Quantcast
Channel: IT diaries by barisca & seldaa » R76
Viewing all articles
Browse latest Browse all 3

Check Point R76 Site to Site IPSec VPN konfigürasyonu

$
0
0

Merhaba,

Yazımda, Check Point R76 ürünü ile IPSec Site to Site VPN yapılandırmasından bahsetmek istiyorum.Anlatımımı bir kaç başlık altında topladım.

- Check Point Remote Gateway objelerinin yapılandırılması

- Lokal ve Remote (Lokal) Network’lerin yapılandırılması

- VPN Community ’sinin oluşturulması

- VPN tüneli kullanacak network’lerin topology ile ilişiklendirimesi

- Firewall Rule’larının tasarlanması

- Test!

Şimdi kullandığım lab ortamını aktarayım.

clip image002 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

DC,Exchange vs. sunucuların çalıştığı 172.20.1.0 network’ünü merkez site olarak düşündüm. 172.29.1.0 network’ünü remote site olarak düşündüm.

Merkez Site’da çalışan Check Point’in hostname’i GW1 ‘dir. Remote Site’da çalışan Check Point’in ismi FW2 ‘dir. Yazının ilerleyen kısımlarında yapılacak işlemlerin bir kısmı hem Check Point’in kendisinde hemde diğer Check Point’i refere eden obje üzerinde yapılmaktadır.

Örneğin SmartDashbord ile GW1 hostname’ine sahip Check Point’e bağlandınız. SmartDashboard’un görünümünü aşağıya aktarıyorum.

a1 Check Point R76 Site to Site IPSec VPN konfigürasyonu

 

Check Point klasörüne baktınızda en 1 tane obje görürsünüz ( Management Platform ile Firewall arasında SIC Trust’ının sağlanmış olduğunu varsayıyorum ki  Management Platform ile Firewall’u aynı sunucuya kurduysanız varsayılanda sağlanır ) Bu objenin alt kısmın küçük bir “M” harfi mevcuttur. Bu, üzerinde çalıştığımız Check Point’imizi temsil etmektedir. Üstteki resimde görülen Remote Site objesini ise IPSec VPN yapılandırması sırasında siz oluşturuyorsunuz. Yapacağınız bir takım işlemleri her ikisi üzerinde yapıyorsunuz. Örneğin software IPSec VPN blade’inin kutucuğunu hem GW1 üzerinde hem de Remote_VPN_FW2 üzerinde “check” ‘lemeniz gerekir.

Uyarı! : Benzer görünüm, SmartDashboard ile FW2 isimli Check Point’e bağlandığınızdan da mevcuttur.

GW1 isimli firewall’un internal network’ünde:

- e-vault.info Active Directory domain’i hizmet vermektedir.

- Exchange Server 2013 CAS ve Mailbox Server’lar ( ayrı sunucularda ) hizmet vermektedir.

- Symantec Enterprise Vault 10.0.4 arşivleme sunucusu hizmet vermektedir.

- Yapıda Security Information & Event Management için HP ArcSight Logger ( Selda’nın sunucusu ) hizmet vermektedir.

FW2 isimli firewall’un internal network’ünde:

- Test amaçlı bir windows 7 client çalışmaktadır.

Yapılandırmaya başlayayım.

Check Point Remote Gateway objesinin yapılandırılması

Bu kısımda yapılan ayarlar hem lokal firewall’da hem remote firewall’da yapılmalıdır.

GW1(Merkez Site’daki Check Point Gateway) üzerinde:

GW1’in topolojisi aşağıdaki gibidir.

clip image004 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

GW1 objesi üzerinde IPSec VPN blade’ini devreye alalım.

clip image006 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Gateway objesi özelliklerinden erişilebilen blade’lerden IPSec VPN kutucuğunu işaretliyoruz.

