Fortigate Microsoft VPN Client


Fortigate Microsoft VPN Client ile PPTP kullanarak VPN Baglanti Nasil Yapilir ?

Fortigate,VPN baglantisi olarak IPSEC VPN,PPTP VPN ve SSL VPN i desteklemektedir. Daha önceki makalede SSL VPN i anlatmistik. Bu makalede ise Microsoft VPN Baðlantisi ile Fortigate firewall a nasil PPTP üzerinden VPN baglantisi yapilacagi anlatilmistir.

 PPTP baglantisi olusturmak için yapilacak adimlar asagida belirtilmistir.

1.VPN ile baglanacak kullanicilar tanimlanir

2.Bu kullanicilar için grup olusturulur.

3.Fortigate de PPTP aktif hale getirilir.

4.PPTP baglantida clientlarin alacagi ip havuzu tanimlanir.

5.Baglanacagi iç network tanimlanir.

6.Tanimlanan PPTP ip havuzu ile iç network arasinda haberlesme gerçeklesebilmesi için kural tanimlar

7.Microsoft VPN Sihirbazi ile VPN baglantisi olusturulur.

 1.Ilk olarak lokal bir kullanici olusturuyoruz.Sol menüden user—local e girip create new yapip kullanici adi ve sifresini olusturuyoruzKullaniciyi deneme amaçli lokalde olusturduk.Istendigi taktirde Radius yada LDAP haberlesmesi saglanip kullacilarin kimlik dogrulamasi buralardan da yapilabilir.


2.Sonra user group olusturulur…Sol menü—User—User Groups


Burda dikkat edilmesi gereken nokta protection profile i seçmemiz gerektigidir.Protection profile i seçemezsek internal error hatasini aliriz.Member kismina olusturdugumuz kullaniciyi ekliyoruz. 3.Sonra PPTP yi aktif hale getiriyoruz.Bunun için Sol menüden –Vpn—PPTP e girip


Enable pptp yi seçip starting ip ve ending ip araligina yeni bir ip araligi giriyoruz.Burda önemli olan bir nokta var oda bu ip araliginin iç networkün ip araliginin bulundugu segmente olmasidir.örnegin iç networkümüz 192.168.1.0 /24 networkü iste bu ip araligina 172.16.10.1-100 giremezsin.Girersen çalismaz.Bizimde ip araligimizinda 192.168.x.x segmenti olmasi gerekir.Bu önemli bi noktaGroup kisminda da olusturdugumuz user group u seçiyoruz. 4.Burda ip araligini verdikten sonra bu ip araligi için address tanimi olusturmamiz gerekiyor.Bunun için sol menü—firewall—Address


Burda ip rangini ve interface ini belirtiyoruz.Bu cihazin iç networke erise bilmesi için iç networküde bir adres olarak tanimlamamiz gerekir.


5.Networkleri tanimladiktan sonra bu iki network arasinda trafigin geçmesi için policy yazmamiz gerekiyor.


Burda dis bacaktan pptp_address den  içnetworke bütün trafige izin veriyoruz.NAT i seçmiyoruz.Cihaz iki network arasinda routing yapabiliryor

Düzeltme:Normalde Routing çalışması gerekiyor.Fakat bazı durumlarda routing çalışmadığıda oldu.Bu yüzden NATI seçmenizde yarar var.


6.Client tarafinda yapilmasi gereken ayarlar.


Client tarafinda microsoftun vpn clienttini kullanmak için Ag baglantilarimi açip sol menüdeki Yeni Baglanti Olustur a gir Ileri diyerek açilis ekranini geç sonra ag baglanti türüne geldiginde Aga çalisma yerimden baglan seçilir


SANAL öZEL AG BAGLANTISINI SEç


Baglanti adi gir


Network baglantisindan baglanacagin için Baslangiç baglantisini çevirme seçenegini seç


Firewall un dis bacak ipsini giriyoruz




VPN client ayarlari tamam.Masa üstüne olusturdugumuz ikona basip firewallda local olarak tanimladigimiz kullanici adini ve sifresini giriyoruz.


Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap / Değiştir )

Connecting to %s