Adım Adım Fortigate Firewall Yapılandırma ve Güvenlik Rehberi (101)

Firewall Güvenliği 101: Bir Fortigate Laboratuvarı ile Siber Tehditlere Karşı Savunma Stratejileri
Kali Linux, VMware ve Fortigate NGFW ile Adım Adım Güvenlik Duvarı Yapılandırması, Saldırı Senaryoları ve En İyi Uygulamalar
1. Giriş: Neden Firewall, Neden Şimdi?
Siber tehditlerin sürekli evrildiği bir dünyada, ağınızın ilk savunma hattı ne kadar güçlü? Fiziksel erişimden internet tabanlı saldırılara kadar bir firewall'ü nasıl doğru yapılandırabilirsiniz?
Bu yazıda, bir Fortigate sonraki nesil güvenlik duvarı (NGFW) kullanarak temel ve kritik güvenlik adımlarını bir laboratuvar ortamında nasıl test edebileceğinizi göstereceğiz.
Kullanacağımız araçlar:
- VMware Workstation/ESXi: Sanal ağ ortamı oluşturmak için
- Fortigate Firewall: Sonraki nesil güvenlik duvarımız
- Kali Linux: Penetrasyon testleri için saldırgan makinesi
- Windows İstemciler: Hedef sistemleri simüle etmek için
2. Laboratuvar Ortamının Kurulumu ve Temel Kavramlar
Sanal Ağ Mimarimiz
İlk adım, gerçekçi bir ağ topolojisi oluşturmak:
# VMware'de sanal ağ switch'leri:
- VMnet2 (Internal): 192.168.10.0/24 - Muhasebe Departmanı
- VMnet3 (DMZ): 192.168.20.0/24 - Pazarlama Departmanı
- VMnet1 (NAT): 10.10.10.0/24 - Dış Ağ (Internet simülasyonu)
Ağ Diyagramı:
[Kali Linux] --- [Fortigate FW] --- [Windows Muhasebe]
(10.10.10.10) (Interfaces: (192.168.10.20)
WAN: 10.10.10.1
LAN: 192.168.10.1
DMZ: 192.168.20.1)
|
--- [Windows Pazarlama]
(192.168.20.30)
Fortigate İlk Yapılandırma
Fortigate VM'sini kurduktan sonra, CLI üzerinden temel ayarları yapılandırıyoruz:
# PuTTY ile Fortigate'e bağlanma (varsayılan IP: 192.168.1.99)
config system interface
edit "port1"
set vdom "root"
set ip 10.10.10.1 255.255.255.0
set allowaccess ping https ssh
next
end
# Admin şifresini değiştirme
config system admin
edit "admin"
set password "GüçlüŞifre123!"
next
end
Kritik Kavram: Firewall Kuralları "Yukarıdan Aşağıya" Çalışır
Firewall kuralları liste üstünden başlayarak değerlendirilir. Bir kural eşleştiği anda işlem durur:
# Örnek kural dizilimi:
1. Kural: DMZ -> Internet: İZİN VER (HTTP/HTTPS)
2. Kural: Internal -> DMZ: REDDET (Tüm trafik)
3. Kural: Internal -> Internet: İZİN VER (Tüm trafik)
# 2. kural eşleştiği için Internal'dan DMZ'ye erişim engellenir
Teknik İpucu: Her zaman en spesifik kuralları listenin üstüne, genel kuralları alta yerleştirin.
3. Dış Tehditlere Karşı Savunma: "Kale Kapılarını Güçlendirmek"
Tehdit 1: Yönetim Arayüzünün Hedeflenmesi
Sorun: Varsayılan portlar (HTTPS:443, SSH:22) otomatik saldırı araçları tarafından kolayca taranır.
Çözüm: Yönetim Portlarını Değiştirme
Fortigate GUI'de:
Sistem -> Yönetici Erişimi -> HTTPS -> Yönetici Erişim Portu: 443 → 4443
CLI alternatifi:
config system global
set admin-sport 4443
end
Test:
# Kali Linux'tan port tarama
nmap -sS -p 443,4443 10.10.10.1
# Sonuç: 443 kapalı, 4443 açık olmalı
Tehdit 2: Yetkisiz Erişim Denemeleri (Brute Force)
Sorun: Log kayıtlarındaki "login failed" uyarıları sistematik saldırı göstergesi olabilir.
