Bu bölümde NGFW özelliklerinde VPN ayarlarını tanımlayacağız (Endpoints, Sites ve VPN Clients)
ENDPOINTS
VPN Endpoints, Kullanıcıların VPN tüneli kurmak istediklerinde bağlanacakları IP adresini tanımlar.
1. Firewalls>Edit>VPN>Endpoints sekmesini açıyoruz.
2. Bu kurulumda yalnızca bir harici Endpoints var, bunu etkinleştiririz.
3. Resimde ki örnek yapılandırmada, tüm VPN türleri, kullanıcıların (IPsec,SSL VPN tunnelling veya User browser (SSL VPN Portalı)) kullanarak Forcepoint VPN istemcisiyle bağlantı kurmasına olanak sağlamak için etkinleştirilmiştir.
VPN PROFILE
VPN Profili, Authentication, Integrity Checking ve IPsec VPN tünelinin Encryption işlemleri ile ilgili ayarları içerir. Bu örnek yapılandırmada, Built-in iOS Suite Profile özelleştirilmiş sürümünü kullandık.
1. Configuration>VPN>Other Elements>Profiles>VPN Profiles right-click iOS Suite profile element>New>Duplicate
2. IKE SA ayarlarında, aşağıdaki resimde gösterilen ayarları kullandık.
3. IPsec SA için aşağıdaki ayarlar kullanılmıştır.
4. Mobile VPN sekmesinde, Only Central Gateways from overall topology settings kullanabiliriz.
5. Tunnels sekmesinde yeşil olarak işaretlenmiş Validity alanını kontrol edin.
ENDPOINTS
VPN Endpoints, Kullanıcıların VPN tüneli kurmak istediklerinde bağlanacakları IP adresini tanımlar.
1. Firewalls>Edit>VPN>Endpoints sekmesini açıyoruz.
2. Bu kurulumda yalnızca bir harici Endpoints var, bunu etkinleştiririz.
3. Resimde ki örnek yapılandırmada, tüm VPN türleri, kullanıcıların (IPsec,SSL VPN tunnelling veya User browser (SSL VPN Portalı)) kullanarak Forcepoint VPN istemcisiyle bağlantı kurmasına olanak sağlamak için etkinleştirilmiştir.
VPN SITES
VPN site
öğeleri, trafik selectors, yani VPN istemcisi ile NGFW motoru arasındaki tünel
açıldığında ve çalışır durumda olduğunda VPN üzerinden ulaşılabilecek IP
adresleridir.
1. Firewalls>Edit>VPN>Sites sekmesini açıyoruz.
2. VPN site yapılandırmasında 'Add and update IP addresses based on routing
option' seçildiğinde, Routing yapılandırmasına bağlı olarak otomatik site oluşturulur.
Automatic site, Default route
yapılandırılmamış interface’lerin arkasındaki tüm networkleri içerecektir. Bu
kurulumda Automatic site seçeneğini kullanmıyoruz, Bunun yerine site olarak Internal network 192.168.1.0/24 adresini manuel olarak tanımlıyoruz.
VPN CLIENT SETTINGS
VPN Client ayarlarında; VPN türleri, Client Device kontrolleri ve VPN Client IP adresiyle ilgili ayarlar tanımlanır.
VPN Client ayarlarında; VPN türleri, Client Device kontrolleri ve VPN Client IP adresiyle ilgili ayarlar tanımlanır.
IP adresiyle ilgili ayarlar, VPN Client’ların Internal Network’de hangi IP
adreslerini kullandığını tanımlar.
Öneri, Virtual IP addressing kullanmaktır. VPN Client Virtual Adapters, Kurumun DHCP sunucusundan IP adresi alır.
Diğer seçenek, paketleri ağa göndermeden önce Source IP adresleriniTtranslate için NAT Pool kullanmaktır, Ancak bu seçenek VPN Client’ın İşletim Sistemine Internal DNS sunucusu IP adresleri sağlamasına izin vermez, Böylece kullanıcı Mobile VPN'e bağlı olduğunda, OS tarafındaki DNS sunucusu ayarlarını manuel olarak değiştirmediği sürece, şirketin dahili DNS adlarını çözümleyemez.
Restrict Virtual Address Ranges
Öneri, Virtual IP addressing kullanmaktır. VPN Client Virtual Adapters, Kurumun DHCP sunucusundan IP adresi alır.
Diğer seçenek, paketleri ağa göndermeden önce Source IP adresleriniTtranslate için NAT Pool kullanmaktır, Ancak bu seçenek VPN Client’ın İşletim Sistemine Internal DNS sunucusu IP adresleri sağlamasına izin vermez, Böylece kullanıcı Mobile VPN'e bağlı olduğunda, OS tarafındaki DNS sunucusu ayarlarını manuel olarak değiştirmediği sürece, şirketin dahili DNS adlarını çözümleyemez.
Restrict Virtual Address Ranges
Bu seçenek etkinleştirildiğinde, Firewall’un
VPN Client sanal bağdaştırıcıları için kabul edeceği IP adres aralıklarını
tanımlamaya izin verir. Bu seçeneğin, Firewall’un DHCP sunucusuna IP adresi
ataması gereken adres aralığını “söyleyeceği” anlamına gelmediğini unutmayın. Firewall,
Restrict Virtual Address Ranges ile tanımlanan aralıkların bir parçası değilse
sunulan IP adresini reddeder ve VPN Negotiation başarısız olur.
Bu nedenle tanımlanan aralık, DHCP sunucusunun VPN istemcisi sanal bağdaştırıcılarına IP adresleri atamak için kullandığı DHCP havuzuyla eşleşmelidir.
Bu nedenle tanımlanan aralık, DHCP sunucusunun VPN istemcisi sanal bağdaştırıcılarına IP adresleri atamak için kullandığı DHCP havuzuyla eşleşmelidir.
Proxy ARP
Bu seçenek etkinleştirildiğinde, Firewall
tanımlanan adres aralıkları için Proxy ARP yapacaktır. Proxy ARP dinamik olarak
yapılır, Böylece Firewall VPN istemcileri tarafından kullanılmakta olan IP
adresleri için ARP isteklerine cevap verir. Proxy ARP aralıkları, DHCP
sunucusunun VPN istemcileri için kullandığı DHCP havuzuyla eşleşecek şekilde
yapılandırılmalıdır.
Firewall özelliklerinde
VPN ayarlarını tanımladığımıza göre, VPN profilini ve VPN öğelerini
oluşturabiliriz.VPN PROFILE
VPN Profili, Authentication, Integrity Checking ve IPsec VPN tünelinin Encryption işlemleri ile ilgili ayarları içerir. Bu örnek yapılandırmada, Built-in iOS Suite Profile özelleştirilmiş sürümünü kullandık.
1. Configuration>VPN>Other Elements>Profiles>VPN Profiles right-click iOS Suite profile element>New>Duplicate
2. IKE SA ayarlarında, aşağıdaki resimde gösterilen ayarları kullandık.
3. IPsec SA için aşağıdaki ayarlar kullanılmıştır.
4. IPsec Client
sekmesinde, Firewall’un RSA sertifikası ile VPN istemcisine kimlik doğrulaması
yaptığı Hybrid kimlik doğrulamasına izin vermek için aşağıdaki ayarlar
kullanılır ve kullanıcı (VPN Client) AD kullanıcı adını ve şifresini kullanarak
firewall ‘u doğrular.
VPN ELEMENT
Mobile VPN bağlantılarına izin için Access rule‘da kullanılacak VPN element'i oluşturacağız.
Mobile VPN bağlantılarına izin için Access rule‘da kullanılacak VPN element'i oluşturacağız.
1. Configuration>VPN>Policy-Based VPNs>New>Policy-Based VPN
2. Policy-Based VPN Özelliklerinde VPN öğesinin adını tanımlarız ve yukarıda oluşturduğumuz VPN profilini seçeriz.
3. Site-to-Site sekmesinde VPN ağ geçidimizi, Central Gateways altına
ekliyoruz.2. Policy-Based VPN Özelliklerinde VPN öğesinin adını tanımlarız ve yukarıda oluşturduğumuz VPN profilini seçeriz.
4. Mobile VPN sekmesinde, Only Central Gateways from overall topology settings kullanabiliriz.
5. Tunnels sekmesinde yeşil olarak işaretlenmiş Validity alanını kontrol edin.
ENABLE VPN SITE FOR MOBILE VPN
1. Firewalls>Edit>VPN>Sites
2. VPN References sekmesindeki VPN site öğesi özelliklerinde (on the right, right click the site-properties-VPN References tab) sitenin yeni oluşturulan mobile VPN için Enable ve Mode kısmında Normal ayarlandığını doğrulayın.
1. Firewalls>Edit>VPN>Sites
2. VPN References sekmesindeki VPN site öğesi özelliklerinde (on the right, right click the site-properties-VPN References tab) sitenin yeni oluşturulan mobile VPN için Enable ve Mode kısmında Normal ayarlandığını doğrulayın.
Son adım, Mobile VPN tünelleri üzerinden bağlantıya izin veren Access Rules tanımlamaktır.
Mobile VPN trafiği için Access Rules oluştururken, Authentication alanında ki Users and Authentication Methods sekmesi tanımlarının ek eşleştirme ölçütleri olarak kullanılacağını unutmayın.
Mobile VPN trafiği için Access Rules oluştururken, Authentication alanında ki Users and Authentication Methods sekmesi tanımlarının ek eşleştirme ölçütleri olarak kullanılacağını unutmayın.
ACCESS RULE
Örnek kurulumumuzda,
kullanıcının " Network
Policy Server" kimlik doğrulama yöntemi kullanılarak kimliği
doğrulandığında ve Mobile VPN Kullanıcıları Active Directory üzerinde ilgili grubu dahil edildiğinde, Mobile VPN Client’lardan, Internal Zone (Internal network on
NGFW Engine) tüm trafiğe izin veriyoruz.
VPN Konfigürasyonu denetleme
VPN Client ile
bağlantıyı External Network’de test etmek için, VPN Client yazılımını başlatın
ve NGFW Engine'in harici arayüzü olan bir ağ geçidi olduğundan emin olun.
Connection düğmesini tıklayın ve daha önce Active Directory üzerinde konfigüre edilmiş bir kullanıcının bilgilerini (kullanıcı adı ve şifre) girin.
Details sekmesinde
IPSec SA ile ilgili parametrelerin yanı sıra Virtual Interface (Dahili DHCP
sunucusu tarafından atanan IP adresi, vb.) ile ilgili parametreleri ve
bilgileri görmek mümkündür.
SMC üzerinde,
NGFW engine sağ tıklayıp ardından Monitoring>VPN SAs. kullanarak IPSec
SA'yı izlemek mümkündür.
Yorumlar
Yorum Gönder