Fortigate Microsoft VPN Client ile PPTP kullanarak VPN Baglanti Nasil Yapilir ?
Fortigate,VPN baglantisi olarak IPSEC VPN,PPTP VPN ve SSL VPN i desteklemektedir. Daha önceki makalede SSL VPN i anlatmistik. Bu makalede ise Microsoft VPN Baðlantisi ile Fortigate firewall a nasil PPTP üzerinden VPN baglantisi yapilacagi anlatilmistir.
PPTP baglantisi olusturmak için yapilacak adimlar asagida belirtilmistir.
1.VPN ile baglanacak kullanicilar tanimlanir
2.Bu kullanicilar için grup olusturulur.
3.Fortigate de PPTP aktif hale getirilir.
4.PPTP baglantida clientlarin alacagi ip havuzu tanimlanir.
5.Baglanacagi iç network tanimlanir.
6.Tanimlanan PPTP ip havuzu ile iç network arasinda haberlesme gerçeklesebilmesi için kural tanimlar
7.Microsoft VPN Sihirbazi ile VPN baglantisi olusturulur.
1.Ilk olarak lokal bir kullanici olusturuyoruz.Sol menüden user—local e girip create new yapip kullanici adi ve sifresini olusturuyoruzKullaniciyi deneme amaçli lokalde olusturduk.Istendigi taktirde Radius yada LDAP haberlesmesi saglanip kullacilarin kimlik dogrulamasi buralardan da yapilabilir.
2.Sonra user group olusturulur…Sol menü—User—User Groups
Burda dikkat edilmesi gereken nokta protection profile i seçmemiz gerektigidir.Protection profile i seçemezsek internal error hatasini aliriz.Member kismina olusturdugumuz kullaniciyi ekliyoruz. 3.Sonra PPTP yi aktif hale getiriyoruz.Bunun için Sol menüden –Vpn—PPTP e girip
Enable pptp yi seçip starting ip ve ending ip araligina yeni bir ip araligi giriyoruz.Burda önemli olan bir nokta var oda bu ip araliginin iç networkün ip araliginin bulundugu segmente olmasidir.örnegin iç networkümüz 192.168.1.0 /24 networkü iste bu ip araligina 172.16.10.1-100 giremezsin.Girersen çalismaz.Bizimde ip araligimizinda 192.168.x.x segmenti olmasi gerekir.Bu önemli bi noktaGroup kisminda da olusturdugumuz user group u seçiyoruz. 4.Burda ip araligini verdikten sonra bu ip araligi için address tanimi olusturmamiz gerekiyor.Bunun için sol menü—firewall—Address
Burda ip rangini ve interface ini belirtiyoruz.Bu cihazin iç networke erise bilmesi için iç networküde bir adres olarak tanimlamamiz gerekir.
5.Networkleri tanimladiktan sonra bu iki network arasinda trafigin geçmesi için policy yazmamiz gerekiyor.
Burda dis bacaktan pptp_address den içnetworke bütün trafige izin veriyoruz.NAT i seçmiyoruz.Cihaz iki network arasinda routing yapabiliryor
Düzeltme:Normalde Routing çalışması gerekiyor.Fakat bazı durumlarda routing çalışmadığıda oldu.Bu yüzden NATI seçmenizde yarar var.
6.Client tarafinda yapilmasi gereken ayarlar.
Client tarafinda microsoftun vpn clienttini kullanmak için Ag baglantilarimi açip sol menüdeki Yeni Baglanti Olustur a gir Ileri diyerek açilis ekranini geç sonra ag baglanti türüne geldiginde Aga çalisma yerimden baglan seçilir
SANAL öZEL AG BAGLANTISINI SEç
Baglanti adi gir
Network baglantisindan baglanacagin için Baslangiç baglantisini çevirme seçenegini seç
Firewall un dis bacak ipsini giriyoruz
VPN client ayarlari tamam.Masa üstüne olusturdugumuz ikona basip firewallda local olarak tanimladigimiz kullanici adini ve sifresini giriyoruz.