Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page
  • SSL VPN Nedir?
  • 1- SSL VPN Profile Oluşturulması
  • 2- SSL VPN Kullanıcıları İçin Firewall Kuralları

Was this helpful?

  1. Targitas Kullanım Rehberi
  2. VPN Rehberi

SSL VPN Rehberi

PreviousVPN RehberiNextActive Directory Rehberi

Last updated 1 year ago

Was this helpful?

SSL VPN Nedir?

SSL VPN (Secure Sockets Layer Virtual Private Network), SSL protokolü üzerinden güvenli erişim sağlayan VPN(sanal özel ağ) teknolojisidir. Kurumsal çalışanlar, ofis dışında bulundukları durumlarda, evden veya seyahat halindeyken, güvenli bir SSL VPN bağlantısı aracılığıyla kurumsal ağa erişebilirler. Targitas SSL VPN iki modda çalışabilmektedir;

  • Portal modunda, SSL VPN bağlantısına web tarayıcısı üzerinden erişilir ve web tabanlı uygulamalara erişim için kullanılabilir.

  • Tünel modunda SSL VPN bağlantısında yerel ağdaki izin verilen herhangi bir uygulamaya erişim sağlayabilir.

SSL VPN konfigürasyonu temelde 2 adımdan oluşmaktadır. 1. adımda SSL VPN Profili oluşturulmalıdır. SSL VPN Profili oluşturulduktan sonra kullanıcılar SSL VPN Client Config dosyasını kullanarak bağlantı sağlayabilirler. 2. adımda SSL VPN kullanıcıları için Firewall kuralları oluşturularak yerel ağ içerisindeki erişimleri düzenlenmelidir.

1- SSL VPN Profile Oluşturulması

arayüzünde SSL VPN Profili oluşturabiliriz.

Örnek SSL VPN Profile konfigürasyonu:

General arayüzü içerisinde SSL VPN ile ilgili network ve erişim ile ilgili advanced ayarlamalar gerçekleştirilir.

Name

Oluşturulan SSL VPN Profiline bir isim verilmesi gereklidir.

Status

SSL VPN'nin çalışması isteniyorsa aktifleştirilmelidir.

Listen IP

VPN Sunucusu'nun çalışacağı IP adresidir.

Port

VPN Servisinin belirtilen IP adresinin hangi portunda çalışacağı belirlenmelidir.

Protocol

UDP ve TCP olmak üzere iki seçenek arasından seçim yapılmalıdır.

Mode

Routing ve Bridging olmak üzere iki seçenek arasından seçim yapılmalıdır.

Keepalive Timeout

Kurulan VPN bağlantısının yaşam ömrünü dakika biriminden belirtir.

Auth Order

VPN bağlantısı için gereken kimlik doğrulama methodları birden fazla seçilebilir ve sıralama oluşturulabilir.

ACL

Access Control List seçimleri sayesinde VPN sunucusuna erişim kısıtlanabilir.

Pool sekmesi içerisinde SSL VPN sayesinde yerel ağa uzaktan bağlanacak cihazlar için IP havuzu oluşturulur.

VPN Pool

IP adresi ve netmask belirtilerek bir SSL VPN kullanıcıları için subnet oluşturulması gereklidir.

Dynamic IP Pool Range

Başlangıç ve bitiş IP adresleri belirtilir. Bu aralığın içindeki IP Havuzu SSL VPN kullanıcılarına dinamik olarak atanacaktır.

Domain

Oluşturulan SSL VPN kullanıcıların içinde yer alacağı Domain belirtilebilir.

SSL VPN bağlantısı kurulduktan sonra cihazın sahip olması istenen route table static olarak IP adresi ve netmask belirtilerek bu sekmede belirlenebilir.

Bu arayüzde Active Directory veya local içinde yer alan kullanıcılar için her VPN bağlantılarında aynı IP adresinin tanımlanması için konfigürasyon gerçekleştirilebilir.

İlk bölümde Active Directory ve Local kullanıcıların listesi içerisinden istenilen kullanıcı seçilebilir. Karşısındaki bölümde ise Pool sekmesi altında belirlenen ağ içerisinden bir IP adresi verilmesi gereklidir.

SSL VPN Profil oluşturulduktan sonra ilgili satırın ilk sutünunda yer alan Mavi buton aracılığı ile SSL VPN Client OVPN dosyası indirilebilir. Client OVPN dosyası kullanılarak kullanıcılar SSL VPN bağlantısı sağlayabilir.

2- SSL VPN Kullanıcıları İçin Firewall Kuralları

Targitas üzerinde sslvpn profillerini içeren sslvpn isimli Zone tanımlanmış durumdadır. Yerel alan ağı içerisinde sslvpn kullanıcılarının ulaşmak istedikleri bölümlerin TRUST zone içerisinde yer almaktadır. SSL VPN kullanıcılarının TRUST Zone içerisine erişim sağlayabilmesi için aşağıdaki basit firewall kuralı yeterli olacaktır.

Name

Firewall kuralının görevini ifade eden bir isim vermeniz gereklidir.

Type

SSL VPN kullanıcıların TRUST Zone içerisine erişim sağlaması için Access türü Firewall kuralı oluşturmamız gereklidir.

Action

SSL VPN kullanıcıların TRUST Zone içerisine erişim sağlamasına izin vermek için Pass seçimiyle Firewall kuralı oluşturmamız gereklidir.

SSL VPN Kullanıcıların ağ içerisinde erişmelerini istenmeyen noktalar için Drop seçimiyle Firewall kuralları oluşturulabilir.

Enable

Oluşturulan Firewall kuralının çalışması isteniliyorsa aktifleştirilmelidir.

Source Zone

Firewall'a gelen trafiğin hangi bölgeden gelen trafikleri değerlendireceğini belirtir. SSL VPN kullanıcıları için oluşturulan sslvpn Zone kullanılması gereklidir.

Destination Zone

Firewall'a ulaşan trafiğin hangi yöne gitmek isteyen trafikleri değerlendireceğini belirtir. Örneğimizde yerel alan ağında yer alan cihaz ve sunucuları kapsayan TRUST Zone kullanılmıştır.

Source IP

Firewall'a gelen paketin IP adresidir. IP adresi, IP grubu veya netmask belirterek bir subnet belirtilebilir. Örneğimizde tüm sslvpn kullanıcılarını kapsayan sslvpn:network kullanılmıştır. Sadece belirli sslvpn kullanıcıları için IP adresi belirtilerek oluşturulan Firewall kuralı özelleştirilebilir.

1. adımda oluşturulan SSL VPN ile bağlantı kurabilen uzaktaki cihazların yerel alan ağı içerisinde istenilen noktalara erişmesine izin veren Firewall kurallarının oluşturulması gereklidir. Bunun için arayüzünde New Rule butonuyla yeni Firewall Kuralı oluşturma arayüzüne geçiş yapılabilir.

Configuration -> Firewall -> Rule
📕
Configuration -> VPN -> SSL VPN -> Profile -> New Profile
Page cover image