Bölgelerde SSL VPN arayüzlerini kullanın

SSL VPN arabirimleri, bazı senaryolarda güvenlik duvarı ilkesi yapılandırmasını basitleştirerek bölgelerde kullanılabilir.

Örnek

Bu örnekte, fiziksel bir arabirim (port4) ve bir SSL VPN arabirimi içeren bir bölge oluşturulur. Bölge, bir güvenlik duvarı ilkesinde kaynak arabirim olarak kullanılır. PC1, bir güvenlik duvarı politikasıyla düzenli erişim için kullanılır ve PC2, erişim için SSL VPN’i kullanır.

Bölgelerde SSL VPN arayüzlerini kullanın

GUI’de port4 ve ssl.root arabirimlerini içeren bir bölge oluşturmak için:

1. Git Ağ> Arayüz ve tıklayın Yeni> Bölge Oluşturma .

2. zone_sslvpn_and_port4 gibi bölgenin adını ayarlayın .

3. Ekle Port 4 ve ssl.root için Arayüz üyeleri .

Bölgelerde SSL VPN arayüzlerini kullanın

4. Tıklayın Tamam .

GUI’de SSL VPN ayarlarını yapılandırmak için:

1. Git VPN> SSL VPN Ayarları .

2. Set Arabirimi (ler) Listen için port2 .

3. Bağlantı Noktasında Dinle’yi 1443 olarak ayarlayın .

4. Kalan ayarları gerektiği gibi yapılandırın.

Bölgelerde SSL VPN arayüzlerini kullanın

5. Uygula‘yı tıklayın .

GUI’de kaynak arabirimi olarak bölge ile bir güvenlik duvarı ilkesi yapılandırmak için:

1. Git Politikası ve Nesneler> Güvenlik duvarı Politikası ve tıklatın Yeni Oluştur.

2. Policy_to_sslvpn_tunnel gibi ilke adını ayarlayın.

3. Set Gelen Arabirimi için zone_sslvpn_and_port4.

4. Set Giden Arabirimi için port1.

5. Kalan ayarları gerektiği gibi yapılandırın.

Bölgelerde SSL VPN arayüzlerini kullanın

6. Tıklayın Tamam .

CLI’de bölgeyi, SSL VPN’i ve politikayı yapılandırmak için:

1. port4 ve ssl.root arabirimlerini içeren bir bölge oluşturun:

config system zone

       edit “zone_sslvpn_and_port4”

            set interface “port4” “ssl.root”

     next

end

2. Kaynak arayüzü olarak port2 ile SSL VPN ayarlarını yapılandırın:

config vpn ssl settings

       set servercert “fgt_gui_automation”

      set tunnel-ip-pools “SSLVPN_TUNNEL_ADDR1”

      set tunnel-ipv6-pools “SSLVPN_TUNNEL_IPv6_ADDR1”

      set dns-server1 8.8.8.8

      set dns-server2 8.8.4.4

      set port 1443

      set source-interface “port2”

      set source-address “all”

      set source-address6 “all”

      set default-portal “web-access”

end

3. Kaynak arabirimi olarak bölge ile bir güvenlik duvarı ilkesi yapılandırın:

config firewall policy

     edit 2

            set name “policy_to_sslvpn_tunnel”

            set srcintf “zone_sslvpn_and_port4”

           set dstintf “port1”

           set action accept

           set srcaddr “all”

           set dstaddr “all”

          set schedule “always”

          set service “ALL”

          set logtraffic all

          set nat enable

          set users “u1”

      next

end

Yapılandırmayı test etmek için:

1. PC1’de bir tarayıcı açın ve 172.16.200.44 adresindeki sunucuya erişmeyi deneyin.
Kimlik doğrulama sayfasına yönlendirilirsiniz.

Bölgelerde SSL VPN arayüzlerini kullanın

2. Kullanıcı Adını ve Parolayı girin , ardından Devam’ı tıklayın .
Tekrar sunucuya yönlendirilirsiniz.

3. PC2’de SSL VPN web portalına erişin.

Bölgelerde SSL VPN arayüzlerini kullanın

4. Kullanıcı Adını ve Parolayı girin , ardından Oturum Aç’ı tıklayın .

5. Yer imini kullanarak sunucuya erişin.

Bölgelerde SSL VPN arayüzlerini kullanın

İlginizi Çekebilecek Makaleler​

AP İşletme Sıcaklığı

Bu 7.0.1 geliştirmesi, wireless denetleyicinin yerleşik sıcaklık sensörlerine sahip FortiAP-F modellerinden sıcaklık değerleri almasına olanak tanır. FortiOS’ta aşağıdaki komutlar mevcuttur: Aşağıdaki komut FortiAP de geçerli:

Devamı »
TLS loglarını iyileştirin

Sunucu sertifikası bilgilerini ve TLS anlaşmalarını loglara kaydetmek için SSL/SSH profiline yeni seçenekler eklendi. Bu seçenekler etkinleştirildiğinde UTM SSL loglarına yeni alanlar eklenir. config firewall

Devamı »