
Checkpoint Firewall, ağ güvenliği sağlamak ve ağ trafiğini yönlendirmek için kullanılan güçlü bir güvenlik platformudur. Bu platformda NAT (Network Address Translation), ağ trafiğini yönlendirmek ve özel IP adreslerini genel IP adreslerine dönüştürmek için kullanılan önemli bir özelliktir. Checkpoint’te iki farklı NAT yöntemi bulunmaktadır: Obje NAT ve Kural NAT.
Obje NAT Nasıl Gerçekleştirilir?
Obje NAT işlemi, Checkpoint Firewall yönetim konsolu üzerinden kolayca yapılandırılabilir. İşte Obje NAT oluşturmak için izlenmesi gereken adımlar:
Obje Nat KuralıOluşturma:
İlk adım olarak, yönetim konsolunda “New” seçeneğine tıklayarak bir host objesi oluşturmalısınız. Bu host objesi, NAT işlemi için kullanılacak olan iç özel IP adresini temsil eder.

Adlandırma: Oluşturduğunuz host objesine bir ad vermelisiniz. Bu ad, objeyi tanımlamak için kullanılır. Örneğin, “NAT-1.1.1.1-192.168.1.1” gibi açıklayıcı bir ad seçebilirsiniz.
IP Adresi Belirtme: General sekmesinde, iç yerel IP adresini belirtmelisiniz. Bu, iç ağ kaynağınızın IP adresini temsil eder. Örneğin, 192.168.1.1 gibi bir IP adresi girebilirsiniz.

NAT Yapılandırması: Son olarak, NAT sekmesini seçmelisiniz. “Hide behind the gateway” seçeneğini işaretlerseniz, trafiği firewall’ın IP adresine yönlendirmiş olursunuz. Başka bir genel IP adresi belirlemek için “Hide behind IP address” seçeneğini kullanabilirsiniz. Bu seçenekleri belirledikten sonra, genel IP adresini girmelisiniz.

Tamamlama: “OK” düğmesine tıklayarak Obje NAT işlemini tamamlayabilirsiniz. Artık bu oluşturulan objeyi bir kuralda kullanabilirsiniz.
Oluşturulan NAT Kuralının Kullanımı
Checkpoint Firewall’da Obje NAT oluşturduktan sonra, bu oluşturulan NAT kuralını bir güvenlik politikasında kullanmak oldukça önemlidir. Bu aşamada, oluşturulan NAT kuralını aşağıdaki adımlarla bir güvenlik kuralında kullanabiliriz:
1. Kaynak Belirleme: İlk adım olarak, güvenlik politikamızda hangi kaynaklardan gelen isteklere bu NAT kuralını uygulamak istediğimizi belirlemeliyiz. Örneğin, “Source” kısmında “Turkey” seçeneğini tercih edebiliriz. Bu, Türkiye’den gelen isteklere uygulanacak olan kuralı tanımlar.
2. Hedef Belirleme: “Destination” kısmında, önceden oluşturduğumuz Obje NAT’ı seçmeliyiz. Bu, Türkiye’den herhangi bir IP’nin 1.1.1.1 genel IP adresine yönlendirilmek istendiğinde, bu isteğin iç ağ kaynağı olan 192.168.1.1 özel IP adresine yönlendirilmesini sağlar.
3. Port Ayarları: Güvenlik kuralında hangi hizmetlere izin verileceğini belirlemek için “Port” ayarlarını yapmalıyız. Örneğin, HTTP ve HTTPS gibi servisleri kullanmak istiyorsak, bu portları ilgili kurala eklemeliyiz.
Bu adımları takip ederek oluşturulan Obje NAT’ı bir güvenlik kuralında kullanabiliriz. Bu, Türkiye’den gelen isteklere özel bir hizmet sunmak veya iç ağ kaynaklarını dış dünyaya açmak istediğimizde oldukça kullanışlıdır.

NAT Kuralı Oluşturma
NAT kuralı oluşturmak için aşağıdaki adımları izleyebilirsiniz:
Access Control’a Erişim: İlk adım olarak, güvenlik politikasına erişim sağlamak için “Access Control” sekmesine tıklamalısınız.

Yeni Bir Host Oluşturma: Bu adımda, NAT kuralınızın temelini oluşturmak için “New” düğmesine tıklayarak yeni bir host objesi oluşturmanız gerekecektir.

NAT Ayarlarına Dokunmadan Devam Edin: Bu aşamada, host oluştururken “NAT” bölümüne herhangi bir işlem yapmanız gerekmez. Genellikle bu bölümü varsayılan ayarlarla bırakabilirsiniz.

Genel Ayarlar: “General” sekmesinde, iç ağ kaynağınızı temsil eden bir host oluşturun. İç ağ kaynağı, NAT’ı oluştururken hedefleyeceğiniz iç özel IP adresini belirtir.


Kuralı Tanımlama: Şimdi NAT’ı bir güvenlik kuralında kullanmak için aşağıdaki özellikleri belirtmelisiniz:
Original Source:
Bu, dışardan gelen isteği başlatan IP adresini temsil eder. Yani bu parametre, hangi IP adresinden gelen trafiği yönlendirmek veya izin vermek istediğinizi belirtir.Örneğin, 2.2.2.2 gibi bir IP adresi, sizin IP’nize dışardan gelen bir isteği temsil edebilir.
Original Destination:
Bu, Obje NAT kuralını kullanarak ileteceğiniz genel IP adresini temsil eder. Yani trafiğin nereye yönlendirilmesi gerektiğini belirtir. Örneğin, 1.1.1.1 gibi bir genel IP adresi, karşı firmaya istek yapılması gereken IP adresini belirtir.
Original Services:
Orijinal Hizmetler, dışardan gelen trafiğin hangi hizmet veya port üzerinden geldiğini ifade eder ve bu bilgiye göre trafiği yönlendirme veya izin verme kararı alınır. Örneğin, 2.2.2.2 IP’sinden telnet 1.1.1.1 80 portuna istek yapılabilir.
Translated Source:
Bu, içerdeki sunucuya dışardan gelen isteği iletmek için kullanılan IP adresini temsil eder. İçerdeki sunucuya yönlendirilen istek, bu IP adresi üzerinden iletilir.
Translated Destination:
Bu, dışarıya açık olmayan iç IP adresinizi temsil eder. Bu adres, dış dünyadan gelen isteklerin iç ağ kaynağına yönlendirildiği yerdir.
Translated Services:
iç ağ kaynağına yönlendirilen trafiğin hangi hizmet veya port üzerinden iletilmesi gerektiğini belirtir. Örneğin, 2.2.2.2 IP’sinden gelen 80 portuna yapılan istek, içerdeki sunucuda 443 portuna çevrilebilir.
