# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

FortiGate'de Virtual IP (VIP) ve Port Yönlendirme (Port Forwarding) Konfigürasyonu

FortiGate'de Virtual IP (VIP) ve Port Yönlendirme (Port Forwarding) Konfigürasyonu

FortiGate güvenlik duvarlarında dış ağdan iç ağdaki sunuculara erişim sağlamak için Virtual IP (VIP) ve port yönlendirme işlemleri...

FortiGate güvenlik duvarlarında dış ağdan iç ağdaki sunuculara erişim sağlamak için Virtual IP (VIP) ve port yönlendirme işlemleri kullanılır.

Virtual IP (VIP) Nedir?

FortiGate'de Virtual IP, harici IP adresini iç ağdaki bir sunucunun IP adresine eşlemenizi sağlar. Bu sayede dışarıdan gelen belirli bağlantılar iç ağdaki sunuculara yönlendirilebilir.

Adım Adım Port Yönlendirme Konfigürasyonu

1. Virtual IP (VIP) Oluşturma

  1. FortiGate yönetim paneline giriş yapın 2. **Policy & Objects** > **Virtual IPs** menüsüne gidin 3. **Create New** butonuna tıklayın 4. Aşağıdaki bilgileri doldurun: - **Name**: Kural için bir isim (Örn: Web_Server_Port_Forward) - **External Interface**: Dış bağlantının geldiği interface (genellikle wan1) - **External IP Address/Range**: Dış IP adresi (genellikle "0.0.0.0" tüm IP'ler için) - **Mapped IP Address/Range**: İç ağdaki sunucunun IP adresi (Örn: 192.168.1.100) - **Port Forwarding**: Enable (Aktif) - **External Service Port**: Dış port (Örn: 80 veya 443) - **Map to Port**: İç port (Genellikle external port ile aynı)

2. Güvenlik Politikası (Firewall Policy) Oluşturma

  1. **Policy & Objects** > **IPv4 Policy** menüsüne gidin 2. **Create New** butonuna tıklayın 3. Aşağıdaki ayarları yapın: - **Incoming Interface**: Dış interface (wan1) - **Outgoing Interface**: İç interface (iç ağa bağlı olan, örn: internal) - **Source**: Gelen trafiğin kaynağı (genellikle "all") - **Destination**: Oluşturduğunuz Virtual IP (Web_Server_Port_Forward) - **Service**: HTTP, HTTPS veya özel port numarası - **Action**: ACCEPT - **NAT**: Aktif olmalı - **Security Profiles**: İhtiyaca göre ayarlanabilir

3. Örnek SSH Port Yönlendirme (2222 → 22)

  1. Virtual IP oluştur: - Name: SSH_Forwarding - External Interface: wan1 - External IP: 0.0.0.0 - Mapped IP: 192.168.1.150 - Port Forwarding: Enable - External: 2222 - Map to: 22 2. Firewall Policy oluştur: - Incoming: wan1 - Outgoing: internal - Source: all - Destination: SSH_Forwarding - Service: SSH (veya TCP/2222) - Action: ACCEPT

Doğrulama ve Test

  1. Konfigürasyonu kaydedin 2. Dış ağdan hedef porta bağlanmayı deneyin 3. FortiGate loglarını kontrol edin: - **Log & Report** > **Forward Traffic** ## Önemli Güvenlik Önlemleri 1. Sadece gerekli portları açın 2. Mümkünse source IP restriction ekleyin 3. Düzenli olarak logları kontrol edin 4. Port yönlendirmelerini güncel tutun

CLI ile Konfigürasyon (Alternatif Yöntem)

  SSH ile FortiGate'e bağlanarak aşağıdaki komutlarla da port yönlendirme yapabilirsiniz: ```bash config firewall vip edit "Web_Server_VIP" set extintf "wan1" set portforward enable set extip 0.0.0.0 set mappedip "192.168.1.100" set extport 80 set mappedport 80 next end config firewall policy edit 0 set name "Web_Server_Policy" set srcintf "wan1" set dstintf "internal" set srcaddr "all" set dstaddr "Web_Server_VIP" set action accept set schedule "always" set service "HTTP" set nat enable next end ```