Fortigate Firewall Üzerinde VLAN Sonlandırma
İşlemlerimizi yukarıda ki topoloji üzerinde gerçekleştireceğiz.
Öncelikle switch üzerinde vlanları oluşturacağız ve portları vlanlara atayacağız.
Öncelikle “enable” komutu , ardından “configure terminal” komutunu kullanarak configure moduna geçiyoruz.
vlan 10
name Muhasebe
vlan 20
name Pazarlama
vlan 30
name IT
Komutları ile vlanlarımızı oluşturuyoruz. Configure modunda “do show vlan brief ” komutu ile oluşturduğumuz vlanları görüntüleyebiliriz.
Şimdi portları vlanlara atayacağız. Topolojimizde
e0/0,e0/1 Pazarlama
e0/2,e0/3 Muhabase;
e1/0,e1/2 IT
vlanlarına atanacak.
Configure modunda
interface range e0/0–1
switchport mode access
switchport access vlan 10
interface range e0/2–3
switchport mode access
switchport access vlan 20
interface range e1/0–1
switchport mode access
switchport access vlan 30
Şimdi fortigate portuna bağlı portu trunk modunda yapılandırmamız gerekiyor. Topolojimize göre bu port e1/2 portudur.
interface e1/2
switchport trunk encapsulation dot1q
switchport mo trunk
Switche işlemlerimiz tamamlandı. Artık fortigate firewallde işlemlerimizi yapmaya başlayabiliriz.
Fortigate arayüzüne girdiğimizde soldaki paneldeki network sekmesinin altındaki “interface” sekmesine tıklıyoruz.
Ardından “Create New” ve interface butonuna basıyoruz.
Şimdi artık vlanlarımızı oluşturacağız. Altaki resimde Name ve Alias’ ı istediğiniz bir text verebilirsiniz. Type VLAN ve protokolü değiştirmeyin. Interface olarak fortigate nin switche bağlı olan portu olacak. VLAN ID ise bizim switche oluşturduğumuz vlanın ID si olacak. Bu vlana bir gateway adresi veriyoruz. Biz burada
Pazarlama vlanı için 192.168.10.0/24, gateway 192.168.10.1
Muhasebe vlanı için 192.168.20.0/24, gateway 192.168.20.1
IT vlanı için 192.168.30.0/24, gateway 192.168.30.1
OK tuşuna basmadan önce isterseniz DHCP yi açabilirsiniz. Ben acaçağım. DHCP Server butonuna basıp DHCP serverı aktif ediyoruz ve OK tuşuna basıyoruz.
Pazarlama VLANI için işlemler tamamlandı.
Şimdi aynı işlemleri Muhasebe ve IT vlanları için yapacağız.
Aynı şekilde DHCP yi yine aktif ettim ve OK tuşuna bastım.
IT vlanı içinde işlemleri tamamladık. Şimdi sol panelde “İnterface” sekmesine tıklayarak bu vlanları toplu olarak görüntüleyebiliriz. Gördüğünüz gibi port2 nin altında oluşturduğumuz tüm vlanlar ve ip adresleri gözüküyor.
Şuan Pazarlama vlanındaki PC , kendi vlanındaki diğer PC ye ping atabiliyor ama Muhasebe vlanındaki PC lere ping atamıyor.
Fortigate arayüzünde yine Network sekmesine altındaki interface butonuna basıyoruz. Ardından “Create New” ve “Zone” butonuna basıyoruz.
Bu ekranda bir isim ve interface members ları seçiyoruz. Buradaki members a birbiriyle haberleşmesini istediğiniz vlanları seçiyorsunuz. Burada “Block intra-zone traffic” butonunun kapalı olması gerekmektedir.
Şimdi test yaptığımıza vlanların birbirlerine ping attığınız görebilirsiniz.
İyi günler.
Top comments (0)