Remote VPN gateway için ( diğer site’daki Check Point gateway yada remote peer için de diyebiliriz ) gateway objesini oluşturuyoruz.

clip image007 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Üstteki seçeneklerden “Externally Managed VPN Gateway” ile devam edeceğiz. Remote Peer(yada diğer site’daki IPSec VPN cihazı ), Checkpoint dışında bir cihaz ise aşağıda görüldüğü gibi

clip image008 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

“Interoperable Device” ile devam edebilirsiniz. Oluşturduğum yeni gateway( uzak site’daki check point’i temsil eden ) objesini inceleyelim.

clip image010 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Oluşturduğum remote vpn gateway’in özellikleri üstteki gibidir. IP adresi 192.168.1.131 idi (yazımın ilk kısımlarında aktardığım topoloji resminden bakabilirsiniz)

Normal şartlarda Check Point kurulduğunda topoloji tablosu kendi IP adresini içerir! Aşağıdaki resimde görüldüğü gibi topology tab’ına bakarsanız ( henüz yeni oluşturduğunuzdan dolayı ) “topology table” ’ın kendi IP(192.168.1.131) adresini içermediğini görebilirsiniz.

clip image012 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Externally Managed Check Point Gateway( remote peer için oluşturulan obje) objesinin topology tab’ına IP adresini yazınız ve topology’de yerini “external” olarak belirleyiniz!

Aynı yapılandırmayı diğer firewall(diğer site’daki Check Point) üzerinde de yapmalısınız. Diğer firewall’daki “Externally Managed Check Point” gateway objesi aşağıdaki gibidir. Bu obje merkez site’daki Check Point’i temsil etmektedir.

clip image014 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Uzak site’daki Check Point objesinde de IPSec VPN software blade’inin devrede olduğunu aşağıdaki resimde görebilirsiniz.

clip image016 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Local ve Remote Local Network’lerin yapılandırılması

Her iki checkpoint üzerinde, hizmet verdiği LAN’a dair network objesi ve uzak site’daki LAN’ı gösteren network objesi oluşturulmalıdır.

Benim lab ortamıma uyarlarsak;

172.20.1.0/24 network’ünü ve 172.29.1.0/24 network’ünü gösteren iki network objesi oluşturulmalıdır.

clip image017 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu clip image018 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Üstte görüldüğü üzere her iki firewall’da hem kendi internal network’lerini hemde karşı tarafın internal network’lerini gösterir objeleri oluşturdum.

VPN Community ’sinin oluşturulması

Community yapılandırması için IPSec VPN blade’inin tab’ını kullanıyoruz.

clip image020 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Mesh: Her peer’in biribirine doğrudan bağlı olduğu durum.

Star: Ortada bir peer yer alır ve diğer peer’ler ortaya bağlı olarak çalışır. Klasik hub&spoke modelidir.

Test ortamımda mesh topoloji’yi kullandım. Meshed Community detayları aşağıdaki gibidir.

clip image021 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Participating Gateways kısmı, bu cummunity’ye katılacak gateway’leri göstermektedir. Yani tunel, aşağıdaki listede yer alan firewall’lar arasında açılacaktır.

clip image022 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Şifreleme method’ları konusunda çeşitliliğe gitmek isterseniz bir sonraki tab ihtiyaçlarınızı karşılayacaktır.

clip image023 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Tunnel Management kısmında, tunel’in sürekli olma durumunu ve tunelin nasıl paylaştırılacağını belirliyorsunuz. Normal şartlarda varsayılan ayarlar idealdir.

clip image024 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Gelişmiş ayarlarda Shared Secret tanımlaması çok önemlidir!

clip image025 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Shared Secret, her iki peer ’deki VPN Community ’sinde de aynı olmalıdır!

clip image026 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Gateway’lerin internal network’lerinin aynı ip bloklarında olup olmama durumuna göre üstteki NAT ayarı devre dışı bırakılabilir yada devrede kullanılabilir.

Benzer özeliklerde bir VPN community ‘si diğer Check Point ’te de oluşturulmalıdır!

clip image028 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

S2S_VPN isimli community içindeki Check Point gateway’ler üstteki resimde sağ kısımda görünmektedir.

VPN tüneline girmesi istenen network’lerin topoloji ile ilişiklendirimesi

Merkez site’daki Check Point’te ve diğer site’daki Check Point’te tüneli kullanacak internal network’ler belirlenmelidir. İlişiklendirme ile kast ettiğim nokta buydu.

