Genel, Güvenlik, Network
Fortigate 5.4.0 da VPN Portal Oluşturma

Fortigate 5.4.0 da VPN Portal Oluşturma

Herkese Merhaba,

Yazımızın amacı kişileri Client üzerinden VPN vermek ve tüm network e erişimesi yerine bir Web Portal üzerinden sadece erişebileceği ögeleri görmesini yada yetkilerine bağlı işlemler yapmasını sağlamak için kullanmayı hedefliyoruz.

Öncelikle bir kullanıcı ve kullanıcı grubu oluşturmamız gerekiyor. Daha önceki makalelerde de bu kısımları anlattığım için hızlıca geçiyorum.

Caktas adında bir kullanıcı oluşturdum ve SSLVPNUsers diye açtığım gruba ekledim. Ve bu kısımı bitiriyorum.

Ardından Menüden VPN > SSL-VPN Settings e geliyorum. Basit bir VPN oluşturuyorum.

No SSL-VPN policies exist. Click here to create a new SSL-VPN policy using these settings uyarısına tıklayıp alttaki gibi policy ekliyoruz.

Portal Adresimiz de burda belirmiş oluyor : https://ipadresiniz:port şeklinde.

Burada oluşturduğumuz policy ile sadece Local Network deki kaynaklara erişmesini sağlıyorum. Eğer Local kaynaklara erişmeden internete çıkması için ayarlamalar yapacağız onun içinde ayrı bir kural oluşturuyorum.

Şimdi gelelim Portalimizi oluşturmaya. VPN > SSL-VPN Portals tabına tıklıyoruz ve Portal çeşitlerimizi görüyoruz.

Bu modlar isimlerinden de anlaşılacağı gibi sadece web portal yada sadece tunnel gibi işlemler için oluşturulmuş templatelerdir. O yüzden ben full Access i editliyorum ve alttaki gibi ayarlarımı yapıyorum.

Burada ayarları kısaca özetlemek gerekirse;

Tunnel modu açık bırakıyorum kişi bur portal üzerinden ofis teki ip im ile dışarı çıkabilişin.

Routing adres te ise tunnel moda bağlı olarak dışarıda erişmesini istediğim ip leri yazıyorum.

Bizim işimiz Web Mode olduğu için hızlıca oraya geçiyoruz.

Portal Message : girdiğiniz Portalin header ın da yazan başlığı belirliyoruz.

Theme : tahmin edebileceğiniz gibi portal rengini seçiyoruz.

Show Session İnformation : Bağlı olan kişinin kullanıcı adını ve ne kadar süredir bağlı olduğunu gösterir.

Show Connection Launcher : Bu özellik benim favorim olmakla beraber sadece adminlere açılması gereken bir özelliktir. İlerleyen bölümde Ekran görüntüleri ile daha net anlatacağım.

User Bookmarks : Portale bağlanan kullanıcının kendi oluşturduğu öğelerdir. Buda ekran görüntüleriyle daha iyi anlatılacaktır.

Predefined Bookmarks : Bu özellik makalaye başlarkan bahsettiğim kullanıcıların sadece belirli ögelere ulaşabilmesi için tanımlama yaptığımız özelliktir. Ben daha önce LOGO sunucuna RDP eklemiştim. Bir tanede şimdi ekleyelim.

Örneğin kullanıcı www.caneraktas.com sitesine benim networküm üzerinden gitsin gibi bir bookmark ekliyorum. Create New seçeneğine tıklayıp alttaki gibi dolduruyoruz.

Burada yapabileceğimiz diğer seçeneklerde şuanlar:

Evet şimdi portalimize giriş yapıyoruz ve özelliklerimize birde ordan bakıyoruz.

Alttaki gibi bir giriş ekranı geliyor.

Oluşturduğumuz kullanıcı adı ve şifreyle giriş yapıyoruz.

Böyle bir portal geliyor karşımıza.

