ISA 2004 SITE TO SITE VPN ISTANBUL network yapısı : ·
Network ID---: 192.168.1.0 / 255.255.255.0
·
ISA-------------: 192.168.1.1/255.255.255.0(İç bacak, iç networke bakan) |-------------: 5.5.5.2/255.0.0.0 (Dış bacak, internete bakan)
·
VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.1.200-192.168.1.255
·
Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım
·
Username: ANKARA, password:123,Domain: ISTANBULFRM
ANKARA network yapısı: ·
Network ID---: 10.0.0.0 / 255.0.0.0
·
ISA-------------: 10.1.1.1 /255.0.0.0 (İç bacak, iç networke bakan) |-------------: 5.5.5.1 /255.0.0.0 (Dış bacak, internete bakan)
·
VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 10.1.1.200-10.1.1.225
·
Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım
·
Username:ISTANBUL, password:123,Domain:ANKARAFRM
Not : Aşağıdaki kurulum adımları, yukarıdaki örnek network ve IP yapılandırılmasına göre yapılmıştır. Kendi network’ünüzde aynı adımları uygularken yapılması gereken, adımlardaki IP’lerin yerine networkünüzdeki IP’lerin kullanılmasıdır.
ISTANBUL tarafında VPN ayarları 1.
Microsoft ISA Server Management’i açalım.
2.
Console’dan”Virtual Private Networks (VPN)” seçelim
3.
Detay kısmından “Remote Sites”’a geçelim.
4.
Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.
5.
Welcome ekranında Network İsmi olarak “ANKARA” yazarak Next’i tıklayalım
6.
VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım
7.
Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.
8.
“Remote Site Gateway” sayfasında ANKARA’deki ISA serverın IP’sini yazalım(5.5.5.1) ve Next’i tıklayalım.
9.
“Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:ISTANBUL, password:123, domain:ANKARAFRM yazarak Next’i tıklayalım.
10.
“Network Addresses” sayfasında “Add” diyerek 10.1.1.0 ile 10.1.1.255 aralığını(ANKARA’deki internal network aralığını) ekleyerek Next’i seçelim
11.
“Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim
1
12.
“Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “ANKARA” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.
13.
“Static Address Pool”’u seçerek add diyelim ve 192.168.1.200 ile 192.168.1.255 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım.
14.
ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.
15.
Microsoft ISA Server Management’i açalım.
16.
“Configuration” altından “Networks”’ü seçelim.
17.
Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.
18.
“New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to ANKARA” yazarak Next’i tıklayalım.
19.
“Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.
20.
“Network Traffic Destinations” kısmında “Add” tıklayarak “ANKARA” network’ünü ekleyelim ve Next’i tıklayalım.
21.
“Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.
22.
Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.
23.
Sol taraftan “Firewall Policy” kısmına tıklayalım.
24.
Burada 2 adet access rule yaratalım.
25.
·
1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: ANKARA, User Sets: All Users
·
2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:ANKARA, Destinations: Internal, User Sets: All Users
ISA Server’da yaptığımız değişiklikleri “Apply” edelim.
ANKARA tarafında VPN ayarları 26.
Microsoft ISA Server Management’i açalım.
27.
Console’dan”Virtual Private Networks (VPN)” seçelim
28.
Detay kısmından “Remote Sites”’a geçelim.
29.
Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.
30.
Welcome ekranında Network İsmi olarak “ISTANBUL” yazarak Next’i tıklayalım
31.
VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım
32.
Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.
33.
“Remote Site Gateway” sayfasında ISTANBUL’deki ISA serverın IP’sini yazalım(5.5.5.2) ve Next’i tıklayalım.
2
34.
“Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:ANKARA, password:123, domain:ISTANBULFRM yazarak Next’i tıklayalım.
35.
“Network Addresses” sayfasında “Add” diyerek 192.168.1.0 ile 192.168.1.255 aralığını(ISTANBUL’deki internal network aralığını) ekleyerek Next’i seçelim
36.
“Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim
37.
“Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “ISTANBUL” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.
38.
“Static Address Pool”’u seçerek add diyelim ve 10.1.1.200 ile 10.1.1.225 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım.
39.
ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.
40.
Microsoft ISA Server Management’i açalım.
41.
“Configuration” altından “Networks”’ü seçelim.
42.
Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.
43.
“New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to ISTANBUL” yazarak Next’i tıklayalım.
44.
“Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.
45.
“Network Traffic Destinations” kısmında “Add” tıklayarak “ISTANBUL” network’ünü ekleyelim ve Next’i tıklayalım.
46.
“Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.
47.
Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.
48.
Sol taraftan “Firewall Policy” kısmına tıklayalım.
49.
Burada 2 adet access rule yaratalım.
50.
·
1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: ISTANBUL, User Sets: All Users
·
2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:ISTANBUL, Destinations: Internal, User Sets: All Users
ISA Server’da yaptığımız değişiklikleri “Apply” edelim.
VPN bağlantı testi 51. 52.
Internal client’tan karşı site’da bulunan herhangi bir makineyi ping’lemeyi deneyelim. ISA Server console’da “Monitoring” kısmına girerek, VPN sessionlarının geldiğini görebiliriz. Yada RRAS servisini açarak ve “Network Interfaces” altında bulunan ISTANBUL yada ANKARA isimli Demand Dial Interface’in “Connection State” kısmında “Connected” yani “Bağlı” ifadesini görebiliriz.
3