Son zamanlarda adından sıkça söz ettiren ve gelişim aşaması devam eden güvenlik duvarlarından birisi olan Palo Alto Firewall ile Cyberoam Firewall arasında IPSEC işlemini elimden geldiğince anlatmaya çalışacağım.
Gerekli IPSEC işlemi için cihaz versiyonları aşağıdaki şekilde olmalıdır.
Cyberoam Versiyon : 10.00.x
Palo OS Versiyon : 5.0.8.x
Not : Resimlerin üzerine tıklayarak orjinal boyutlarında görüntüleyebilirsiniz.
Cyberoam ve PaloAlto arasında Site-to-Site Vpn bağlantısı için önceden tanımlı kimlik doğrulama sistemi kullanılarak networklerin birbirleri ile konuşmasını sağlayacağız.Aşağıdaki diagramda gerekli örneği inceleyebilirsiniz.
IPSEC için ilk ayarlarımızı Palo Alto Firewall tarafında yapmaya başlıyoruz.Bu işlemleri yapmak için okuma-yazma yetkisi bulunan bir Palo Admin kullanıcısı ile web admin konsoluna giriş yapılması gereklidir.
Palo Alto Konfigürasyon
Step 1: Network Profiles > IKE Gateways ekranında aşağıdaki ayarları yapıyoruz.
Yukarıdaki işlemimizi tamamladıktan sonra diğer adımlara devam ediyoruz.
Step 2: Network Profiles > IPSec Crypto ekranında gösterildiği gibi gerekli ayarları yapıyoruz.
Step 3: Network Profiles > Monitor
Ekranında Network üzerinde oluşturulan profili inceleyebileceğimiz Monitör ayarlarını yaparak işleme devam ediyoruz.
Step 4: Configure IPSec VPN Tunnel
Bu adımdan itibaren gerekli IPSEC tünel oluşturmaya başlıyoruz.
Yukarıdaki adımlarda oluşturduğumuz profilleri bu ekranda kullanacağız.
Step 5: IPSec Tunnels > Proxy ID
Bu adımda Oluşturmuş olduğumuz IPSEC Profili için Proxy oluşturuyoruz.
Step 6: Virtual Router > Static Route > IPv4
Sanal Router üzerinde Sabit olarak tanımlanacak olan IPv4 kuralını oluşturuyoruz.
Step 7: Define Firewall Rule to allow VPN traffic
Palo Alto üzerindeki son adımımız yeni bir kural oluşturarak VPN trafiğine izin vermek olacaktır.
Yukarıdaki işlemleri eksiksiz tamamladıktan sonra Palo Alto güvenlik duvarı üzerindeki IPSEC tanımlama işlemimiz bitiyor ve diğer işlemleri tamamlamak için Cyberoam Firewall web admin konsoluna bağlanarak işlemlerimize devam ediyoruz.
Cyberoam Web Admin konsoluna yine okuma-yazma yetkisi olan bir kullanıcı ile erişim sağlıyoruz.
Cyberoam Konfigürasyon
Step 1: VPN > Policy > Policy > Add
Ekranına erişim sağlayarak yeni VPN kuralı oluşuruyoruz.Gerekli parametreler aşağıdaki ekran görüntüsündeki gibi olacaktır.
Yaptığımız işlemi kaydederek bir sonraki adımımız olan IPSEC Bağlantı ayarlarına geçiyoruz.
Step 2: VPN > IPSec > Connection > Add
Gerekli bağlantı parametlerini bu ekranda ayarlıyoruz.
Step 3: VPN > IPSec > Connection
Oluşturmuş olduğumuz IPSEC varsayılan olarak pasif durumda olduğu için bu ekranda oluşturmuş olduğumuz kuralı aktif etmemiz gerekmektedir.
Aşağıdaki resimde siyah kare içine aldığım Active bölümü tıklanarak simgenin kırmızıdan yeşile geçmesini sağlıyoruz.
Step 4: LAN-VPN Firewall Rules
İşlemimizin son adımını Firewall > Rules ekranında yeni tanımlayacağımız Lan to VPN kuralına tüm gelen giden bağlantılara izin vererek sonlandırıyoruz.
Yukarıdaki adımları gerektiği şekilde ayarladıktan sonra Palo Alto ve Cyberoam güvenlik duvarları tarafından korunan networkler arasında güvenli bağlantı protokolü ile networklerin birbirleri ile kesintisiz haberleşmesini sağlıyoruz.
Cyberoam güvenlik duvarı ile ilgili takıldığınız noktalarda yada yayınlanmasını istediğiniz makaleler için iletişim bölümünü kullanarak bana ulaşabilirsiniz.Elimden geldiğince sorunlarınıza yardımcı olmaya çalışırım.
Güvenlik dolu günler dilerim 😉
Yorum yapmak için giriş yapmalısınız.