1 numaralı kutuda portale verdiğimiz isim ve Forticlient indirme linkleri yer alıyor.

2 numaralı kısım Az önce test eklediğimiz Predefined Bookmarks kısmı oluyor. Ve testinide yapalım.

LOGO ya tıkladım ve yeni sekme de RDP penceresini açtı. Uzatmadan diğer kısımlara geçiyorum.

3 numaralı kısım bizim tanımladığım Predefined Bookmarks ın serbest olup kullanıcının kendi isteğine göre tanımladığı özellik yani User Bookmarks 5 numaradaki butonu kullanarak ekliyoruz. Burdan da örnek verelim.

5 numaradaki New bookmark seçeneğine tıklıyoruz. Alttaki gibi bir SSH bağlantısı ekliyorum.

Save diyip ana ekranı dönüyoruz.

Ve your bookmarks ın altına kaydedilmiş oluyor. Ama bunu ve quick connection ı açmak dediğim gibi bizim amacımızın dışına çıkıyor.

Son olarak 4 numaralı kısım az önceki işlemin aynısı fakat your bookmarks a eklemeyip tek seferlik aynı bağlantıları açtığımız ekran.

Onunda örneğini yapalım.

Ping i seçip host a 8.8.8.8 i veriyorum ve Launch diyorum.

Ve böyle bir hata alıyorum. Çünkü ben İp yi Routing kısmına eklemedim o yüzden ulaşmama izin vermiyor J

Routing de erişim verdiğim ip lerden birini yazıp launch diyorum.

Ve success i alıyoruz.

Evet arkadaşlar bu şekilde istediğiniz gibi özelliştirebilirsiniz.

İşinize yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New Linux Bug Lets Attackers Hijack Encrypted VPN Connections
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 11:26

    A team of cybersecurity researchers has disclosed a new severe vulnerability affecting most Linux and Unix-like operating systems, including FreeBSD, OpenBSD, macOS, iOS, and Android, that could allow remote 'network adjacent attackers' to spy on and tamper with encrypted VPN connections. The vulnerability, tracked as CVE-2019-14899, resides in the networking stack of various operating […]

  • Facebook Sued Hong Kong Firm for Hacking Users and Ad Fraud Scheme
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 09:14

    Following its efforts to take legal action against those misusing its social media platform, Facebook has now filed a new lawsuit against a Hong Kong-based advertising company and two Chinese individuals for allegedly abusing its ad platform to distribute malware and Ad fraud. Facebook filed the lawsuit on Thursday in the Northern District of California against ILikeAd Media Internationa […]

  • FBI Puts $5 Million Bounty On Russian Hackers Behind Dridex Banking Malware
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 19:16

    The United States Department of Justice today disclosed the identities of two Russian hackers and charged them for developing and distributing the Dridex banking Trojan using which the duo stole more than $100 million over a period of 10 years. Maksim Yakubets, the leader of 'Evil Corp' hacking group, and his co-conspirator Igor Turashev primarily distributed Dridex — also known as 'Bugat' […]

  • Severe Auth Bypass and Priv-Esc Vulnerabilities Disclosed in OpenBSD
    by [email protected] (Unknown) on 5 Aralık 2019 at 12:02

    OpenBSD, an open-source operating system built with security in mind, has been found vulnerable to four new high-severity security vulnerabilities, one of which is an old-school type authentication bypass vulnerability in BSD Auth framework. The other three vulnerabilities are privilege escalation issues that could allow local users or malicious software to gain privileges of an auth group, […]

  • ZeroCleare: New Iranian Data Wiper Malware Targeting Energy Sector
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 09:07

    Cybersecurity researchers have uncovered a new, previously undiscovered destructive data-wiping malware that is being used by state-sponsored hackers in the wild to target energy and industrial organizations in the Middle East. Dubbed ZeroCleare, the data wiper malware has been linked to not one but two Iranian state-sponsored hacking groups—APT34, also known as ITG13 and Oilrig, and Hive0081, […]