Fortinet Security Fabric Kurulumu
Bu yazımız da Fortinet Security Fabric Kurulumu ‘ndan bahsedeceğiz.4 fortigate cihazı ve bir fortianalyzer dan oluşan bir Fortigate Security Fabric yapılandıracağız.Fortigate cihazlarından bir tanesi merkez güvenlik duvarı olarak yapılandırılacak, diğer cihazlar ise dahili segmentasyon güvenlik duvarı (ISFWs) olarak çalışacaklar.
Örnek topolojimiz de aşağıdaki isimlendirmeleri kullanacağız.
Edge: Fortigate Securtiy Fabric yapısında merkez cihaz olacak.Doğrudan internete bağlanan tek güvenlik duvarı olacaktır. Aynı zamanda bu yapınında ağ geçidi olacaktır. Bu cihaz Fortigate NAT modunda kurulacaktır.
Accounting: Merkez cihaza bağlanan bir ISFW cihazı
Marketing: Merkez cihaza bağlanan bir ISFW cihazı
Sales:Merkez cihaza bağlanan bir ISFW cihazı
Edge Yapılandırma
Fortigate Security Fabric de Edge güvenlik duvarı merkez cihazdır.Bu cihaz security fabric de diğer cihazlardan bilgi alır. Örneğimizde aşağıdaki arayüzler diğer ağ cihazlarına bağlanır.
- Port 9 İnternete bağlantı noktasıdır.
- Port 10 Accounting (IP : 192.168.10.2) bağlantısı
- Port 11 Marketing (IP:192.168.200.2) bağlantısı
- Port 16 FortiAnalyzer(IP:192.168.55.2) bağlantısı
- Network > Interfaces altından Port 10’u edit yapalım. IP/Network Mask bilgilerini girelim. 192.168.10.2/255.255.255.0
- Administrative Access kısmından FortiTelemetry alanına izin verelim. Bu fortigate cihazlarının birbirleri ile haberleşmesine olanak sağlar.
3.Diğer arayüzleri yukarıda listelendiği gibi uygun IP adresleriyle yapılandırmak için önceki adımları tekrarlayın.
4.Policy & Objects > IPv4 Policy altından Create New ile yeni bir politika oluşturalım.
5.Gelen arabirim olarak port 10 ve giden arabirim olarak port 9’u ayarlayın.
6.NAT seçeneğini aktif edin.
7. Marketing için de aynı şekilde politika oluşturun.
8.Merkez Güvenlik duvarı üzerinden System > Feature Select alanına gelin Additional Features altından Multiple Interface Policies aktif edin.
9.Marketing ve Accounting bölümlerinin FortiAnalyzer’a erişmesi için gerekli politikayı oluşturun.Policy & Objects > IPv4 Policy. Create New Policy ile
10. Güvenlik duvarları arasındaki bağlantıyı etkinleştirmek için Security Fabric > Settings altından FortiGate Telemetry aktif edin. 1 Grup ismi ve şifresi belirleyin.
11. Varsayılan olarak FortiAnalyzer Logging seçeneği aktiftir. fortiAnalyzer IP adresi verelim.(örneğin 192.168.65.10) Upload Option seçeneğini real time olarak seçelim.
12.Bağlantıyı test edin. İlk denemede hata verebilir. Öncelikle fortiAnalyzer da gerekli yapılandırmayı yapmalıyız.
Accounting ve Marketing Cihazlarını yapılandırma
1.Accounting cihazında wan1 portunu düzenleyelim. Network > Interfaces. altından.
2.Merkez cihazdaki port 10 üzerinde belirlediğimiz IP bloğundan bir ip adresini tanımlayalım.(örnekte, 192.168.10.10/255.255.255.0)
3.Administrative Access altından https ve ssh için izin verin.
4. LAN arayüzünü düzenleyelim.
5. Addressing Mod olarak manuel seçin ve daha sonra IP/Network Mask kısmına IP adresimizi girelim.
(10.10.10.1/255.255.255.0)
6.Administrative Access altından FortiTelemetry aktif edelim.
7. Bu arayüze bağlanan cihazlara IP dağıtacak isek DHCP servisini aktif ediyoruz.
8.Networked Devices altından Device Detection aktif edelim.
9. Network > Static Routes altından Statik route tanımlama işlemini yapalım. Ağ geçidini Merkez güvenlik cihazının port 10 ip adresi olarak belirleyin.
10.Accounting ağından Merkez güvenlik duvarına doğru politika oluşturalım.Policy & Objects > IPv4 Policy.altından yeni politika oluşturup aşağıdaki şekilde ayarlayalım.
11. Accounting cihazını Security Fabric ‘e ekleyelim. Security Fabric > Settings altından FortiGate Telemetry aktif edelim. Daha önce merkez cihazda belirlediğimi grup adı ve şifresini girelim.
12.Connect to upstream FortiGate seçeneğini aktif edelim. ve Merkez cihazdaki port 10 ip adresini girelim.
13.FortiAnalyzer Logging varsayılan olarak aktif gelir. Bu ayarlar merkez cihazdan otomatik olarak alınır.
14. Accounting cihazının wan1 portunu merkez cihazın port10’una bağlayın.
15.Accounting için yaptığımız işlemleri Marketing cihazları için de yapılandırın. aşağıdaki adımları tamamlayın.
Wan1’i merkez cihaz ile bağlayın.https ve ssh izni verin.
Lan ayarlarını Marketing ağı için yapılandırın. (10.10.200.2/255.255.255.0)
Merkez cihazın port 11 ip sine doğru statik route yazın.