Çözüm: Hesap Kilitleme Politikası
config system admin
edit "admin"
set password "YeniGüçlüŞifre456!"
set accprofile "super_admin"
set vdom "root"
set password-expire enable
set force-password-change enable
next
end
config user setting
set auth-lockout-threshold 5
set auth-lockout-duration 900
end
En İyi Uygulama: Parola politikası: en az 12 karakter, büyük/küçük harf, rakam, özel karakter
Tehdit 3: Coğrafi Filtreleme ile Akıllı Engelleme
Sorun: Ağınıza dünyanın her yerinden erişim gerekli mi?
Çözüm: Coğrafi Kısıtlama
GUI'de coğrafi nesne oluşturma:
Policy & Objects -> Addresses -> Create New -> Address
Ad: TR_IP_Blok
Tip: Geography
Ülke: Turkey
Kural oluşturma:
Firewall Policies -> Create New
Gelen Interface: port1
Kaynak: TR_IP_Blok
Giden Interface: internal
Hedef: all
Servis: HTTP, HTTPS
Eylem: ACCEPT
Log: Enable
4. İç Tehditlere ve Yatay Hareketlere Karşı Savunma
Tehdit 4: Ağ İçi Yatay Hareket (Lateral Movement)
Sorun: Bir segmentteki cihaz ele geçirilirse, saldırgan diğer segmentlere sıçrayabilir.
Çözüm: En Az Ayrıcalık İlkesi (Principle of Least Privilege)
Başlangıç testi - Ping ile connectivity kontrolü:
# Muhasebe PC'den (192.168.10.20) Pazarlama PC'ye (192.168.20.30) ping
C:\> ping 192.168.20.30
# Sonuç: Başarısız (firewall kuralı yok)
Spesifik izin kuralı oluşturma:
config firewall policy
edit 0
set name "Muhasebe_to_Pazarlama_HTTP"
set srcintf "internal"
set dstintf "dmz"
set srcaddr "Muhasebe_Subnet"
set dstaddr "Pazarlama_Server"
set action accept
set service "HTTP"
set schedule "always"
set logtraffic all
next
end
Önemli Uyarı: "ANY" servisini kullanmaktan kaçının. Sadece gerekli servislere izin verin.
Tehdit 5: Fiziksel Erişim Tehdidi
Sorun: Fiziksel erişim olması durumunda USB üzerinden kötü amaçlı yazılım yüklenebilir.
Çözüm: USB Auto Install Devre Dışı Bırakma
config system global
set usb-auto-install disable
end
5. Proaktif Güvenlik ve Olağanüstü Durum Yönetimi
Loglama ve Denetim (Logging & Audit)
Tüm kritik olayların loglanması zorunludur:
# Log ayarları
config log setting
set log-user-activity enable
set fw-policy-implicit-log enable
end
# Logları merkezi syslog sunucusuna gönderme
config log syslogd setting
set status enable
set server "192.168.10.100"
set port 514
end
Regülasyon Uyumu: BDDK, KVKK gibi düzenlemeler detaylı log tutulmasını şart koşar.
NTP (Zaman Senkronizasyonu)
Log kayıtlarında tutarlı zaman bilgisi olmadan forensic analiz imkansızdır:
config system ntp
set ntpsync enable
set server-mode enable
config ntpserver
edit 1
set server "tr.pool.ntp.org"
next
end
end
Yapılandırma Yedekleme
Düzenli yedekler olağanüstü durum kurtarma süresini dramatik şekilde kısaltır:
# Manuel yedek alma
execute backup config tftp backup_20231201.conf 192.168.10.100
# Otomatik yedekleme için script
config system auto-install
edit 1
set auto-install-config enable
set schedule weekly
set day sunday
next
end
6. Sonuç: Güvenlik Bir Süreçtir, Bir Ürün Değildir
Bu adım adım rehberde, bir Fortigate firewall'ü temelden ileri seviyeye nasıl güvenli hale getirebileceğinizi gördük. Unutmayın: Firewall "kur ve unut" cihazı değildir. Sürekli izleme, güncelleme ve test gerektiren dinamik bir savunma bileşenidir.
Özetlediğimiz kritik başlıklar:
- Yönetim erişiminin güvenliği
- Ağ segmentasyonu ve en az ayrıcalık ilkesi
- Proaktif izleme ve log yönetimi
- Olağanüstü durum kurtarma planlaması
Kendi laboratuvar ortamınızı kurarak bu adımları denemeye ne dersiniz? Sorularınız ve deneyimleriniz için yorum bırakmaktan çekinmeyin!
Not: Bu yazıda anlatılan tüm teknikler eğitim ve bilgilendirme amaçlıdır. Canlı sistemlerde uygulamadan önce uygun test ortamlarında deneyim kazanılması önemle tavsiye edilir.