İçerikleri sosyal medya üzerinden paylaşarak daha fazla kişiye ulaşmasına yardımcı olabilirsiniz.



Kategori: Firewall
Fırat Boyan 19.06.2019 4

FortiGate 200E Üzerinde Exchange Server Kurulum Sonrası Firewall NAT ve Policy Yapılandırması

Daha önce Exchange Server 2019 Kurulum ve Yapılandırma konulu makalemde sizlere Exchange Server 2019 Kurulumu yapmayı ve kurulum sonrasında temel ayarların yapılandırmasını nasıl yapacağınızdan bahsetmiştim. Bu makalem, Exchange Server 2019 Kurulumu sonrasında Exchange Server'ımızın dış dünyaya e-posta gönderebilmesi ve alabilmesi için Firewall üzerinde yapılmsı gereken NAT ve Policy yapılandırma, oluşturma işlemlerinden bahsediyor olacağım. Exchange Server kurulum işlemi tamamlandıktan sonra Exchange Server'ımızı iç Network içinde e-posta gönderimi ve alımı için kullanabiliriz ancak dış dünyaya e-posta gönderimi ve alımı için DIŞ DNS üzerinde bir takım işlemlerin yapılarak, Firewall üzerinde de bir takım yapılandırmaları yapmanız gerekmektedir. NAT ve Policy yapılandırma işlemlerimi Fortigate Firewall cihazı üzerinden yapıyor olacağım.

1- 25 Port'unun Açılması

Firewall üzerinde NAT ve Policy yapılandırması işlemini gerçekleştirmeden önce, 25 Port'unuzun açık olduğundan emin olmanız gerekmektedir. 25 nolu Port, Internet servis sağlayıcınız tarafından kapatılmış olacaktır. Öncelikle bu Port'u, Internet servis sağlayınız ile iletişime geçerek açtırmanız gerekecektir. Bu Port açılmadan, dış dünyaya e-posta dönerimi yapamaz, yine aynı şekilde e-posta alamazsınız. Bu Port'u açtırdıktan sonra Telnet komutu ile 25 Port'tunun açık olduğunu kontrol edin. Bunu niçin komut istemi (CMD) üzerinden kendi WAN IP adresiniz ile Ör. Telnet 31.210.76.98.30 komutunu çalıştırdığınızda Port'unuzun açık olup olmadığını test edebilirsiniz. Bu kontrolü Server ya da Client üzerinden yapakcasanız, bunun için Telnet Client'ı yüklemeniz gerekecektir. Exchange Server’ın dış dünyaya e-posta atabilmesi ve yine dış dünyadan e-posta alabilmesi için Firewall üzerinde aşağıda belirttiğim Port'lar için NAT ve Policy yapılandırma işlemleri yapılması gerekmektedir.

● 25 Port'u
● 587 Port'u
● 80 Port'u
● 443 Port'u
● 143 Port'u (SSL/TSL olmayan IMAP)
● 993 Port'u (SSL/TSL IMAP)
● 110 Port'u (SSL/TSL olmayan POP)
● 995 Port'u (SSL/TSL POP)

NOT: Exchange Server üzerinde IMAP ve POP servislerini kullanmayacaksanız, IMAP ve POP Port'ları için Policy yapılandırması içine dahil etmenize gerek yoktur.
25,80,443,587 port

2- NAT yapılandırması

Exchange Server’ın dış dünyaya e-posta atabilmesi ve yine dış dünyadan e-posta alabilmesi için Firewall üzerinde yukarıda belirttiğim Port'lar için öncelikle Inbound-Outbound ve Outbound-Inbound yönünde NAT yapılandırma işlemleri yapılması gerekmektedir. Şunu belirtmek isterim ki, bu NAT ayarlarında tek seferde her iki yönde de açmış oluyorum. Yani, ayrı ayrı hem Inbound-Outbound hem de Outbound-Inbound açmanıza gerek yoktur.

2.1- 25 Port'u için NAT yapılandırması

Port25NAT

2.2- 80 Port'u için NAT yapılandırması

Port80NAT

2.3- 443 Port'u için NAT yapılandırması

Port443NAT

2.4- 587 Port'u için NAT yapılandırması

Port587NAT

3- Outbound-Inbound Policy Yapılandırması

Firewall NAT yapılandırma işlemlerimizi tamamladıktan sonra sıra, Policy hazırlama işlemine geldi. Policy hazırlamadan yani sadece NAT yapılandırarak bırakmak olmaz. 
İlk olarak dışarıdan, içeriye yani Outbound-Inbound yönünde bir Policy hazırlıyorum.

3.1- Policy&Object bölümünde IPv4 içindeyken Create New butonuna tıklıyorum.

ExchangeNAT01

3.2- İlk Policy yapılandırmamı, 80,443 ve 587 Port'ları için yapıyorum. Açılan alanda, ilgili alanlar için aşağıdaki gibi girişleri yapıyorum. Burada;

Incoming Interface: WAN Interface'iniz yani dış dünyaya bakan Firewall Port'umuzu tanımlıyoruz.
Outgoing Interface: LAN Interface'iniz yani iç Local Network'e bakan Firewall Port'umuzu tanımlıyoruz.
Destination: 80, 443 ve 587 Port'ları için NAT yapılandırması yaptığımız grupları tanımlıyoruz. (En önemli bölüm burasıdır.)

