkanı sağlar. Yazının ilerleyen bölümlerinde Fortigate üzerinde VLAN oluşturma, HPE Switch’te VLAN tanımlama ve portlara VLAN atama işlemlerini adım adım göreceksiniz.
Fortigate VLAN Nedir ve Neden Önemlidir?
VLAN Kavramı ve Ağ Yönetimindeki Rolü
VLAN (Virtual Local Area Network), fiziksel bir ağ üzerinde mantıksal olarak bölümlendirme yapmayı sağlayan bir teknolojidir. Ağınızı segmentlere ayırarak, cihazların sadece ilgili VLAN içindeki kaynaklarla iletişim kurmasını sağlarsınız. Böylece ağ trafiği optimize edilir, güvenlik artırılır ve yönetim kolaylaşır.
Fortigate ile VLAN Yönetimi
Fortigate cihazları, VLAN’ları oluşturup yönetmek için güçlü araçlar sunar. VLAN’lar arası iletişim (Inter-VLAN routing) ise farklı VLAN’larda bulunan cihazların birbirleriyle güvenli ve kontrollü şekilde iletişim kurmasını sağlar. Bu, özellikle kurumsal yapılarda Yonetim, Personel veya Misafir VLAN’larının birbirinden ayrıldığı ama bazı durumlarda kısıtlı erişime izin verildiği senaryolarda önem taşır.
Fortigate VLAN’lar Arası İletişim Ayarları Nasıl Yapılır?
1. VLAN Oluşturma ve Arayüz Ayarları
Fortigate üzerinde VLAN oluşturmak için ilk adım, ilgili VLAN ID’si ile sanal arayüz yapılandırmaktır.
-
Adım 1:
Fortigate arayüzünden Network > Interfaces menüsüne gidin. -
Adım 2:
Create New > Interface seçeneği ile yeni bir VLAN arayüzü oluşturun. -
Adım 3:
➤ Ayarlar:
Alan | Değer |
Interface Name | VLAN10_Yonetim |
Alias | (Opsiyonel, boş bırakılabilir) |
Type | VLAN |
Interface | internal |
VLAN ID | 10 |
Addressing Mode | Manual |
IP/Netmask | 192.168.10.1/255.255.255.0 |
DHCP Server | Enabled |
➤ DHCP Ayarları:
Edit DHCP Range:
- Starting IP: 192.168.10.30
- End IP: 192.168.10.254
➤ Administrative Access (IPv4):
Aşağıdaki protokoller işaretlenecek:
- ✅ HTTPS
- ✅ PING
- ✅ SSH
- ✅ FMG-Access
- ✅ SNMP
🔎 Not: FMG-Access FortiManager entegrasyonu içindir, kullanılmıyorsa işaretlenmeyebilir.
Bu adımlar tamamlandığında VLAN10_Yonetim için ağ arayüzü hazır olur.
2. Inter-VLAN Routing İçin Güvenlik Duvarı Politikaları
Fortigate VLAN’lar arası iletişim ayarlarının belki de en kritik kısmı, VLAN’lar arası trafik akışını kontrol eden güvenlik duvarı kurallarıdır.
Yonetim VLAN’ından Personel VLAN’ına Trafik İzni Verme
-
Konum: Policy & Objects > IPv4 Policy
-
Adımlar:
-
Create New ile yeni bir politika oluşturun.
-
Policy Name: Yonetimden_Personele
-
Incoming Interface: VLAN10_Yonetim
-
Outgoing Interface: VLAN20_Personel
-
Source: 192.168.10.0/24 veya all
-
Destination: 192.168.20.0/24 veya all
-
Service: ALL
-
Schedule: always
-
Action: ACCEPT
-
Log Allowed Traffic: All Sessions
-
Personel VLAN’ından Yonetim VLAN’ına Trafik İzni Verme
Benzer şekilde, diğer yönde de kural oluşturulmalıdır.
-
Policy Name: Personeleden_Yonetime
-
Incoming Interface: VLAN20_Personel
-
Outgoing Interface: VLAN10_Yonetim
-
Source: 192.168.20.0/24
-
Destination: 192.168.10.0/24
-
Diğer ayarlar yukarıdaki gibi.
