Isa2004 Kullanarak Site To Site Vpn Kurulumu

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Isa2004 Kullanarak Site To Site Vpn Kurulumu as PDF for free.

More details

  • Words: 860
  • Pages: 3
ISA 2004 SITE TO SITE VPN ISTANBUL network yapısı : ·

Network ID---: 192.168.1.0 / 255.255.255.0

·

ISA-------------: 192.168.1.1/255.255.255.0(İç bacak, iç networke bakan) |-------------: 5.5.5.2/255.0.0.0 (Dış bacak, internete bakan)

·

VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.1.200-192.168.1.255

·

Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım

·

Username: ANKARA, password:123,Domain: ISTANBULFRM

ANKARA network yapısı: ·

Network ID---: 10.0.0.0 / 255.0.0.0

·

ISA-------------: 10.1.1.1 /255.0.0.0 (İç bacak, iç networke bakan) |-------------: 5.5.5.1 /255.0.0.0 (Dış bacak, internete bakan)

·

VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 10.1.1.200-10.1.1.225

·

Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım

·

Username:ISTANBUL, password:123,Domain:ANKARAFRM

Not : Aşağıdaki kurulum adımları, yukarıdaki örnek network ve IP yapılandırılmasına göre yapılmıştır. Kendi network’ünüzde aynı adımları uygularken yapılması gereken, adımlardaki IP’lerin yerine networkünüzdeki IP’lerin kullanılmasıdır.

ISTANBUL tarafında VPN ayarları 1.

Microsoft ISA Server Management’i açalım.

2.

Console’dan”Virtual Private Networks (VPN)” seçelim

3.

Detay kısmından “Remote Sites”’a geçelim.

4.

Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.

5.

Welcome ekranında Network İsmi olarak “ANKARA” yazarak Next’i tıklayalım

6.

VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım

7.

Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.

8.

“Remote Site Gateway” sayfasında ANKARA’deki ISA serverın IP’sini yazalım(5.5.5.1) ve Next’i tıklayalım.

9.

“Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:ISTANBUL, password:123, domain:ANKARAFRM yazarak Next’i tıklayalım.

10.

“Network Addresses” sayfasında “Add” diyerek 10.1.1.0 ile 10.1.1.255 aralığını(ANKARA’deki internal network aralığını) ekleyerek Next’i seçelim

11.

“Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim

1

12.

“Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “ANKARA” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.

13.

“Static Address Pool”’u seçerek add diyelim ve 192.168.1.200 ile 192.168.1.255 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım.

14.

ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.

15.

Microsoft ISA Server Management’i açalım.

16.

“Configuration” altından “Networks”’ü seçelim.

17.

Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.

18.

“New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to ANKARA” yazarak Next’i tıklayalım.

19.

“Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.

20.

“Network Traffic Destinations” kısmında “Add” tıklayarak “ANKARA” network’ünü ekleyelim ve Next’i tıklayalım.

21.

“Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.

22.

Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.

23.

Sol taraftan “Firewall Policy” kısmına tıklayalım.

24.

Burada 2 adet access rule yaratalım.

25.

·

1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: ANKARA, User Sets: All Users

·

2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:ANKARA, Destinations: Internal, User Sets: All Users

ISA Server’da yaptığımız değişiklikleri “Apply” edelim.

ANKARA tarafında VPN ayarları 26.

Microsoft ISA Server Management’i açalım.

27.

Console’dan”Virtual Private Networks (VPN)” seçelim

28.

Detay kısmından “Remote Sites”’a geçelim.

29.

Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.

30.

Welcome ekranında Network İsmi olarak “ISTANBUL” yazarak Next’i tıklayalım

31.

VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım

32.

Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.

33.

“Remote Site Gateway” sayfasında ISTANBUL’deki ISA serverın IP’sini yazalım(5.5.5.2) ve Next’i tıklayalım.

2

34.

“Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:ANKARA, password:123, domain:ISTANBULFRM yazarak Next’i tıklayalım.

35.

“Network Addresses” sayfasında “Add” diyerek 192.168.1.0 ile 192.168.1.255 aralığını(ISTANBUL’deki internal network aralığını) ekleyerek Next’i seçelim

36.

“Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim

37.

“Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “ISTANBUL” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.

38.

“Static Address Pool”’u seçerek add diyelim ve 10.1.1.200 ile 10.1.1.225 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım.

39.

ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.

40.

Microsoft ISA Server Management’i açalım.

41.

“Configuration” altından “Networks”’ü seçelim.

42.

Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.

43.

“New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to ISTANBUL” yazarak Next’i tıklayalım.

44.

“Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.

45.

“Network Traffic Destinations” kısmında “Add” tıklayarak “ISTANBUL” network’ünü ekleyelim ve Next’i tıklayalım.

46.

“Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.

47.

Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.

48.

Sol taraftan “Firewall Policy” kısmına tıklayalım.

49.

Burada 2 adet access rule yaratalım.

50.

·

1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: ISTANBUL, User Sets: All Users

·

2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:ISTANBUL, Destinations: Internal, User Sets: All Users

ISA Server’da yaptığımız değişiklikleri “Apply” edelim.

VPN bağlantı testi 51. 52.

Internal client’tan karşı site’da bulunan herhangi bir makineyi ping’lemeyi deneyelim. ISA Server console’da “Monitoring” kısmına girerek, VPN sessionlarının geldiğini görebiliriz. Yada RRAS servisini açarak ve “Network Interfaces” altında bulunan ISTANBUL yada ANKARA isimli Demand Dial Interface’in “Connection State” kısmında “Connected” yani “Bağlı” ifadesini görebiliriz.

3

Related Documents

Site
November 2019 39
Site
May 2020 30
Site
October 2019 43