Fortigate Network/Interface
FortiGate cihazındaki ağ arayüzlerini yönetmek için kullanılan bir alandır. Bu bölüm, FortiGate’in fiziksel ve sanal ağ bağlantılarının yapılandırmasını ve durumunu görselleştirir.
Fortigate’de Interfaces aşağıdaki gibi görünür:

Bu bölüm, FortiGate cihazındaki ağ arayüzlerini (interfaces) yönetmek, izlemek ve yapılandırmak için kullanılır.
FortiLink, FortiGate ile FortiSwitch cihazları arasında bir köprü görevi görür ve FortiSwitch cihazlarını FortiGate üzerinden kolayca yönetmenizi sağlar. Ağın güvenliği, görünürlüğü ve yönetimi açısından oldukça faydalıdır.
Herhangi bir interface’ler hakkında daha fazla bilgi almak istersek ilgili interface’ye çift tıklarız.
Aşağıda örnek bir interface gösterilmiştir.

1. Edit Interface:
- Name: Arayüzün adı.
- Alias: Interface hakkında daha fazla bilgi vermek için bir takma ad belirlenebilir.
- Type: Interface türü.
- VRF ID: Virtual Routing and Forwarding. Belirli bir arayüz için farklı bir yönlendirme tablosu kullanmak gerekiyorsa ayarlanır.
- Role: Trafiğin hangi arayüzden geçerek hangi arayüze ulaşabileceğini belirler. Bu sayede, güvenli bir trafik akışı sağlanır.
- Her role, farklı güvenlik politikaları (firewall kuralları, VPN ayarlan vb.) atayarak ağın farklı bölümlerini farklı şekilde koruyabilirsiniz.
- Ağınız büyüdükçe yeni arayüzler ekleyebilir ve onlara uygun roller atayarak ağınızı kolayca genişletebilirsiniz
WAN, LAN ve DMZ Rolleri:
• WAN (Wide Area Network): Geniş alan ağı anlamına gelir. Genellikle internet bağlantısı için kullanılır. WAN rolüne sahip interface, internetten gelen trafiği kontrol eder ve iç ağa yönlendirir. Bu interface’de genellikle daha sıkı güvenlik politikaları uygulanır.
• LAN (Local Area Network): Yerel alan ağı anlamına gelir. Şirket içindeki bilgisayarları birbirine bağlayan ağdır. LAN rolüne sahip interface, iç ağdaki kullanıcıların birbirleriyle ve internet ile iletişim kurmasını sağlar.
• DMZ (Demilitarized Zone): Çevre ağı anlamına gelir. İnternetten erişilebilen hizmetlerin (web sunucusu, mail sunucusu vb.) barındırıldığı bölgedir. DMZ rolüne sahip interface, iç ağ ile internet arasında bir tampon bölge oluşturur. DMZ’deki hizmetlere dışarıdan erişim sağlanırken, iç ağdaki diğer sistemler dış dünyadan korunur.
2. Address
- Addressing Mode: Arayüzün IP adresleme modu:
- Manual: Statik IP adresi atanır.
- DHCP: IP adresi DHCP sunucusundan alınır.
- PPPoE: PPPoE bağlantısı kullanılır.
- IP/Netmask: Arayüzün atanmış IP adresi ve alt ağ maskesi.
- Secondary IP Address: Bu arayüz için ek bir IP adresi tanımlanabilir.
3. Administrative Access
Hangi protokollerin bu arayüz üzerinden yönetim erişimi için kullanılabileceğini belirler.
FMG-Access: Fortinet ağ cihazları (FortiGate gibi) ile FortiManager merkezi yönetim platformu arasındaki İletişimi sağlayan bir protokoldür. Bu protokol sayesinde, FortiManager, ağınızdaki tüm FortiGate cihazlarını tek bir noktadan yönetebilir, konfigürasyonlarını değiştirebilir ve güncellemelerini yapabilir.
FortiManager, Fortinet güvenlik duvarları (FortiGate) gibi cihazların merkezi olarak yönetilmesini sağlayan bir yazılım veya donanım platformudur.
Snmp: snmp ile cihazı monitor edebiliyoruz. Örneğin CPU memory durumunu kontrol edebiliyoruz.
4. LLDP Ayarları
- Receive LLDP: Arayüz, ağdaki diğer cihazlardan LLDP bilgilerini alabilir.
- Transmit LLDP: Arayüz, kendi bilgilerini LLDP üzerinden diğer cihazlara iletebilir.
5. DHCP Server
- Bu interface için bir DHCP sunucusu yapılandırabilir ve istemcilere otomatik IP dağıtımı yapabilirsiniz.
6. Network
- Device Detection: Arayüze bağlı cihazları otomatik olarak algılar.
- Security Mode: Güvenlik modu, belirli bir güvenlik politikası veya izolasyonu ayarlamak için kullanılabilir.
7. Traffic Shaping
- Outbound Shaping Profile: Çıkış trafiği için bir şekillendirme profili belirlenebilir.
- Outbound Bandwidth: Arayüzün çıkış bant genişliği sınırı tanımlanabilir.
8. Miscellaneous
- Comments: Arayüzle ilgili açıklamalar ekleyebilirsiniz.
- Status: Arayüzün durumu etkin (Enabled) veya devre dışı (Disabled) olarak ayarlanabilir.
Bunların yanında interface’leri VLAN’lara bölebiliriz. “Create New” dedikten sonra interfaceyi seçip VLAN oluşturabiliriz.
VLAN (Virtual Local Area Network):
Fiziksel bir ağ altyapısını mantıksal olarak farklı ağlara bölmek için kullanılan bir teknolojidir. Aynı fiziksel switch veya ağ altyapısı üzerinde birden fazla bağımsız ağ segmenti oluşturmanıza ve bu ağ segmentlerine ayrı ayrı güvenlik politikası oluşturmamıza olanak tanır.

“New Interface” dedikten sonra VLAN adı, türü ve hangi interface’ye bağlı olacağını belirleyip daha sonra gerekli düzenlemeleri yapıp VLAN oluşturabiliriz.

Sadece VLAN değil “Zone” ve “Virtual Wire Pair” oluşturabiliriz.
Zone: Birden fazla interface’i gruplandırarak, bu gruba tek bir güvenlik politikası uygulamanıza olanak tanır. Örneğin, birden fazla VLAN veya fiziksel portu bir “LAN Zone” olarak tanımlayabilir, ardından bu bölgeye belirli güvenlik kuralları atayabilirsiniz.
Virtual Wire Pair: FortiGate’in iki arayüzü birbirine bağlayarak, gelen trafiği hiçbir IP adresi veya yönlendirme (routing) gerektirmeden güvenlik politikalarından geçirmesini sağlar.
FortiGate’de Interface bölümü, ağ arayüzlerini yönetmek, izlemek ve güvenli bir şekilde yapılandırmak için merkezi bir kontrol noktası sağlar.