ExchangeNAT02

3.3- Policy yapılandırma işlemimiz bittikten sonra, WAN->LOKAL grubu altına oluştuğunu görüyorum.

ExchangeNAT03

3.4- İkinci Policy yapılandırmamı 25 Port'u için yapıyorum. Açılan alanda, ilgili alanlar için girişleri yapıyorum. Burada;

Incoming Interface: WAN Interface'iniz yani dış dünyaya bakan Firewall Port'umuzu tanımlıyoruz.
Outgoing Interface: LAN Interface'iniz yani iç Local Network'e bakan Firewall Port'umuzu tanımlıyoruz.
Destination: 25 Port'u için NAT yapılandırması yaptığımız grubu tanımlıyoruz. (En önemli bölüm burasıdır.)

ExchangeNAT04

3.5- Policy yapılandırma işlemimiz bittikten sonra, WAN->LOKAL grubu altına oluştuğunu görüyorum.

ExchangeNAT05

Buraya kadar olan bölümde, iç Network'ten (LAN) dış dünyaya (WAN) e-posta gönderimi için gerekli olan tüm Firewall ayarları yapılandırışmış oldu.

4- Inbound-Outbound Policy Yapılandırması

Outbound-Inbound yönünde gerekli Policy yapılandırmalarımı tamamlandıktan sonra sıra, sadece 25 Port'u için Inbound-Outbound yönünde Policy yapılandırma işlemine geldi.

4.1- Policy&Object bölümünde IPv4 içinde Local -> WAN bölümünde daha önceden oluşturmuş olduğum INTERNET adında bir Policy'im bulunuyor.

ExchangeNAT06

4.2- Bu Policy'de Destination alanındaki tüm Port'lara all seçeneğini tanımladım. Bu nedenle 25 Port'u da bunun içinde olduğu için, 25 Port'u için ekstra bir Policy tanımlaması yapmadım.

ExchangeNAT07

4.3- Bu Policy'de, Local -> WAN yönündeki diğer Policy'ler beraberindeki kısıtlamalar ile Local kullanıcılar için uygulandıktan sonra, en sondaki bu Policy'm uygulanacak. 

Burada;
Incoming Interface: LAN Interface'iniz yani iç Local Network'e bakan Firewall Port'umuzu tanımlıyoruz.
Outgoing Interface: WAN Interface'iniz yani dış dünyaya bakan Firewall Port'umuzu tanımlıyoruz.
Destination: all
NAT:  Bu Policy'de 25 Port'u için daha önceden oluşturuduğum NAT yapılanmadırma tanımlamadığım için aktif durumda. 

ExchangeNAT08

Bu şekilde tüm Exchange Server için Firewall NAT ve Policy yapılandırma işlemlerimi tamamlamış oluyorum. Artık Exchange Server'ımız tamamen kullanıma hazır ve dış dünyaya e-posta atabilir, dış dünyadan e-posta alabilir durumda.

Faydalı olması dileğiyle...

Etiketler: Exchange Server, Firewall, 25,80,443, 587 Port'ları, NAT yapılandırması.


Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Yazar: Fırat Boyan

Adım Fırat Boyan. 1985 yılında Antalya'nın Alanya ilçesinde doğdum. 2008 yılından beri İstanbul'da yaşıyorum. Kıdemli Sistem Mühendisi, Microsft Sertifikalı Eğitmen (MCT) ve İngilizceden Türkçeye ve Türkçeden İngilizceye serbest, Noter Yeminli Tercümanım. 18 yıldır Bilgi Teknolojileri alanında hizmet veriyorum. Şu anda Data Market bünyesinde Senior Cloud Engineer olarak çalışıyorum ve Bilgi Teknolojileri alanında eğitim hizmetleri veren Bilge Adam bünyesinde Microsoft Sertifikalı Eğitmen (MCT) olarak Sistem ve Network Uzmanlığı eğitimleri veriyorum. Bunun yanı sıra, kurumsal firmalara BT danışmanlık hizmetleri de vermekteyim. Hakkımda daha fazla bilgi sahibi olmak ve sahip olduğum Microsoft sertifikalarımı incelemek için Hakkımda sayfasını ziyaret edebilirsiniz.

YORUMLAR
Bu makaleye 4 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.

   
   
  750 karakter yazabilirsiniz.
 
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.
* E-posta, yorum onay bildirimi için gereklidir. Yayınlanmaz.


28.09.2020 Ali
Merhaba Fırat Hocam port yonlendirme nat policy de 25,80,443,57 portlarına nat yapmışsınız diğer 110,993,995 gibi portlara bu işlemide yaptınızmı ?

28.09.2020 Fırat Boyan
Merhaba Ali. bu port'larla ilgili servisler Exchange'de kullanılacaksa, tabiki NAT uygulaması yapılmalı.


28.11.2019 samet üzümlü
Çok anlaşılır ve faydalı makaleleriniz için çok teşekkür ederiz hocam. İleriki dönemde firewall üzerinde farklı güvenlik profilleri ile alakalı uygulamalar paylaşırsanız çok seviniriz.

29.11.2019 Fırat Boyan
Merhaba Samet, Güzel yorumun için teşekkürler. İleriki zamanlarda yavaş yavaş hepsi olacak :)