FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10



Benzer belgeler
FortiGate (SSLVPN) Tunnel Mode & Web App. Mode

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

FortiGate & FortiAP WiFi Controller

FortiGate SSL İçerik Denetimi

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

FortiGate Sertifika Yönetimi. v4.00-build /02

FortiGate Application Control. v4.00-build /08

FortiGate Active Directory Uygulaması. v4.00-build /08

FortiMail Gateway Modunda Kurulum. v4.00-build /08

FortiGate Application Control

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build /01

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

FortiGate Endpoint Control. v4.00-build /08

5.Port Yönlendirme ve Firewall

Bridge Mod Modem ve Firewall Ayarları

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Port Yönlendirme ve Firewall Kuralı Oluşturma

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

Free Cooling (Tibbo Ethernet Modüllü)

AĞ KURULUMU ANA MAKİNA İÇİN:

Sanal Metro = DSL / 3G / LTE Broadband

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

KAMPÜS DIŞI ERİŞİM AYARLARI

Useroam Cloud Kurulum Rehberi

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

FortiGate (SNMP) MRTG ve PRTG ile FortiGate Analizi

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

MIRACLE DATA WORKS KURULUM DOKÜMANI

FortiGate Data Leak Prevention

D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

DSL 2520U ALL IN ONE ADSL2+ ETHERNET/USB COMBO ROUTER ADIM ADIM KURULUM KILAVUZU

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

FOUR FAITH ROUTER LAR İÇİN BACKUP WAN KILAVUZU

P-TECH RF MODEM MODBUS SERİ HABERLEŞME KILAVUZU

Websense Content Gateway HTTPS tarama konfigurasyonu

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

VPN KURULUM ve KULLANIM REHBERİ

5014 PW. Hızlı Kurulum Kılavuzu

Merkez Noktasında Yapılması Gerekenler Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

Erişim Noktası Ayarları

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

Useroam Sonicwall Kurulum Rehberi

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.


BitTorrent İstemci Kullanımı

AIRTIES MESH NETWORK KURULUMU:

NEUTRON DDNS KURULUMU

Firewall Log Server. Kurulum Kılavuzu

DSL 2600U (Ver. A1 için) ADIM ADIM KURULUM KILAVUZU

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

FortiGate Client-to-Site IPSec VPN with Certificates

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

Cyberoam Single Sing On İle

Kurumsal Güvenlik ve Web Filtreleme

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

TL-MR3220 ve TL-MR3420 Kurulum Kılavuzu

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Kurumsal Güvenlik ve Web Filtreleme

F2114 GPRS MODEM İLE SERİ HABERLEŞME VE VCOM UYGULAMASI KILAVUZU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Eğitim için kurulan Lab Topolojisi aşağıdaki gibidir. Aşağıda bir adet site (2 PC) gösterilmiştir. Topoloji bunun gibi 5 siteden oluşmaktadır.

FortiGate Client-to-Site IPSec VPN with Certificates

Kurulum Dökümanı. v

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Useroam Kurulum Rehberi

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BEUN VPN Hizmeti. VPN Nedir?

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

Microsoft Outlook 2003 Kurulumu

Access Point Mod Kurulumu

150Mbps Wireless N Nano Router TL-WR702N

Universal Repeater Mod Kurulumu

Web Servis-Web Sitesi Bağlantısı

IP Adres Subnet Mask Default Gateway ??

Useroam Kurulum Rehberi

Xpeech VoIP Gateway Konfigurasyon Ayarları

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

Yapılacaklar. İnterface Yapılandırması. 1-) Port 1 : ( Wan 1 personel internet )

FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker)

GEM-10 GPRS/Modbus Gateway Kullanım Kılavuzu. Rev /2011

Xpeech VoIP Gateway Konfigurasyon Ayarları

Transkript:

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 0

FortiGate (SSLVPN) Tunnel & Web App. Mode Datasheet FortiGate (SSLVPN) tunnel mode router 1 my pc (192.168.1.99) client web app. mode dmz network (10.10.20.0/24) FTP Server 10.10.20.10 internet internal : 192.168.1.1 dmz : 10.10.20.1 File Server 10.10.20.20 DBase Server 10.10.20.30 router 2 wan1 : 192.168.10.56 Web Server 10.10.20.40 Mail Server 10.10.20.50 Şekilde görüldüğü gibi client kullanıcı internet üzerinden FortiGate arkasındaki kaynaklara erişirken SSLVPN bağlantısı kullanacaktır. DMZ networkündeki DBase Server ve Mail Server a Tunnel Mode ile diğer sunuculara ise Web App. Mode ile bağlantı kurulacaktır. Internal ağdaki My PC ye hem Tunnel Mode hem de Web App. Mode ile bağlantı kurulacaktır. Örnekte kullanılan sistem : FortiWiFi-80CM v4.0 MR2 Patch 6. Erişilecek Adresleri Tanımlama : Firewall -> Address -> Address menüsünden Create New ile aşağıdaki gibi adresleri tanımlayınız. Daha sonra da bunları uygun şekilde Firewall -> Address -> Group menüsünde gruplayınız. FortiGate (SSLVPN) v400-build0320-2011/10 1

Erişilecek sunucuların ve PC nin adres bilgileri girildi. Ayrıca SSLVPN bağlantısında Tunnel Mode kullanacak olan kullanıcıların 172.16.1.0/24 networkünden otomatik IP alması için sslvpn_net tanımını yapınız. Daha sonra bu networkü Router -> Static -> Static Route menüsü altından aşağıdaki gibi routing tanımını yapınız. FortiGate (SSLVPN) v400-build0320-2011/10 2

Web ve Tunnel Mode olarak erişilecek sunucular gruplandı. SSLVPN Aktifleştirme ve SSLVPN Bağlantısında Portal Oluşturma : Öncelikle SSLVPN bağlantısını VPN -> SSL -> Config menüsü altından aktifleştiriniz. FortiGate (SSLVPN) v400-build0320-2011/10 3

SSLVPN bağlantısı sonucunda kullanıcılara gösterilecek olan uygun portalı VPN -> SSL - > Portal menüsü altından oluşturunuz. Tunnel Mode için IP Pools seçeneğinde ekrandaki Edit linkine tıklayarak daha önce oluşturduğumuz sslvpn_net adres grubunu seçiniz. Ayrıca Split Tunneling seçeneğini de işaretleyiniz. Böylece kullanıcının SSLVPN trafiğiyle diğer trafiğini ayırt etmiş olacaksınız. İşlemleriniz bittikten sonra üstteki OK butonuna basarak değişiklikleri kaydediniz. FortiGate (SSLVPN) v400-build0320-2011/10 4

SSLVPN Kullanıcı ve Grupları Oluşturma : SSLVPN bağlantısı için User menüsü altından kullanıcı ve User User Group menüsü altından da kullanıcı gruplarını oluşturunuz. SSLVPN Authentication ve Erişim Kurallarını Açmak : SSLVPN portalına bağlantı kurulduktan sonra routing ve portal bilgilerinin atanması için öncelikle SSLVPN in FortiGate (SSLVPN) v400-build0320-2011/10 5

karşılandığı WAN bacağından içeri doğru SSLVPN kuralını aşağıdaki gibi oluşturunuz. DMZ ağına erişim için açılan portal ve authentication kuralı... Internal ağındaki MyPC ye erişim için açılan portal ve authentication kuralı... FortiGate (SSLVPN) v400-build0320-2011/10 6

Tunnel Mode bağlantısı gerçekleştikten sonra SSLVPN kullanıcısının DBase Server ve Mail Server sunucularına erişebilmesi için açılmış olan Policy (Kural) dır. FortiGate (SSLVPN) v400-build0320-2011/10 7

Tunnel Mode bağlantısı gerçekleştikten sonra SSLVPN kullanıcısının Internal ağındaki MyPC makinasına erişebilmesi için açılmış olan Policy (Kural) dır. SSLVPN Portalına Bağlanma : FortiGate cihazının WAN IP adresine 10443 portunu kullanarak bağlanabilirsiniz. FortiGate (SSLVPN) v400-build0320-2011/10 8

Tunnel Mode kurulabilmesi için ekranda da gördüğünüz gibi küçük bir plugin yüklenmesi gerekiyor. Bunu bir kerelik yüklemeniz gerekmektedir. Daha sonrasında yüklemeye gerek kalmayacaktır. Yükleme işlemi sona erdikten sonra Close butonuna basarak kurulumu tamamlayınız. FortiGate (SSLVPN) v400-build0320-2011/10 9