Marketing ağından merkez cihazına doğru policy yazarak izin verin.
Marketing cihazını security fabric’e ekleyin.
16.FortiOS 6.0.3 ve üstü bir sürüm kullanıyor iseniz Merkez cihazınız da Security Fabric > Settings. altından ilgili cihazı seçip sağ tıklayıp authorize seçeneğini aktif edebilirsiniz.
Sales Cihazını Yapılandırma
1.Network > Interfaces altından Marketing ile Sales arasındapı bağlantıyı düzenleyeceğiz.
2. IP/Network Mask bilgilerimizi girelim. (192.168.135.2/255.255.255.0)
3.Administrative Access altından FortiTelemetry aktif edelim.
4.Policy & Objects > IPv4 Policy. altından yeni bir kural oluşturalım.
5.Nat seçeneğini aktif edelim.
6.Network > Interfaces alntından sales de wan2 yi düzenleyelim.
7.IP/Network Mask altında gerekli ip adresini girelim. (192.168.135.10/255.255.255.0)
8.Administrative Access altından https ve ssh izni verelim.
9.Lan arayüzünü düzenleyelim.
10.Addressing Mode seçeneğini manuel olarak seçip IP/Network Mask bilgilerini girelim.10.10.135.1/255.255.255.0
11.Administrative Access altından FortiTelemetry aktif edelim.
12. DHCP ihtiyacı var ise ilgili seçeneği aktif edelim.
13.Network Devices altından Device Detection seçeneğini aktif edelim.
14. Network > Static Routes altından create new ile yeni statik route ayarlarımızı girelim.Buradaki gateway adresimiz marketing cihazının 14 portunun ip adresi.
15.Policy & Objects > IPv4 Policy altından create new ile yeni politika oluşturun.sales ağından marketin ağına doğru.
16.Security Fabric > Settings altından Fortigate Telemetry aktif edin. Merkez cihazdaki grup adı ve şifresini girin.
17.Connect to upstream Fortigate seçeneğini aktif edin ve marketing cihazının 14.port ip adresini girin.
18.FortiAnalyzer Logging seçeneği varsayılan olarak aktif gelmektedir.Sales cihazının merkez cihaz bağlantısından otomatik alır ayarları.
19. Sales wan2 cihazı ile Marketing port 14 arasındaki bağlantıyı sağlayın.
20.FortiOS 6.0.3 ve üstü bir sürüm kullanıyor iseniz Merkez cihazınız da Security Fabric > Settings. altından ilgili cihazı seçip sağ tıklayıp authorize seçeneğini aktif edebilirsiniz.
FortiAnalyzer cihazını yapılandırma
FortiAnalyzer cihazını security fabric de kullanabilmek için versiyon kontrolünü sağlayın.Aynı versiyonda olmalı cihazlar.
1.Port4 ile merkez güvenlik duvarının bağlantısı sağlayın daha sonra.System Settings > Network altından tüm arayüzleri seçin.
2.Port 4 de IP Address/Netmask değerlerini giriniz. 192.168.65.10/255.255.255.0
3.Default Gateway bilgilerini giriniz. Burada Gw adresimiz merkez güvenlik duvarının 16 port ip adresi.
4.Device Manager alanına girin . Burada kayıtlı olmayan cihazları göreceksiniz.
5.Eklemek istediğiniz cihazı seçip add butonuna tıklayın.
6.Ok butonuna tıkladıktan sonra cihaz registered olarak gözükür.
7.Belirli bir süre sonra merkez güvenlik duvarı yanında bir uyarı simgesi belirir. fortianalyzer cihazı merkez cihaz da yönetici iznine ihtiyaç duyar.
8.çift tıklama ile authentication ekranında gerekli bilgiler girilir.
9.Merkez cihazda Security Fabric > Settings kısmına geldiğimiz de artık fortianalyzer logging depolama alanı bilgileri gösterir.
Sonuç
1.Merkez cihazda Dashboard > Main kısmına geliyoruz. Security Fabric widget ı fortigate cihazlarını gösterir. Bu alandaki simgeler security fabric de kullanılabilecek diğer cihazları gösterir.Ağınızdaki mavi renkli aygıtlar algılanır, ağdaki gri renkli aygıtlar algılanmaz ve ağdaki kırmızı aygıtlar da algılanmaz ancak Security Fabric için önerilir. Bu widget lar gözükmüyor ise sağ alt köşedeki ayarlar düğmesini kullanarak ekleyebilirsiniz.
2.Security Fabric > Physical Topology altından erişim katmanındaki cihazları görebilirsiniz.
3.Security Fabric > Logical Topology. altından securtiy fabric de bağlı cihazlar ile ilgili mantıksal ve fiziksel bilgileri görebiliriz.
4.FortiAnalyazer cihazında Device Manager alanına geliyoruz. Fortigate cihazları şimdi bir security fabric grubunun üyesi olarak gözükmetedir.
5. burada securtiy fabric grubuna sağ tıklayıp Fabric topolojiyi görebiliriz.
Böylece Fortinet Security Fabric Kurulumu işlemlerini tamamlamış bulunuyoruz.
2 comments
Security Fabric nedir. Onunla başlasaydınız keşke. Tamamını okudum ama ne yapmaya çalıştığımızı anlamadım.
Merhaba konu kurulum olduğu için security fabric den bahsedilmedi bu makalede. Aşağıdaki linkten detaylı inceleyebilirsiniz.
https://www.fortinet.com/solutions/enterprise-midsize-business/enterprise-security.html
Comments are closed.