GW1 isimli Check Point objesi üzerinde tuneli kullanacak network aşağıdaki gibi belirlenmiştir.

clip image030 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

GW1 ‘deki Remote VPN Gateway için topoloji ilişiklendirmesi aşağıdaki gibidir.

clip image032 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

FW2 ’deki topoloji ve internal network ilişiklendirmesi durumu aşağıdaki gibidir.

clip image034 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

FW2 ’de Remote VPN Gateway için topoloji ve internal network ilişiklendirmesi durumu aşağıdaki gibidir.

clip image036 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Topoloji ile kullanılacak vpn domain’ini yani tuneli kullanacak ip network’leri belirlerken, ip network objelerini group’landırıp o group ’u da kullanabilirsiniz.

clip image037 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Örneğin üstteki gibi VPN_IP_Network şekilinde bir “simple group” objesi altında ilgili ip network’lerini toplayıp vpn domain definition kısmında bunu group objesini kullanabilirsiniz.

Firewall Rule’larının tasarlanması

Firewall rule’ları haricinde üstteki aşamaları her iki (Check Point) gatewayde de yaptıysanız normal şartlarda VPN tuneli açılacaktır.

Bu durumu SmartView Tracker ’dan gözleyebilirsiniz.

clip image039 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Permanent Tunnel log’unun detayına bakarsanız,

clip image040 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

tünelin açıldığını görebilirsiniz.

Peki firewall rule ’u ne işe yarayacak ? Rule ile tunel’i “hangi portu/protokolü, servisi ve/veya hangi source’u/destination’ı kullanımına açacağız?” sorusunu cevaplıyoruz. Yine her iki firewall’da da uygun rule’lar yazılmalıdır.

FW2’deki durum aşağıdaki gibidir.

clip image042 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

GW1’deki durum aşağıdaki gibidir.

clip image044 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Üstteki rule ’larda görüldüğü üzere karşılıklı internal network’lerin; ICMP echo’larının, RDP isteklerinin , DNS sorgularının ve https taleplerinin S2S_VPN community’si kapsamındaki participant gateway’ler arasında açılan IPSec VPN tüneli ile iletişimine imkan tanıdık. Artık windows 7 client ile bir kaç servisten faydalanmaya çalışalım ve SmartView Tracker ile log’larına bakalım.

Test!

Test için; client’ın Exchange Server 2013 üzerinde duran mailbox’ına Outlook Anywhere ile bağlanmasını ve Symantec Enterprise Vault üzerinde duran arşivine erişmesini sağlayıp log’a bakacağım.

clip image046 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Bakınız üstte görüldüğü üzere windows 7 client açıldığında Domain Controller’a DNS sorgusu yaptı ve bu sorgu olması gerektiği gibi tünele girdi.

clip image048 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Windows 7 client’ımda Outlook 2010’u açtım ve RPC over HTTPS tarafiği, DNS sorguları ile karışık olarak hemen log’a yansıdı ve 172.20.1.40 ip adresine sahip Exchange Server 2013 CAS ’ına gitti.

Outlook Anywhere bağlantısı da outlook tarafında sağlandı.

clip image050 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Noah@e-vault.info kullanıcısı arşivine erişmek istediğinde bu talebi, log’a aşağıdaki gibi yansıyor.

clip image052 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

Hatırlayacağınız üzere Symantec EV’nin ip adresi 172.20.1.38 idi.

Kullanıcının outlook’u tarafında ise durum aşağıdaki gibidir.

clip image054 thumb Check Point R76 Site to Site IPSec VPN konfigürasyonu

EV’nin bütün servisleri çalışıyor görünene göre :)

Bir yazıda daha sona geldik. Bu yazımda Check Point R76 üzerinde Firewall ve IPSec VPN blade’lerini kullanarak Site to Site VPN yapılandırması açıklamaya çalıştım.

Herkese sorunsuz ve neşeli günler dilerim.


Viewing all articles
Browse latest Browse all 3

Latest Images

Trending Articles





Latest Images