Kurulum sonrasında portala yeniden bağlantı kurduğunuz zaman Tunnel Mode menüsünün açıldığını göreceksiniz. Tunnel Mode bağlantısı gerçekleştikten sonra Ethernet route tablosu aşağıdaki gibi olacaktır. Ethernet Route Table (route print) Tabloda görüldüğü gibi 192.168.1.99 ve 10.10.20.0/24 ağlarına erişim SSLVPN Tunnel Mode üzerinden olacaktır. Geriye kalan routingler yine eskisi gibi ethernet ayarlarındaki Gateway üzerinden olacaktır. FortiGate (SSLVPN) v400-build0320-2011/10 10

SSLVPN Tunnel Mode (PING) (ping 192.168.1.99) Tunnel Mode kurulduktan sonra DMZ ve Internal ağına PING ve diğer servislerle erişim mümkün olmaktadır. Web App. Mode ile tünel bağlantıya gerek kalmadan client yazılıma ihtiyaç duyulmaksızın Java bağlantısıyla HTTP/HTTPS, FTP, SMB/CIFS, RDP, TELNET, SSH, VNC, PING servislerine erişilebilmektedir. FortiGate (SSLVPN) v400-build0320-2011/10 11

SSLVPN Bağlantısı ile Kullanıcıları FortiGate Üzerinden Internete Bağlamak SSLVPN bağlantısıyla Tunnel Mode üzerinden FortiGate e erişen kullanıcıların yine aynı FortiGate üzerinden Internete çıkabilmleleri için portal ayarlarındaki Split Tunnel seçeneği işaretlenmemelidir. Bu bağlantı sonucunda SSLVPN Client, tüm Default Routing SSLVPN üzerinde sonlanacaktır. Tüm default trafik SSLVPN bağlantısı üzerinden gidecektir. Daha sonra FortiGate üzerinde SSLVPN kullanıcılarının internete çıkış kuralı tanımlanır. FortiGate (SSLVPN) v400-build0320-2011/10 12

SSLVPN Troubleshooting TEST-FW # diagnose debug application sslvpn 255 TEST-FW # diagnose debug enable [173:root]SSL state:sslv3 write certificate A (192.168.10.66) [173:root]SSL state:sslv3 write key exchange A (192.168.10.66) [173:root]SSL state:sslv3 write server done A (192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client key exchange A (192.168.10.66) [173:root]two factor check for user1: off [173:root]SSLVPN login matched policy 2 (vd 0) [173:root]SSL state:sslv2/v3 read client hello A:system lib(192.168.10.66) FortiGate (SSLVPN) v400-build0320-2011/10 13

[173:root]Destroy sconn 0x41433008, connsize=5. [173:root]Destroy sconn 0x95aeb28, connsize=4. [173:root]Destroy sconn 0x41910008, connsize=3. [173:root]Destroy sconn 0x95978e0, connsize=2. [173:root]Destroy sconn 0x4191c008, connsize=1. [173:root]Destroy sconn 0x41963008, connsize=0. sslvpn_scache_retrieve:unusbly short session_id provided (0 bytes) [173:root]SSL state:sslv3 write certificate A (192.168.10.66) [173:root]SSL state:sslv3 write key exchange A (192.168.10.66) [173:root]SSL state:sslv3 write server done A (192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client key exchange A (192.168.10.66) FortiGate (SSLVPN) v400-build0320-2011/10 14

[173:root]rmt_tunnel.c,sslvpn_tunnel_handler,44, Calling rmt_conn_access_ex. [173:root]rmt_tunnel.c,sslvpn_tunnel_handler,73, Calling tunnel. [173:root]tunnel_state.c:459 0x4165b008:0x95978e0 sslvpn user[user1],type 1,logintime 0 vd 0 [173:root]rmt_apsession.c:775 tunnel vd[root] ip[172.16.1.1] [173:root]vfid=0 local=[192.168.10.56] remote=[192.168.10.66] dynamicip=[172.16.1.1] [173:root]Prepare to launch pppd... [173:root]tun: dev located: (nil) [173:root]tun: ppp 0x4192a008 dev assigned: 0x4192d008 ref 1 [173:root]lcp_reqci: returning CONFREJ. [173:root]lcp_reqci: returning CONFACK. [173:root]lcp_up: with mtu 1354 [173:root]ipcp: returning Configure-REJ [173:root]ipcp: returning Configure-NAK [173:root]ipcp: returning Configure-ACK [173:root]ipcp: up ppp:0x4192a008 tun:0x4192d008 ref 1 [173:root]Cannot determine ethernet address for proxy ARP [173:root]local IP address 192.168.10.56 [173:root]remote IP address 172.16.1.1 [173:root]sys-fortik.c:687 associate 172.16.1.1 to tun (19) [173:root]Destroy sconn 0x95aeb28, connsize=1. [173:root]Destroy sconn 0x95aeb28, connsize=1. [173:root]SSL state:sslv2/v3 read client hello A:system lib(192.168.10.66) [173:root]SSL state:sslv2/v3 read client hello A:system lib(192.168.10.66) sslvpn_scache_retrieve:unusbly short session_id provided (0 bytes) [173:root]SSL state:sslv3 write certificate A (192.168.10.66) [173:root]SSL state:sslv3 write server done A (192.168.10.66) FortiGate (SSLVPN) v400-build0320-2011/10 15

[173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client key exchange A (192.168.10.66) [173:root]SSL state:sslv3 write finished A (192.168.10.66) [173:root]File does not exist: /migadmin/remote/gnu/getopt/messagesbundle.class. [173:root]File does not exist: /migadmin/remote/gnu/getopt/messagesbundle_tr.class. [173:root]File does not exist: /migadmin/remote/gnu/getopt/messagesbundle_tr.properties. [173:root]File does not exist: /migadmin/remote/gnu/getopt/messagesbundle_tr_tr.class. [173:root]File does not exist: /migadmin/remote/gnu/getopt/messagesbundle_tr_tr.properties. sslvpn_scache_retrieve:unusbly short session_id provided (0 bytes) [173:root]SSL state:sslv3 write certificate A (192.168.10.66) [173:root]SSL state:sslv3 write server done A (192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client certificate A:system lib(192.168.10.66) [173:root]SSL state:sslv3 read client key exchange A (192.168.10.66) [173:root]SSL state:sslv3 write finished A (192.168.10.66) [173:root]CONNECT to 192.168.1.99 on port 3389 [173:root]rmt_apsession.c:1630 checking web session [173:root]rmt_apsession.c:1635 remote_ip=[192.168.10.66], user=[user1], iif=5, auth=1, dsthost=[192.168.1.99], dst=192.168.1.99, dport=3389, service=[rdp] [173:root]Destroy sconn 0x95aeb28, connsize=3. FortiGate (SSLVPN) v400-build0320-2011/10 16

[173:root]Destroy sconn 0x415df008, connsize=3. [173:root]Destroy sconn 0x4167b008, connsize=2. [173:root]Destroy sconn 0x95aeb28, connsize=1. [173:root]Destroy sconn 0x95aeb28, connsize=1. [173:root]LCP terminated by peer [173:root]ipcp: down ppp:0x4192a008 tun: 0x4192d008 ref 1 [173:root]sys-fortik.c:699 deassociate 172.16.1.1 to tun (19) [173:root]tun: delete device: 0x4192d008 [173:root]rmt_websession.c:1170 delete connection 0x95aeb28 w/ web session 0 [173:root]rmt_apsession.c:994 delete connection 0x4165b008 w/ app session 0 [173:root]tunnel_state.c:tunnelStateCleanup:664 0x4165b008::0x95978e0 [173:root]Destroy sconn 0x95aeb28, connsize=1. [173:root]Destroy sconn 0x4165b008, connsize=0. [173:root]SSL state:sslv2/v3 read client hello A:system lib(192.168.10.66) FortiGate (SSLVPN) v400-build0320-2011/10 17

diagnose debug di [173:root]Destroy sconn 0x95aeb28, connsize=0. Ek Kaynaklar : http://docs.fortinet.com/fgt/handbook/40mr2/fortigate-sslvpn-40-mr2.pdf http://docs.fortinet.com/fgt/handbook/40mr2/fortigate-admin-40-mr2.pdf RZK Mühendislik ve Bilgisayar Sistemleri 1326. Sokak (Eski 71. Sk.) No:5 / 2-4 06460 Öveçler Ankara / Türkiye Tel:+90 (312) 472 15 30 Fax:+90 (312) 472 15 40 FortiGate (SSLVPN) v400-build0320-2011/10 18