
Bu makalede, PNETlab ortamında FortiGate Firewall cihazının kurulumunu, DHCP ve statik IP ekleme işlemlerini, hostname düzenlemesini ve network cloud bağlantılarının nasıl yapıldığını detaylı bir şekilde ele alacağız.

PNETlab Ortamında FortiGate Firewall Kurulumu
Öncelikle, FortiGate Firewall cihazını PNETlab ortamına yüklemek için aşağıdaki adımları izleyin:
- Fortigate ve daha fazla imaj için bu bağlantı üzerinden indirin.
- İndirdiğiniz dosyayı unzip yapın ve içerisindeki
fortinet-FGT-v6-build1911
klasörünü/opt/unetlab/addons/qemu
dizinine kopyalayın. - Dosya kopyalandıktan sonra, terminalde şu komutu çalıştırarak izinleri düzenleyin:
/opt/unetlab/wrappers/unl_wrapper -a fixpermissions
Bu adımlar, FortiGate cihazının PNETlab üzerinde çalıştırılabilir hale getirilmesi için gereklidir.
FortiGate Cihazına Erişim ve İlk Yapılandırma

FortiGate cihazını PNETlab ortamında çalıştırdıktan sonra, cihazın üzerine çift tıklayarak terminal ekranını açabilirsiniz. Cihazın varsayılan giriş bilgileri şunlardır:
Kullanıcı Adı: admin
Parola: (boş bırakın)
Giriş yaptıktan sonra, yeni bir parola oluşturmanız istenecektir. Bu adımı tamamladıktan sonra, cihazınızın temel yapılandırmasına geçebilirsiniz.
3. PNETlab Ortamında Network Bağlantı Türleri
PNETlab, sanal ağ ortamlarında farklı bağlantı türleri sunarak cihazlar arasında iletişim ve dış dünya ile entegrasyon sağlar. Bu bölümde, PNETlab’ın sunduğu bağlantı türlerini açıklayacak ve FortiGate cihazında bu bağlantı türlerinin nasıl yapılandırılacağını detaylandıracağız.
PNETlab Ortamında Bağlantı Türleri
PNETlab, sanal ağ topolojilerini oluştururken kullanabileceğiniz çeşitli bağlantı türleri sunar. Her bağlantı türü, farklı bir kullanım senaryosuna hizmet eder:

- Management Cloud:
- Tanım: Yönetim Cloud, genellikle cihazlara web arayüzü veya SSH gibi yönetimsel erişim sağlamak için kullanılır. Bu bağlantı türü, sanal cihazların yönetimsel işlemleri için ayrılmış bir ağ sağlar.
- Kullanım: FortiGate gibi cihazların yönetim arayüzüne (web GUI) ve komut satırına (CLI) erişim sağlamak için kullanılır. Genellikle sabit bir IP aralığı kullanılır ve bu IP aralığı PNETlab tarafından yönetilir.
- Cloud1, Cloud2, Cloud3:
- Tanım: Bu Cloud bağlantıları, sanal cihazları birbirine veya dış dünyaya (internet gibi) bağlamak için kullanılır. Her biri ayrı bir ağ segmenti olarak yapılandırılır ve farklı IP aralıklarıyla tanımlanır.
- Kullanım: Cihazlar arasındaki iletişimi sağlamak, belirli bir ağ segmentine yönlendirilmiş trafik için kullanılır. Örneğin, FortiGate cihazının internet çıkışı için bu Cloud bağlantıları kullanılabilir.
- CloudNAT:
- Tanım: CloudNAT, PNETlab ortamındaki cihazların dış dünya ile NAT (Network Address Translation) kullanarak iletişim kurmasını sağlar. Bu bağlantı türü, sanal cihazların internet gibi dış kaynaklarla bağlantı kurmasına olanak tanır.
- Kullanım: FortiGate cihazının internete çıkış yapması gereken durumlarda kullanılır. NAT yapılandırması sayesinde, sanal cihazların dış IP adresleriyle iletişim kurması mümkün hale gelir.

FortiGate Tarafında PNETlab Bağlantılarının Yapılandırılması
PNETlab ortamındaki bağlantı türlerini açıkladıktan sonra, FortiGate cihazınızda bu bağlantıları nasıl yapılandıracağınızı ele alalım. Bu yapılandırmalar, cihazın hem yönetimsel işlemleri gerçekleştirmesi hem de ağ trafiğini yönetmesi için kritik öneme sahiptir.
Management Cloud Bağlantısı:

- Yapılandırma: FortiGate cihazının 1 numaralı portunu Management Cloud’a bağlayarak cihazın yönetim arayüzüne erişim sağlayabilirsiniz. Bu bağlantı, genellikle cihazın web arayüzüne (GUI) veya komut satırı arayüzüne (CLI) erişim sağlamak için kullanılır.
Cloud1, Cloud2, Cloud3 Bağlantıları:

- Yapılandırma: Bu bağlantılar, FortiGate cihazının ağ trafiğini yönlendirmesi ve diğer cihazlarla iletişim kurması için kullanılır. Her bir Cloud bağlantısı, farklı bir ağ segmentine atanabilir ve cihazın trafiğini bu segmentler üzerinden yönetebilirsiniz.
IP Yapılandırması
FortiGate cihazınızın ağ trafiğini yönetebilmesi için DHCP ve statik IP yapılandırmalarını yapmanız gerekebilir. Aşağıda, her iki yapılandırmayı nasıl gerçekleştireceğinizi bulabilirsiniz. İlk olarak, cihazınıza ilk bağlantı yapıldığında, port1’in DHCP modunda olduğunu göreceksiniz. Bu adımda, cihazın portlarını kontrol etmek ve IP alıp almadığını öğrenmek için aşağıdaki komutu kullanabilirsiniz:
show system interface ?
Bu komut, tüm arayüzlerin mevcut durumunu ve yapılandırmalarını gösterir.

DHCP Sunucusu Ayarlama:
FortiGate cihazınızda DHCP sunucusu yapılandırarak, ağınızdaki cihazlara otomatik olarak IP adresi atayabilirsiniz. Bu, dinamik bir ağ yapısına sahip olduğunuzda oldukça faydalıdır. Aşağıdaki komutlarla DHCP sunucusu ayarlarını yapabilirsiniz:

Statik IP Tanımlama:
Statik IP adresleri, belirli bir cihazın her zaman aynı IP adresine sahip olmasını istediğiniz durumlarda kullanılır. Aşağıdaki adımlarla FortiGate cihazınızda statik IP adresi tanımlayabilirsiniz:
Bu adımlarla, cihazınıza hem DHCP hem de statik IP adresleri tanımlayarak ağınızı esnek bir şekilde yönetebilirsiniz.
Sonrasında ise, tarayıcınıza http://[ip adresi] yazarak web arayüzüne giriş sağlayabilirsiniz.

Hostname ve Diğer Temel Yapılandırmalar
Cihazın adını (hostname) ve diğer temel ayarlarını yapılandırmak için aşağıdaki komutları kullanabilirsiniz:
Hostname

Static Route
Ağ trafiğini belirli bir rotadan yönlendirmek için statik rotalar ekleyebilirsiniz:

DNS
Cihazın DNS ayarlarını yapılandırmak için:

Sorun giderme adımları
Sunucu İnterface Sorunu
Pnet2 üzerinde bulunan NAT NIC kartı çalışmadığı için internete çıkışta sorun yaşanıyordu. İlk adımda, arayüzü kontrol etmek için aşağıdaki komutu kullandık:
ip a

Sonrasında, sunucu üzerindeki kalıcı arayüz ayarlarının kontrolünü sağlamak için /etc/network/interfaces dosyasını inceledik. Bu dosyada, eth2 üzerinde bulunan NAT bacağının DHCP modunda olmasına rağmen IP almadığını fark ettik. Bu durumu düzeltmek için aşağıdaki adımları izledik:
ifdown pnet2
ifup pnet2

Bu işlemlerden sonra, DHCP sunucusundan 192.168.63.131 IP adresi alındığını gözlemledik. Daha sonra, sunucu üzerindeki rota tablosunu kontrol etmek amacıyla aşağıdaki komutu kullandık:
ip route show

Rota tablosunda ilgili rotanın olmadığını fark ettik. Bu durumu düzeltmek için manuel olarak bir rota ekledik:
ip route add default via 192.168.63.2 dev pnet2
Bu işlemin ardından, internet erişimi kontrol edilmiş ve sorunun çözüldüğü tespit edilmiştir.

Network Cloud Bağlantısı
Host-Only ve NAT kullanarak yapılandırılan sunucularda, PNETlab ortamında hangi Cloud bağlantılarının dikkate alınması gerektiğini gözden geçirelim:

Host-Only Bağlantısı
Host-Only bağlantısı, cihazlar arasında yönetimsel bağlantı sağlamak için kullanılır. Bu bağlantı, dış dünya ile erişim sağlamaz ve sadece belirli bir yönetim ağı içinde kalır. Eğer sadece cihazları yönetmek amacıyla bir bağlantı kuruyorsanız, bu tür bir bağlantıyı tercih edebilirsiniz.

NAT Bağlantısı
NAT bağlantısı, cihazın internet erişimi sağlaması gereken durumlarda kullanılır. WAN bacağını NAT üzerinden yapılandırarak, cihazlarınızın dış dünyaya erişimini sağlarken, aynı zamanda güvenli bir şekilde NAT işlemleri yapabilirsiniz.
