Blog'a Dön
Hardware & Software

FortiGate NAT Sorunu Nasıl Çözülür? Rehber (2026)

FortiGate NAT Sorunu Nasıl Çözülür? Rehber (2026)
FortiGate NAT sorunlarını SNAT, DNAT/VIP, central NAT, IP pool, firewall policy, route ve session table doğrulamasıyla adım adım analiz eden pratik rehber.
Yayın Tarihi
13 Mayıs 2026
Güncellenme
13 Mayıs 2026
Okuma Süresi
15 dk okuma
Yazar
LeonX Expert Team

FortiGate NAT sorunu genellikle tek bir kutucuğun yanlış işaretlenmesinden değil; route, policy, source NAT, destination NAT, IP pool ve session davranışının birlikte okunmamasından çıkar. Kısa cevap şudur: NAT problemini çözmek için önce trafiğin doğru policy’ye düşüp düşmediği, sonra FortiGate’in pakete SNAT mı DNAT mı uyguladığı ve son olarak session table üzerinde beklenen çevrimin oluşup oluşmadığı doğrulanmalıdır.

Bu rehber özellikle şu ekipler için hazırlandı:

  • FortiGate üzerinde internet çıkışı, port yönlendirme veya VIP yöneten ağ ekipleri
  • "policy doğru ama trafik çalışmıyor" sorununu analiz eden güvenlik ekipleri
  • Palo Alto, Cisco ASA veya başka firewall platformundan FortiGate’e geçiş yapan operasyon ekipleri
  • NAT davranışını log ve session table üzerinden kanıtlamak isteyen BT yöneticileri

Hızlı Özet

  • Fortinet’in firewall policy dokümanı, policy match için source interface, protocol, source address, destination address, source port ve destination port alanlarının birlikte değerlendirildiğini açıklar.
  • Fortinet session table dokümanı, NAT teşhisinde nsrc, nport, policy ID ve protocol state gibi alanların kritik olduğunu gösterir.
  • Central SNAT etkinse IPv4 policy içindeki NAT seçeneği atlanır; SNAT davranışı central-snat-map üzerinden yönetilir.
  • Dynamic SNAT için IP pool kullanıldığında FortiGate, oturum süresince kaynak adresi interface IP’si yerine tanımlı havuzdan seçebilir.
  • Static VIP, destination NAT anlamına gelir; public IP veya port, içerideki private IP veya porta map edilir.
  • NAT sorunu "tünel up", "policy hit alıyor" veya "VIP sayacı artıyor" gibi tek sinyalle kapanmaz; route, policy, NAT ve dönüş trafiği birlikte doğrulanmalıdır.

İçindekiler

FortiGate NAT sorunu için firewall cluster görseli

Görsel: Wikimedia Commons - Firewall cluster.

FortiGate NAT Sorunu Ne Anlama Gelir?

FortiGate NAT sorunu, FortiGate’in trafiği beklenen kaynak veya hedef IP/port ile çevirmemesi ya da çevirdiği halde dönüş trafiğinin doğru oturuma bağlanmamasıdır. Bu durum birkaç farklı semptomla görünür:

  • iç kullanıcılar internete çıkamaz
  • internet çıkışı var ama yanlış public IP görünür
  • dışarıdan yayınlanan servis erişilemez
  • VIP hit count artar ama sunucuya trafik ulaşmaz
  • VPN tüneli çalışır ama NAT’lı trafik karşı uçta beklenen adrese dönüşmez
  • loglarda policy hit görünür fakat session oluşmaz veya hemen düşer

Bu yüzden NAT, yalnız adres çevirisi değil; route, policy, session ve güvenlik profiliyle çalışan bir packet flow konusudur. Daha genel FortiGate davranışı için Fortinet Firewall Nasıl Çalışır? FortiGate Packet Flow Rehberi yazısı tamamlayıcıdır.

Kurumsal tarafta FortiGate NAT teşhisi Donanım & Yazılım Hizmetleri altında yürütülen firewall devreye alma ve bakım süreçleriyle doğrudan ilişkilidir. Özellikle Router, Switch ve Firewall Kurulum Hizmeti, NAT tasarımını WAN, routing ve policy standardıyla birlikte ele alır.

İlk Teşhis: SNAT mi DNAT mi?

NAT sorununu çözmeye başlamadan önce hatanın hangi NAT türünde olduğunu ayırmak gerekir.

NAT türüFortiGate nesnesiTipik senaryoSık semptom
SNATpolicy NAT, central SNAT, IP pooliçeriden internete çıkışyanlış public IP, internet yok
DNATVIP, virtual server, central DNATdışarıdan iç sunucuya erişimport yönlendirme çalışmıyor
Hairpin NATVIP + içten içe erişimiçeriden public FQDN ile iç sunucuya erişimiç kullanıcı public adla erişemez
VPN NATIP pool, policy NAT, overlapping subnetçakışan subnet veya üçüncü taraf VPNtünel up ama trafik yok

Bu ayrım yapılmadan yapılan değişiklikler genellikle sorunu büyütür. Örneğin DNAT/VIP hatasında SNAT kuralını değiştirmek, dış yayın sorununu çözmez. İnternet çıkışı SNAT probleminde VIP hit count aramak da aynı şekilde yanlış teşhistir.

Policy, Route ve Central NAT Nasıl Kontrol Edilir?

Firewall policy eşleşmesini doğrulayın

Fortinet’in firewall policy dokümanı, FortiGate’in policy match kararını yalnız source ve destination IP ile vermediğini açıklar. Karar şu alanların birleşimiyle oluşur:

  • source interface
  • protocol
  • source address
  • destination address
  • source port
  • destination port

Bu nedenle ilk kontrol şudur: trafik gerçekten beklenen policy’ye mi düşüyor? Yanlış ingress interface, yanlış service object veya eksik route varsa NAT ayarı doğru olsa bile trafik çalışmayabilir.

Route olmadan policy yeterli değildir

FortiGate trafiği policy ile kabul etse bile dönüş rotası yoksa oturum tamamlanmaz. Özellikle şu durumlar kontrol edilmelidir:

  • iç subnet’in default route’u gerçekten FortiGate’e dönüyor mu?
  • public IP pool için upstream cihazda route var mı?
  • VIP kullanılan public IP, FortiGate’e ulaşıyor mu?
  • SD-WAN veya policy route trafiği beklenmeyen WAN’a mı çıkarıyor?
  • VPN senaryosunda karşı uç NAT’lı subnet’i biliyor mu?

FortiGate Site-to-Site VPN Kurulumu yazısındaki route ve blackhole route mantığı, NAT’lı VPN senaryolarında da aynı disiplinle ele alınmalıdır.

Central SNAT etkin mi?

Fortinet Central SNAT dokümanı kritik bir ayrım yapar: Central NAT etkinleştirildiğinde IPv4 policy içindeki NAT seçeneği atlanır ve SNAT central-snat-map üzerinden yönetilir. Bu, migration sonrası en sık karışan noktalardan biridir.

Kontrol akışı:

  1. System > Settings altında Central SNAT açık mı kontrol edin
  2. açıksa Policy & Objects > Central SNAT tablosunu inceleyin
  3. central SNAT kurallarının yukarıdan aşağıya eşleştiğini unutmayın
  4. source, destination, interface, protocol ve port alanlarını policy ile birlikte kontrol edin
  5. central SNAT kapalıysa ilgili firewall policy’de NAT seçeneğini ve IP pool kullanımını doğrulayın

Bu yapı özellikle çok WAN, çok public IP veya farklı kaynak gruplarının farklı IP pool’larla çıkması gereken ortamlarda daha yönetilebilir olabilir. Fakat yanlış sıralama, beklenmeyen kaynak IP üretir.

IP Pool ve VIP Kaynaklı Hatalar Nasıl Bulunur?

Dynamic SNAT ve IP pool

Fortinet Dynamic SNAT dokümanı, IP pool’un oturum boyunca kaynak adres olarak kullanılacak tek IP veya IP aralığını tanımladığını açıklar. Aynı dokümanda IPv4 IP pool tipleri arasında overload, one-to-one, fixed port range ve port block allocation yaklaşımı yer alır.

Pratikte şu noktalar önemlidir:

  • overload IP pool çok sayıda iç IP’yi az sayıda public IP ile çıkarabilir
  • one-to-one IP pool, eşleşen public IP sayısı kadar iç IP için anlamlıdır
  • fixed port range ve port block allocation daha kontrollü port dağıtımı sağlar
  • public IP pool upstream tarafından FortiGate’e route edilmemişse trafik dışarıda kaybolur
  • tek IP pool kullanırken port tüketimi ve hedef servis yoğunluğu izlenmelidir

Örneğin Fortinet’in Dynamic SNAT dokümanında overload model için tek IP üzerinde yaklaşık 60.416 kullanılabilir port davranışı açıklanır. Bu sayı kapasite planlamasında pazarlama metriği gibi değil, eşzamanlı oturum ve aynı hedefe giden bağlantı yoğunluğu açısından okunmalıdır.

Static VIP ve port forwarding

Fortinet Static Virtual IPs dokümanı, VIP’in external IP adresini internal IP adresine map eden destination NAT olduğunu açıklar. Port forwarding VIP ise belirli public port veya port aralığını içerideki belirli porta yönlendirmek için kullanılır.

En sık hatalar:

  • VIP external IP upstream’den FortiGate’e gelmiyor
  • VIP doğru ama firewall policy destination alanı yanlış nesneye bakıyor
  • central NAT açıkken DNAT ekranı ve policy referansı yanlış yorumlanıyor
  • port forwarding dış port ve mapped port karıştırılıyor
  • sunucunun default gateway’i FortiGate değil
  • güvenlik profili veya local-in policy trafiği beklenmeyen noktada kesiyor

Fortinet’in port forwarding dokümanındaki örnek, tek public IP üzerinde 8080, 8081 ve 8082 gibi farklı portların farklı internal web sunucularına yönlendirilebildiğini gösterir. Bu tasarım kullanılıyorsa servis nesneleri ve loglar port bazında okunmalıdır.

Session Table ve Log ile NAT Nasıl Kanıtlanır?

NAT çalışıyor mu sorusunun en sağlam cevabı session table ve log üzerinden verilir. Fortinet session table dokümanı, oturum kaydında policy, NAT ve protocol state bilgilerinin görülebileceğini gösterir.

Pratik doğrulama akışı:

  1. test trafiğini tek kaynak ve tek hedefle sınırlandırın
  2. policy loglarında doğru policy ID görülüyor mu kontrol edin
  3. session table üzerinde nsrc, nport, ndst veya destination NAT bilgisini inceleyin
  4. packet sniffer ile ingress ve egress interface üzerinde adreslerin değişip değişmediğini karşılaştırın
  5. sunucu tarafında kaynak IP beklentisini ve dönüş gateway’ini doğrulayın
  6. NAT sonrası public IP’nin upstream cihazda route edildiğini kontrol edin

Kullanılabilecek tipik komutlar:

diagnose sys session filter clear
diagnose sys session filter src 10.10.10.25
diagnose sys session list
diagnose sniffer packet any 'host 10.10.10.25' 4
diagnose debug flow filter addr 10.10.10.25
diagnose debug flow show function-name enable
diagnose debug flow trace start 20

Üretim ortamında debug komutları kontrollü çalıştırılmalıdır. Geniş filtreyle debug açmak hem okunabilirliği bozar hem de yoğun cihazlarda gereksiz yük oluşturabilir.

NAT loglarının merkezi analizi gerekiyorsa SIEM ve Güvenlik Olay Yönetimi Entegrasyonu hizmeti de bu konunun tamamlayıcısıdır.

En Sık Yapılan Hatalar

Central NAT açıkken policy NAT beklemek

Central SNAT etkinse policy içindeki NAT seçeneğine bakarak karar vermek yanıltıcıdır. SNAT tablosu ayrıca incelenmelidir.

VIP hit count’u yeterli kanıt saymak

VIP sayacının artması, iç sunucunun yanıt verdiği veya dönüş route’unun doğru olduğu anlamına gelmez.

IP pool route’unu unutmak

FortiGate’in public IP pool’u kullanması yetmez. Upstream router veya ISP tarafında bu IP aralığının FortiGate’e ulaşması gerekir.

Port forwarding’de dış port ve iç portu karıştırmak

External service port ile mapped port farklı olabilir. Loglar bu ayrımı dikkate alarak okunmalıdır.

VPN NAT ile internet SNAT’ini aynı kuralda çözmeye çalışmak

VPN NAT, overlapping subnet ve internet çıkışı farklı tasarım problemleridir. Aynı kural setine sıkıştırmak troubleshooting’i zorlaştırır.

Session table okumadan değişiklik yapmak

Session oluşmadan NAT yorumlamak eksik teşhistir. Session table, hangi policy ve NAT davranışının gerçekten oluştuğunu gösteren ana kanıttır.

Uygulama Kontrol Listesi

  • sorunun SNAT, DNAT, hairpin NAT veya VPN NAT olduğu ayrıldı
  • trafiğin doğru ingress ve egress interface’ten geçtiği doğrulandı
  • firewall policy match source, destination, service ve route ile birlikte kontrol edildi
  • Central SNAT açık/kapalı durumu netleştirildi
  • IP pool tipi ve public IP route’u doğrulandı
  • VIP external IP, mapped IP, external port ve mapped port alanları kontrol edildi
  • NAT sonrası dönüş gateway’i ve karşı taraf route’u incelendi
  • session table üzerinde policy ID ve NAT alanları doğrulandı
  • packet sniffer ile NAT öncesi ve sonrası adresler karşılaştırıldı
  • NAT logları izleme veya SIEM sürecine bağlandı

İlgili İçerikler

LeonX ile Sonraki Adım

FortiGate NAT sorunu, sadece NAT checkbox kontrolüyle çözülecek bir konu değildir. Doğru teşhis için WAN tasarımı, route, firewall policy, Central SNAT, VIP, IP pool, session table ve log analizi birlikte yürütülmelidir. LeonX, Donanım & Yazılım Hizmetleri altında Router, Switch ve Firewall Kurulum Hizmeti ile teknik düzeltmeyi; İş ve Yönetim Hizmetleri altındaki Ağ Güvenlik Politika Yönetimi ile kural standardı ve değişiklik kontrolünü birlikte ele alır. Ortamınızı değerlendirmek veya teklif almak için İletişim sayfasından ilerleyebilirsiniz.

İlgili sayfalar:

Sık Sorulan Sorular

FortiGate NAT sorunu çözümüne nereden başlanmalı?

Önce sorunun SNAT mi DNAT mi olduğu ayrılmalıdır. Ardından route, policy, central NAT durumu, IP pool veya VIP nesnesi ve session table birlikte kontrol edilmelidir.

FortiGate policy doğruysa NAT mutlaka çalışır mı?

Hayır. Policy doğru olsa bile central SNAT sıralaması, IP pool route’u, VIP referansı veya dönüş route’u hatalıysa NAT trafiği çalışmayabilir.

Central NAT açık olup olmadığını neden kontrol etmeliyim?

Çünkü Central SNAT etkinse firewall policy içindeki NAT seçeneği atlanır. Kaynak NAT davranışı central SNAT tablosundan yönetilir.

VIP hit count artıyorsa DNAT çalışıyor demek midir?

Tam olarak değil. VIP hit count trafiğin VIP ile eşleştiğini gösterebilir; fakat iç sunucuya ulaştığını, yanıt döndüğünü veya route’un doğru olduğunu tek başına kanıtlamaz.

IP pool kullanınca internet çıkışı neden kesilebilir?

Public IP pool upstream tarafından FortiGate’e route edilmemiş olabilir, IP pool tipi yanlış seçilmiş olabilir veya port tüketimi/route davranışı beklenenden farklı çalışıyor olabilir.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

FortiGate Site-to-Site VPN Kurulumu: Uygulama Rehberi (2026)
Hardware & Software
2026-05-11
15 dk okuma

FortiGate Site-to-Site VPN Kurulumu: Uygulama Rehberi (2026)

FortiGate site-to-site VPN kurulumunu; IPsec tasarımı, Phase 1/Phase 2 eşleşmesi, routing, firewall policy, NAT istisnası, doğrulama ve troubleshooting adımlarıyla açıklayan rehber.

Devamını Oku
Fortinet vs Palo Alto vs Cisco Firewall Karşılaştırması
Hardware & Software
2026-05-06
13 dk okuma

Fortinet vs Palo Alto vs Cisco Firewall Karşılaştırması

Fortinet, Palo Alto Networks ve Cisco Secure Firewall seçiminde performans, politika yönetimi, güvenlik servisleri, SD-WAN, entegrasyon ve operasyon kriterlerini karşılaştıran rehber.

Devamını Oku
ISO 27001 için Dell Storage Disaster Recovery Kurulumu Rehberi (2026)
Hardware & Software
2026-05-05
14 dk okuma

ISO 27001 için Dell Storage Disaster Recovery Kurulumu Rehberi (2026)

ISO 27001 için Dell storage disaster recovery kurulumunu; RPO/RTO tasarımı, snapshot, replication, PowerProtect DD, Cyber Recovery ve test kanıtlarıyla açıklayan rehber.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.