DEV Community

Suleyman
Suleyman

Posted on • Edited on

Fortigate Firewall Üzerinde VLAN Sonlandırma

Fortigate Firewall Üzerinde VLAN Sonlandırma

Image description

İşlemlerimizi yukarıda ki topoloji üzerinde gerçekleştireceğiz.

Öncelikle switch üzerinde vlanları oluşturacağız ve portları vlanlara atayacağız.

Image description

Öncelikle “enable” komutu , ardından “configure terminal” komutunu kullanarak configure moduna geçiyoruz.

Image description

vlan 10
name Muhasebe
vlan 20
name Pazarlama
vlan 30
name IT

Komutları ile vlanlarımızı oluşturuyoruz. Configure modunda “do show vlan brief ” komutu ile oluşturduğumuz vlanları görüntüleyebiliriz.

Image description

Şimdi portları vlanlara atayacağız. Topolojimizde

e0/0,e0/1 Pazarlama
e0/2,e0/3 Muhabase;
e1/0,e1/2 IT
vlanlarına atanacak.

Configure modunda

interface range e0/0–1
switchport mode access
switchport access vlan 10
interface range e0/2–3
switchport mode access
switchport access vlan 20
interface range e1/0–1
switchport mode access
switchport access vlan 30

Image description

Şimdi fortigate portuna bağlı portu trunk modunda yapılandırmamız gerekiyor. Topolojimize göre bu port e1/2 portudur.

Image description

interface e1/2
switchport trunk encapsulation dot1q
switchport mo trunk

Switche işlemlerimiz tamamlandı. Artık fortigate firewallde işlemlerimizi yapmaya başlayabiliriz.

Fortigate arayüzüne girdiğimizde soldaki paneldeki network sekmesinin altındaki “interface” sekmesine tıklıyoruz.

Image description

Ardından “Create New” ve interface butonuna basıyoruz.

Image description

Şimdi artık vlanlarımızı oluşturacağız. Altaki resimde Name ve Alias’ ı istediğiniz bir text verebilirsiniz. Type VLAN ve protokolü değiştirmeyin. Interface olarak fortigate nin switche bağlı olan portu olacak. VLAN ID ise bizim switche oluşturduğumuz vlanın ID si olacak. Bu vlana bir gateway adresi veriyoruz. Biz burada

Pazarlama vlanı için 192.168.10.0/24, gateway 192.168.10.1
Muhasebe vlanı için 192.168.20.0/24, gateway 192.168.20.1
IT vlanı için 192.168.30.0/24, gateway 192.168.30.1

Image description

OK tuşuna basmadan önce isterseniz DHCP yi açabilirsiniz. Ben acaçağım. DHCP Server butonuna basıp DHCP serverı aktif ediyoruz ve OK tuşuna basıyoruz.

Image description

Pazarlama VLANI için işlemler tamamlandı.

Şimdi aynı işlemleri Muhasebe ve IT vlanları için yapacağız.

Image description

Aynı şekilde DHCP yi yine aktif ettim ve OK tuşuna bastım.

Image description

IT vlanı içinde işlemleri tamamladık. Şimdi sol panelde “İnterface” sekmesine tıklayarak bu vlanları toplu olarak görüntüleyebiliriz. Gördüğünüz gibi port2 nin altında oluşturduğumuz tüm vlanlar ve ip adresleri gözüküyor.

Image description

Şuan Pazarlama vlanındaki PC , kendi vlanındaki diğer PC ye ping atabiliyor ama Muhasebe vlanındaki PC lere ping atamıyor.

Image description

Fortigate arayüzünde yine Network sekmesine altındaki interface butonuna basıyoruz. Ardından “Create New” ve “Zone” butonuna basıyoruz.

Image description

Bu ekranda bir isim ve interface members ları seçiyoruz. Buradaki members a birbiriyle haberleşmesini istediğiniz vlanları seçiyorsunuz. Burada “Block intra-zone traffic” butonunun kapalı olması gerekmektedir.

Image description

Şimdi test yaptığımıza vlanların birbirlerine ping attığınız görebilirsiniz.

Image description

İyi günler.

Top comments (0)