Fortigate ile Azure Arasında Site To Site IPSec Kurulumu

Günümüzde birçok kurum ve şirket, bulut platformlarının sunduğu yüksek erişilebilirlik, güvenlik ve “kullandıkça öde” modelinden faydalanmak isterken, bazı regülasyonlar nedeniyle tüm IT kaynaklarını tamamen buluta taşıyamamaktadır. Bu nedenle hibrit bulut çözümleri giderek daha fazla tercih edilmektedir.

Bu tür bir yapıda, kurum içi altyapıyla bulut ortamı arasında güvenli bir bağlantı sağlamak kritik bir ihtiyaç haline gelir. En yaygın kullanılan çözümlerden biri IPSEC VPN‘dir. Zaten çoğu şirket ve kurum yıllardır uzak ofislerini ve kullanıcılarını güvenli bir şekilde bağlamak için VPN teknolojisini kullanmaktadır. Pandemi sürecinde ise VPN kullanmayan firmalar bile zorunlu bir geçiş yapmak durumunda kaldılar.

Bu yazıda, Fortigate Firewall cihazı ile Azure ortamı arasında Site-to-Site VPN bağlantısının nasıl yapılandırılacağını adım adım ele alacağız. Aslında yapacağımız yapılandırma, merkez ve uzak şube arasında oluşturulan geleneksel bir VPN tüneli ile aynıdır. Azure VPN Gateway, IPsec protokollerini kullanarak güvenli bir bağlantı sağlar.

1. Gereksinimler

Bu senaryoyu uygulayabilmek için şunlara ihtiyacınız var:
✅ İnternet erişimi olan bir Fortigate Firewall cihazı
✅ Geçerli bir Azure Admin Hesabı

İlk olarak, Azure üzerinde gerekli yapılandırmaları tamamlayacağız. Ardından, Fortigate üzerinde gerekli ayarları yaparak iki ortamı Site-to-Site IPSec VPN ile bağlayacağız.


2. Azure Tarafındaki Yapılandırmalar

2.1. Azure Virtual Network (VNet) Oluşturma

Azure portalında oturum açın ve aşağıdaki adımları takip ederek Virtual Network oluşturun:
1️⃣ Virtual Network için bir ad belirleyin.
2️⃣ Bölgeyi seçin.
3️⃣ IP adres aralığını tanımlayın.
4️⃣ Subnet oluşturmak için + Add Subnet seçeneğine tıklayın ve network aralığını belirleyin.

2.2. Gateway Subnet Tanımlama

  • Virtual Network oluşturulduktan sonra Subnets sekmesine giderek Gateway Subnet oluşturun.
  • Subnet mask değerini ayarlayın.
  • Azure, yanlış bir konfigürasyon yapmanız durumunda size otomatik olarak uyarı verecektir.

2.3. Azure Virtual Network Gateway Oluşturma

Azure portalda “Azure Virtual Network Gateways” araması yaparak yeni bir VPN Gateway oluşturun:
Gateway türü: VPN
VPN tipi: Route-based
Genel IP adresi: Yeni bir Public IP oluşturup isim verin
SKU Seçimi: Azure, farklı VPN tipleri sunar (VpnGw1, VpnGw2, vb.) Seçiminizi ihtiyacınıza göre yapın.
Oluştur butonuna basın ve Public IP’nin oluşturulması için yaklaşık 30 dakika bekleyin.

2.4. Local Network Gateway Tanımlama

Şirket network’ünü tanımlamak için Local Network Gateway oluşturun:
✔ Şirketin VPN IP adresini ve iç network aralığını girin.
Connections sekmesine gelerek yeni bir bağlantı ekleyin.
Virtual Network Gateway ve Local Network Gateway seçimini yapın.
Pre-Shared Key (PSK) oluşturun ve saklayın.
IKE Protocol: Versiyon 2 olarak belirleyin.

Bu adımları tamamladıktan sonra Azure tarafındaki yapılandırmalar tamamlanmış olacak.


3. Fortigate Firewall Üzerinde VPN Konfigürasyonu

3.1. IPsec VPN Tüneli Oluşturma

1️⃣ Fortigate yönetim panelinde VPN-IPsec sihirbazını açın.
2️⃣ Tünele bir ad verin ve Custom seçeneğini seçerek devam edin.
3️⃣ Azure tarafında belirlenen statik IP’yi girin.
4️⃣ VPN için kullanılacak internet arayüzünü seçin.
5️⃣ NAT Traversal‘ı devre dışı bırakın.
6️⃣ Dead Peer Detection (DPD) için “On Idle” modunu seçin.

3.2. Kimlik Doğrulama ve Şifreleme Ayarları

Kimlik doğrulama: Azure tarafında belirlenen Pre-Shared Key (PSK) girin.
IKE versiyonu: 2 olarak belirleyin.
Şifreleme algoritmaları: Azure’un desteklediği şu kombinasyonları kullanın:

  • Diffie-Hellman Grubu: 2
  • Key Lifetime (seconds): 28800

3.3. Phase 2 Ayarları

Perfect Forward Secrecy (PFS): Devre dışı bırakın.
Key Lifetime (seconds): 3600 olarak ayarlayın.

3.4. Firewall Policy ve Route Ayarları

Policy & Objects – Addresses bölümünde Azure’un statik IP’si için bir obje oluşturun.
Policy & Objects – Firewall Policy bölümünde Azure’a giden trafiğe izin veren bir politika oluşturun.
Network – Static Routes sekmesinde Azure’a giden trafiğin VPN tünelinden geçmesini zorlayan bir statik yönlendirme ekleyin.
Administrative Distance: mevcut kuraldan düşük bir seviye ayarlayın.


4. VPN Bağlantısını Test Etme

Yapılandırmaları tamamladıktan sonra, VPN sekmesinde tünelin durumunu kontrol edin.
🔹 Bağlantı durumu “Down” görünüyorsa, “Bring Up” seçeneğini tıklayarak tüneli manuel olarak başlatabilirsiniz.
🔹 Eğer her şey doğru yapılandırıldıysa, VPN bağlantınız “Connected” olarak görünecek ve şirket network’ünüz ile Azure arasında güvenli bir iletişim sağlanacaktır.


Sonuç

Bu rehberde, Fortigate Firewall ve Azure arasında Site-to-Site VPN bağlantısının nasıl kurulacağını adım adım ele aldık.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir