FortiGate Üzerinden SSH ile Atlama Nasıl Engellenir?

Kurumsal güvenlik duvarlarında sınırlı erişim tanımlı admin kullanıcılar, bazen farkında olmadan veya kötü niyetli olarak FortiGate üzerinden başka sistemlere SSH veya Telnet bağlantısı (jump host) yapabilir. Bu durum, ağ güvenliğini riske atan bir açık oluşturabilir. FortiGate SSH engelleme yapılandırması ile bu davranışı kolayca önleyebilirsiniz.

Bu yazıda, FortiGate üzerinde SSH ve Telnet jump host erişimini engellemenin en güncel ve doğru yolunu adım adım anlatıyoruz.

Senaryo Özeti

  • Kullanıcının FortiGate’e GUI ve SSH erişimi var.
  • Web Console üzerinden bazı CLI komutları çalıştırabiliyor.
  • Ancak FortiGate üzerinden başka bir IP adresine SSH/Telnet ile geçiş yapması (jump host olarak kullanması) istenmiyor.

Neden Jump Host Erişimini Engellemelisiniz?

  • Yetki dışı ağ erişimi engellenir.
  • İzlenebilirlik ve denetim kolaylaşır.
  • FortiGate’in sadece kendi yönetimi için kullanılmasını sağlarsınız.
  • Siber güvenlik ihlallerine karşı ek bir katman oluşturulur.

FortiGate SSH Engelleme: Jump Host Erişimi Nasıl Kapatılır?

FortiOS 7.2.1 ve sonraki sürümlerde, bir admin profilindeki SSH ve Telnet komutlarını ayrı ayrı devre dışı bırakabilirsiniz. Bu yöntem, kullanıcının FortiGate’e erişimini kesmeden yalnızca dışa doğru bağlantı kurma yetkisini kaldırır.

1. Kısıtlı Admin Profili Oluşturun ve Düzenleyin

FortiGate arayüzünden System → Admin Profiles menüsüne gidin, yeni bir profil oluşturun ve adını belirleyin.

FortiGate create admin profile

Ardından CLI üzerinden aşağıdaki komutları uygulayın:

Bu komutlar, ilgili admin profilindeki kullanıcıların execute ssh ve execute telnet komutlarını çalıştırmasını engeller.

fortigate ssh ve telnet disable

Komut:

config system accprofile
      edit "Restricted_SHH_and_Telnet"
            set system-execute-ssh disable
            set system-execute-telnet disable
        next
   end

2. Admin Kullanıcısını Bu Profille Eşleştirin

System → Administrators menüsünden ilgili admin kullanıcısını düzenleyin ve Admin Profile alanından az önce oluşturduğunuz kısıtlı profili seçin.

admin profili atama

Beklenen Sonuç

Bu yapılandırmadan sonra “admin2”:

  • FortiGate’e GUI veya SSH ile erişebilir.
  • Web Console üzerinden bazı komutları kullanabilir.
  • Ancak FortiGate üzerinden başka cihazlara SSH veya Telnet bağlantısı kuramaz.

Kullanıcı execute ssh komutunu çalıştırmaya çalıştığında şu hata mesajını alır:

ssh jump fail

Sonuç

FortiGate cihazlarında SSH ve Telnet jump host erişimini sınırlamak, yalnızca sistem yöneticilerinin değil, tüm ağın güvenliği için kritik bir adımdır. Özellikle kısıtlı admin kullanıcılarının sadece izin verilen görevleri yapmasını sağlamak, kötüye kullanımı önler ve güvenlik katmanını güçlendirir.

Diğer FortiGate paylaşımlarıma buradan erişebilirsiniz.

Loading