3. VLAN’lar Arası Erişim Kontrolü ve Güvenlik Politikaları
Bazı VLAN’ların birbirine erişimini kısıtlamak için, sadece izin verilen trafik için kurallar oluşturulur. Diğer trafik türleri için Deny politikaları eklenir veya kural oluşturulmaz. Bu yöntemle, örneğin misafir VLAN’ının yönetim ağına erişmesi engellenebilir. Böylece ağ güvenliği artırılır.
Fortigate VLAN’larda İnternet Erişimi Nasıl Sağlanır?
VLAN oluşturulduktan ve VLAN’lar arası erişim ayarları yapıldıktan sonra, VLAN’ların internete çıkışı için ek politika gerekir.
İnternet Çıkışı için IPv4 Policy Oluşturma
-
Konum: Policy & Objects > IPv4 Policy
-
Adımlar:
- ➤ Ayarlar:
Alan Değer Policy Name POL_VLAN10_Yonetim Incoming Interface VLAN10_Yonetim Outgoing Interface wan1 Source all Destination all Schedule always Action ACCEPT NAT Enabled (varsayılan olarak aktif) ➤ Logging Options:
- Log Allowed Traffic: All Sessions
➤ Son Adım:
- OK butonuna basarak policy’yi kaydedin.
✅ Son Kontroller
Kontrol Noktası Açıklama VLAN Arayüz Aktifliği VLAN10_Yonetim arayüzü aktif mi? (Status: Up) DHCP Dağıtımı Client’lara IP atanıyor mu? Erişim Protokolleri HTTPS, SSH ile bağlantı sağlanabiliyor mu? İnternet Çıkışı VLAN10_Yonetim arayüzünden internete erişim var mı?
- ➤ Ayarlar:
Fortigate VLAN Ayarlarında Son Kontroller ve Öneriler
VLAN Arayüzü Durumu
-
VLAN arayüzünün Status: Up olduğundan emin olun.
-
DHCP ile cihazlara IP atanıp atanmadığını kontrol edin.
Erişim Protokolleri
-
Yönetim için HTTPS, SSH, PING gibi protokollerin aktif olması kritik.
-
Özellikle FortiManager (FMG-Access) kullanıyorsanız ilgili erişimi aktif edin.
Ağ Güvenliği
-
Gereksiz VLAN’lar arası erişimi engelleyin.
-
Sadece ihtiyaç duyulan trafik için güvenlik duvarı kuralları oluşturun.
-
Log kayıtlarını düzenli kontrol edin, anormal trafikleri tespit edin.
Fortigate VLAN’lar Arası İletişim Ayarları ile Ağ Yönetiminde Etkili Çözümler
Fortigate VLAN’lar arası iletişim ayarları, modern ağlarda segmentasyonun ve güvenliğin anahtarıdır. VLAN’larınızı doğru şekilde yapılandırmak ve trafik kurallarını optimize etmek, ağ performansınızı artırırken olası saldırılara karşı koruma sağlar. Bu yazıda, Fortigate cihazınızda VLAN oluşturma, inter-VLAN routing politikaları ve internet erişimi için gerekli adımları anlattım.
HPE Switch Üzerinde VLAN10 Tanımlama ve Port Atama
Fortigate üzerinde VLAN oluşturulduktan sonra, HPE Switch üzerinde aynı VLAN ID ile bir VLAN yapılandırması yapılmalı ve switch portları VLAN üyeliklerine göre düzenlenmelidir.
HPE Switch VLAN10 Oluşturma Adımları
-
Switch Web Arayüzüne Giriş:
Switch’in IP adresine (örneğinhttp://192.168.1.110
) tarayıcı üzerinden bağlanın. -
VLAN Oluşturma:
-
Menüden VLAN > Configuration sekmesine geçin.
-
Add butonuna tıklayarak yeni VLAN ekleyin.
-
VLAN ID olarak
10
girin. -
VLAN Adı kısmına
Yonetim_VLAN10
yazın. -
Kaydedip uygulayın.
-
Switch Portlarına VLAN Ataması
1. Fortigate Bağlantı Portu – Tagged
Fortigate’den gelen Ethernet kablosunun takılı olduğu switch portu (örneğin Port 1), VLAN10 trafiğini taşıyacak şekilde tagged olarak yapılandırılmalıdır.
-
VLAN ID 10 seçilir.
-
Port 1 seçilir ve Edit tıklanır.
-
Port Tagged olarak işaretlenir.
-
Değişiklikler kaydedilir.
Not: Bu port trunk port olarak da adlandırılır. Trunk port, birden fazla VLAN trafiğini taşıyabilen ve VLAN etiketlerini koruyan bağlantı noktasıdır.
2. Client Portları – Untagged
Yönetim VLAN’ından IP alacak istemcilerin bağlı olduğu portlar (örneğin Port 5 ve Port 6), VLAN10 üyeliği untagged olarak atanmalıdır.
-
VLAN ID 10 seçilir.
-
Port 5 ve Port 6 seçilir.
-
Portlar untagged olarak işaretlenir.
-
Değişiklikler uygulanır.
Untagged Port Nedir? Tek bir VLAN’a ait ve VLAN etiketi olmadan veri ileten switch portudur. Genellikle kullanıcı cihazlarının bağlı olduğu erişim noktalarında kullanılır.
VLAN Haberleşmesi ve IP Dağıtımı için Kritik Noktalar
VLAN Arayüzlerinin Aktifliği
Fortigate üzerinde oluşturulan VLAN10_Yonetim arayüzü aktif (up) durumda olmalıdır. Ayrıca, HPE Switch üzerinde VLAN10 düzgün oluşturulmuş ve portlar doğru şekilde tagged/untagged olarak atanmış olmalıdır.
DHCP ve IP Ataması
Fortigate üzerinde aktif edilen DHCP Server sayesinde, yönetim VLAN’ındaki istemciler otomatik olarak IP alacaktır. DHCP aralığı (örneğin 192.168.10.30 – 192.168.10.254) doğru tanımlanmalıdır.
Güvenlik Duvarı Kuralları
Fortigate üzerinden VLAN10’a ait trafiğin internet çıkışı veya diğer VLAN’larla iletişimi için gerekli IPv4 policy kuralları tanımlanmalıdır. Bu sayede sadece yetkili trafik akışı sağlanır.
Trunk ve VLAN Kavramları: Temel Bilgiler
Trunk Bağlantı Nedir?
Trunk, tek bir fiziksel bağlantı üzerinden birden fazla VLAN trafiğinin taşınmasını sağlar. Fortigate ile switch arasındaki bağlantı genellikle trunk olarak yapılandırılır. Böylece VLAN etiketleri korunarak çoklu VLAN trafiği aynı kablodan geçer.
Tagged ve Untagged Trafik
- Trunk, birden fazla VLAN’a ait trafiği tek bir bağlantı üzerinden taşımak için kullanılan bağlantı tipidir.
Tagged, VLAN kimliği eklenmiş (etiketli) veri paketlerini iletir, genellikle trunk bağlantılarda kullanılır.
Untagged, sadece tek bir VLAN’a ait etiketsiz trafiği iletir, genellikle uç cihazların bağlı olduğu erişim portlarında kullanılır.
Fortigate ve HPE Switch VLAN Yapılandırmasıyla Ağınızı Optimize Edin
Fortigate ile HPE Switch arasında VLAN10 (Yonetim_VLAN10) yapılandırması, kurumunuzun ağ yönetimini kolaylaştırır, güvenliği artırır ve IP dağıtımını merkezi hale getirir. Bu rehberde verdiğim adımlarla VLAN oluşturma, port atama ve iletişim ayarlarını sorunsuzca tamamlayabilirsiniz.
Şimdi kendi ağınızda VLAN’lar arası iletişimi yapılandırarak, yönetim ve personel ağlarınızın güvenli ve kontrollü şekilde haberleşmesini sağlayabilirsiniz. Daha fazla Fortigate ipucu ve ağ yönetimi rehberi için blogumu takip etmeyi unutmayın!