Bu entegrasyon, ağ üzerindeki cihazların yönetimini ve güvenliğini artırmak için önemlidir.
İşte bu sürecin temel adımları:
-
VLAN Yapılandırması:
- SSID Tabanlı VLAN Ataması: Her bir SSID için ayrı VLAN’lar tanımlanır. Örneğin, kurumsal bir SSID için farklı, misafir SSID için farklı VLAN’lar atanabilir. Bu, kullanıcıların ve cihazların farklı ağ segmentlerine yönlendirilmesini sağlar.
- İzolasyon VLAN’ları: Yetkisiz cihazlar tespit edildiğinde, bu cihazlar izolasyon VLAN’larına yönlendirilir. Bu, ağ güvenliğini artırmak için önemlidir.
-
Güvenlik Politikalarının Uygulanması:
- Ağ Erişim Politikaları: FortiNAC, kullanıcı ve cihaz kriterlerine dayalı olarak esnek ağ erişim politikaları oluşturur. Örneğin, misafir kullanıcılar sadece internet erişimi alırken, kurumsal kullanıcılar daha geniş bir erişime sahip olabilir.
- Güvenlik Yapılandırmaları: FortiNAC ve FortiGate arasında bir güvenlik yapısı bağlantısı kurularak, güvenlik politikalarının etkin bir şekilde uygulanması sağlanır.
-
RADIUS Kimlik Doğrulaması:
- RADIUS Sunucusu Yapılandırması: FortiGate üzerinde RADIUS sunucusu yapılandırılır. Bu, kullanıcıların kimlik doğrulama süreçlerini yönetir ve ağ erişimini kontrol eder.
-
Sorun Giderme ve İzleme:
- Debugging ve Loglama: FortiNAC ve FortiGate üzerinde çeşitli debugging komutları kullanılarak ağ trafiği ve cihaz bağlantıları izlenir. Örneğin, “diagnose debug app eap_proxy 31″ komutu EAP daemon’u izlemek için kullanılır.
- FSSO Logon İzleme: Bağlı kullanıcıların ve cihazların izlenmesi için FSSO logon bilgileri kontrol edilir.
-
Ek Yapılandırmalar:
- DHCP ve DNS Ayarları: İzolasyon kapsamları tarafından tanımlanan alt ağlardan gelen DNS istekleri kabul edilir ve DHCP sunucusu, izole edilmiş cihazlara adresleme sağlar.
- SNMP ve Syslog Kullanımı: SNMP tuzakları ve Syslog mesajları ile cihazların durumu izlenir. Ancak, Syslog’un performans sorunları nedeniyle kullanımı önerilmemektedir.
Bu adımlar, FortiNAC ve FortiGate entegrasyonunun etkin bir şekilde kurulması ve yönetilmesi için temel yapı taşlarını oluşturur. Her adım, ağ güvenliğini ve yönetimini optimize etmek için dikkatlice uygulanmalıdır.
161 total views, 2 views today