Fortigate – Sophos IPSEC VPN Konfigürasyonu Bölüm -3

Bu bölümde Fortigate de Policy & Objects menüsü altında IPV4 Policy bölümünde kural oluşturulması ve Network menüsü altında Static Route altında hedef rota oluşturulmasından bahsedilecektir. Static Route menüsünde New Static Route diyerek hedef subnet bilgisi girilir e interface kısmında vpn tunnel oluşturmamızla oluşan interface seçilir. Fortigate üzerinde son ayarlamamız Policy & Objects menüsünde IPv4 Policy … Devamını oku

Fortigate – Sophos IPSEC VPN Konfigürasyonu Bölüm -2

Bölüm-2  notunda Fortigate tarafında vpn tunnel ayarlarından bahsedilmiştir. Öncelikle VPN menüsü altında IPsec Tunnels bölümünde wizard kullnarak  Costom seçeneği ile  Tunnel oluşturuyoruz. Tunnele bir isim verdikten sonra 1- VPN yapacağımız Sophos Dış bacağının ip adresini  IP address bölümüne yazıyoruz, interface alnında VPN nin çalışacağı  WAN seçiyoruz. Authentication alanında Pre-shared Key belirliyoruz. Bu key aynı şekilde … Devamını oku

Fortigate – Sophos IPSEC VPN Konfigürasyonu Bölüm -1

Fortigate ile Sophos cihazları arasında IPSEC VPN konfigürasyonu hakkında notlarım. Öncelikle Fortigate tarafında yapılacak ayarlamaya baktığımızda; Sophos tarafında yapılacak ayarlama baktığımızda; Yazının devamı için tıklayın Bölüm-2

Fortigate – Mikrotik arasında IPSEC VPN Konfigürasyonu Bölüm -4

Fortigate – Mikrotik arasında IPSEC VPN konfigürasyonun son aşamasında Mikrotik tarafında yapılan ayarlamalar NAT ve IPSEC bölümlerinden oluşuyor. Öncelikle NAT oluşturulması IP -> FIREWALL -> Nat sekmesinde yeni bir kural oluşturarak  srcnat seçeneği ile kaynak ve hedef  adres blokları belirlenir. IPSEC aşaması 3 adımda tamamlanıyor; Aşama de IP -> IPSEC -> Proposal sekmesinde aşağıdaki ayrıntılarla … Devamını oku

Fortigate – Mikrotik arasında IPSEC VPN Konfigürasyonu Bölüm -3

Bu bölümde Fortigate de Policy & Objects menüsü altında IPV4 Policy bölümünde kural oluşturulması ve Network menüsü altında Static Route altında hedef rota oluşturulmasından bahsedilecektir. Static Route menüsünde New Static Route diyerek hedef subnet bilgisi girilir e interface kısmında vpn tunnel oluşturmamızla oluşan interface seçilir. Fortigate üzerinde son ayarlamamız Policy & Objects menüsünde IPv4 Policy … Devamını oku

Fortigate – Mikrotik arasında IPSEC VPN Konfigürasyonu Bölüm -2

Önceki bölüm-1 notumda izleyeceğimiz adımları paylaşmıştım. Bölüm-2  notunda Fortigate tarafında vpn tunnel ayarlarından bahsedilmiştir. Öncelikle VPN menüsü altında IPsec Tunnels bölümünde wizard kullanarak  Costom seçeneği ile  Tunnel oluşturuyoruz. Tunnele bir isim verdikten sonra 1- VPN yapacağımız Mikrotik Dış bacağının ip adresini  IP address bölümüne yazıyoruz, interface alnında VPN nin çalışacağı  WAN seçiyoruz. Authentication alanında Pre-shared … Devamını oku

Fortigate – Mikrotik arasında IPSEC VPN Konfigürasyonu Bölüm -1

Fortigate ile Mikrotik cihazları arasında IPSEC VPN konfigürasyonu hakkında notlarım. Öncelikle Fortigate tarafında yapılacak ayarlamaya baktığımızda; VPN menüsü altında IPsec Tunnels bölümünde Tunnel oluşturulması. Policy & Objects menüsü altında IPV4 Policy bölümünde kural oluşturulması. Network menüsü alıtnda Static Route altında hedef rota oluşturulması. Mikrotik tarafında yapılacak ayarlar; IP menüsü altında IPSEC bölümü altında tunnel için … Devamını oku

STP (Spanning Tree Protocol) Portfast Nedir?

STP (Spanning Tree Protocol) Portfast Nedir? Switch üzerinde loop (döngü) oluşumunu engellemek için  STP (Spanning Tree Protocol) kullanılır. Bu protokol  devreye alındığında portlarda dinleme, öğrenme süreci aktif olacaktır. Portun aktif olma süresini beklemek gerekecektir. Bu zamanı beklememek için Portfast kullanılır. STP (Spanning Tree Protocol) Portfast yapılandırması için bu yazıyı inceleyebilirsiniz.

Cisco STP ( Spanning Tree Protokolü) Yapılandırması -2

Önceki yazıda switch üzerinde varsayılan olarak gelen Spanning Tree yapılandırmasını  incelemiştik. Bu yazıda STP yapılandırmasında primary ve secondry root olacak switchlerin belirlenmesine değinilmiştir. Native vlan dışında diğer vlanlarıda kapsayacak şekilde STP yapılandırması istiyorsak aşağıdaki primary belirlediğimiz switch aşağıdaki komut girilir. Örnek: BB1(config)#spanning-tree vlan 1,20,30,100 root primary Secondry olacak switch üzerinde de aşağıdaki komut uygulanır. BB2(config)#spanning-tree … Devamını oku