Azure Site to Site VPN (Watchguard) Part-3-Firewall İşlemleri

Merhaba,

Bir önce ki makalemize Site to Site VPN için Gateway oluşturmuştuk.

Azure Site to Site VPN (Watchguard) Part-2-Gateway Oluşturma makalesine buradan ulaşabilirsiniz.

Bu makalemizde Azure üzerinden alınan Pre-shared key  ile Watchguard firewall cihazında gerekli işlemleri gerçekleştiriyor olacağız.

Oluşturulan VNET içerisinde DASHBOARD ekranında;

9

Altta bulunan ‘MANAGE KEY’ butonuna tıklanmalıdır.

10

Yukarıda ki ekranda görüldüğü üzere size özel oluşturulan key’i kopyalamak için sağda görünen kopyalama iconuna basmanız yeterli olacaktır.

Watchguard cihazınızda ‘Policy Manager açılması gerekmektedir.

11

Öncelikle Gateway oluşturulmalıdır.

VPN butonuna tıkladıktan sonra ‘Branch Office Gateways’ butonuna tıklanmalıdır.

12

Açılan pencerede ‘ Add’ Butonuna tıklanmalıdır.

13

 

Gateway Name verildikten sonra kopyalanan Pre-shared key  yukarıda ki belirtilen bölüme yapıştırılmalıdır. Ardından sağ altta bulunan ‘ Add’ butonuna tıklanmalıdır.

14

Local Gateway bölümüne Firewall Public IP adresi yazılmalıdır. Remote Gateway bölümünde ki iki ayrı bölümede azure tarafında ki Public IP yazılmalıdır. Azure Public IP adresini VNET içerisinden görüntüleyebilirsiniz.

15

‘General Settings’ bölümünde ki ayarları tamamladıktan sonra ‘Phase1 Settings’ ayarlarında ‘’Encryption’’ bölümünü AES (256-bit) yapmanız gerekmektedir.

16

İki bölümde de ayarlar tamamlandıktan sonra Ok butonu ile sayfayı kapatabilirsiniz.

17

Gateways bölümünden close ile çıkabilirsiniz.

Watchguard içinde gateway işlemlerini tamamladık.

Branch Office Tunnels işlemleri için aşağıda ki adımları takip edebilirsiniz.

18

VPN bölümüne tıklandıktan sonra ‘ Branch Office Tunnels’ bölümüne gidilmelidir.

19

Karşımıza gelen ekranda ‘ Add’ butonuna tıklanmalıdır.

20

Tunnel name verildikten sonra ‘ Add’ butonuna tıklanmalıdır.

21

Local tarafa on-prem local ip bloğu yazılmalıdır. Remote tarafına azure tarafında ki verilen subnet bloğu yazılmalıdır.

22

‘Phase2 Settings’ bölümünde ‘Add’ butonuna tıklanmalıdır.

23

Yukarıda ki gibi gerekli ayarları tamamladıktan sonra ok butonu ile sayfa kapatılmalıdır.

24

‘Multicast Settings’ default olarak bırakılmalıdır.

25

Tunnel oluşturma işlemleri tamamlanmıştır. Close ile ilgili sayfayı kapatabilirsiniz.

Bu aşamadan sonra Azure VPN için ayarlar tamamlanmıştır.

 

Fakat Azure tarafında yaşanan VPN sorunlarının log tutmasını istiyorsanız aşağıda ki ayarlarıda yapmanızı tavsiye ederim.

26

 

‘Setup’ bölümünden ‘Logging’ butonuna tıklanmalıdır.

27

Açılan pencerede VPN loğunun levenini ayarlamak için ‘Diagnostic Log Level’ bölümüne gidilmelidir.

28

VPN – IKE bölümünde Settings altında ki loglama levelini size uygun bir şekilde ayarlayabilirsiniz.

29

Gerekli ayarlar hazırlandıktan sonra Watchguard cihazına kaydedilmelidir.

31

Watchguard firewall ayarlarını tamamlandıktan sonra VPN kısa sürede otomatik olarak yukarıda ki gibi bağlanacaktır.

32

Oluşturulan VNET ‘ e dahil olan makinaları resources bölümünden görüntüleyebilirsiniz.

 

Microsoft Azure üzerinde Site to Site VPN oluşturma işlemleri tamamlanmıştır.

Bir sonraki “Gelecek için Azure” makale serimizde görüşmek üzere.

 

Sorularınız ve Takıldığınız noktalar için bana buradan   ulaşabilirsiniz.

Bir sonraki makalemizde görüşmek dileğiyle Esen Kalın.

Hasan DANIŞ.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir