A
B
C
Ç
D
E
F
G
Ğ
H
I
İ
J
K
L
M
N
O
P
R
S
Ş
T
U
Ü
V
Y
Z
Q
W
X
+ Ekle
ISA 2004 ile Site to Site VPN kurulumu

ISA 2004 ile Site to Site VPN kurulumu

ISA 2004 kullanarak Site to Site VPN kurulumu       
Uzak ofislerinizi internet üzerinden güvenli bir şekilde bağlayıp dosya, yazıcı ve diğer network paylaşımlarını sağlamanın en kolay yolu VPNi kurulumudur. ISA2004’ün VPN desteği sayesinde bunu PPTP yada L2TP/IPSec protocolleri üzerinden sağlamak mümkündür. Aşağıda PPTP üzerinden kurulum detaylı bir şekilde anlatılmıştır. L2TP’ye çevirmek için gerekli olan adımlar ise protokol seçimindeki değişiklik ve gerekli olarak Secret Key(güvenlik anahtarı) yada certificate’dır.


Internal Network-ISA2004 -INTERNET --ISA2004--Internal Network

Site1 network yapısı :
• Network ID---: 192.168.1.jpg / 255.255.255.jpg
• ISA-------------: 192.168.1.1/255.255.255.jpgİç bacak, iç networke bakan
-------------: 172.16.1.1/255.255.255.jpgDış bacak, internete bakan



• VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.11.1-192.168.11.50
• Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım
• Username:site2, password:xxx,Domain:Domain1

Site2 network yapısı:
• Network ID---: 192.168.2.jpg / 255.255.255.jpg
• ISA-------------: 192.168.2.1/255.255.255.jpgİç bacak, iç networke bakan
-------------: 172.16.2.1/255.255.255.jpgDış bacak, internete bakan
• VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.22.1-192.168.22.50
• Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım
• Username:site1, password:xxx,Domain:Domain2

Not : Aşağıdaki kurulum adımları, yukarıdaki örnek network ve IP yapılandırılmasına göre yapılmıştır. Kendi network’ünüzde aynı adımları uygularken yapılması gereken, adımlardaki IP’lerin yerine networkünüzdeki IP’lerin kullanılmasıdır.

Site1 tarafında VPN ayarları
1. Microsoft ISA Server Management’i açalım.
2. Console’dan”Virtual Private Networks VPN” seçelim
3. Detay kısmından “Remote Sites”’a geçelim.
4. Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.
5. Welcome ekranında Network İsmi olarak “Site2” yazarak Next’i tıklayalım
6. VPN Protocol sayfasında “Point-to-Point Tunneling Protocol PPTP” seçerek Next’i tıklayalım
7. Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.
8. “Remote Site Gateway” sayfasında Site2’deki ISA serverın IP’sini yazalım172.16.2.1 ve Next’i tıklayalım.
9. “Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:site1, password:xxx, domain:domain2 yazarak Next’i tıklayalım.
10. “Network Addresses” sayfasında “Add” diyerek 192.168.2.jpg ile 192.168.2.255 aralığınıSite2’deki internal network aralığını ekleyerek Next’i seçelim
11. “Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim
12. “Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks VPN Properties” kısmında “Access Networks” kısmında “Site2” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.
13. “Static Address Pool”’u seçerek add diyelim ve 192.168.11.1 ile 192.168.11.50 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks VPN Properties” penceresini kapatalım.
14. ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.
15. Microsoft ISA Server Management’i açalım.
16. “Configuration” altından “Networks”’ü seçelim.
17. Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.
18. “New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to Site2” yazarak Next’i tıklayalım.
19. “Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.
20. “Network Traffic Destinations” kısmında “Add” tıklayarak “Site2” network’ünü ekleyelim ve Next’i tıklayalım.
21. “Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.
22. Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.
23. Sol taraftan “Firewall Policy” kısmına tıklayalım.
24. Burada 2 adet access rule yaratalım.
• 1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: Site2, User Sets: All Users
• 2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Site2, Destinations: Internal, User Sets: All Users
25. ISA Server’da yaptığımız değişiklikleri “Apply” edelim.

Site2 tarafında VPN ayarları
26. Microsoft ISA Server Management’i açalım.
27. Console’dan”Virtual Private Networks VPN” seçelim
28. Detay kısmından “Remote Sites”’a geçelim.
29. Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım.
30. Welcome ekranında Network İsmi olarak “Site1” yazarak Next’i tıklayalım
31. VPN Protocol sayfasında “Point-to-Point Tunneling Protocol PPTP” seçerek Next’i tıklayalım
32. Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim.
33. “Remote Site Gateway” sayfasında Site1’deki ISA serverın IP’sini yazalım172.16.1.1 ve Next’i tıklayalım.
34. “Remote Authentication” sayfasında, “Allow outgoing connections from the local site to the remote site”’ı seçerek username:site2, password:xxx, domain:domain1 yazarak Next’i tıklayalım.
35. “Network Addresses” sayfasında “Add” diyerek 192.168.1.jpg ile 192.168.1.255 aralığınıSite1’deki internal network aralığını ekleyerek Next’i seçelim
36. “Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim
37. “Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks VPN Properties” kısmında “Access Networks” kısmında “Site1” isimli networkü seçelim ve “Address Assignment” kısmına geçelim.
38. “Static Address Pool”’u seçerek add diyelim ve 192.168.22.1 ile 192.168.22.50 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks VPN Properties” penceresini kapatalım.
39. ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim.
40. Microsoft ISA Server Management’i açalım.
41. “Configuration” altından “Networks”’ü seçelim.
42. Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım.
43. “New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to Site1” yazarak Next’i tıklayalım.
44. “Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım.
45. “Network Traffic Destinations” kısmında “Add” tıklayarak “Site1” network’ünü ekleyelim ve Next’i tıklayalım.
46. “Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım.
47. Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım.
48. Sol taraftan “Firewall Policy” kısmına tıklayalım.
49. Burada 2 adet access rule yaratalım.
• 1.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Internal, Destinations: Site1, User Sets: All Users
• 2.rule, Action: Allow, Protocols:All Outbound Traffic, Sources:Site1, Destinations: Internal, User Sets: All Users
50. ISA Server’da yaptığımız değişiklikleri “Apply” edelim.

VPN bağlantı testi
51. Internal client’tan karşı site’da bulunan herhangi bir makineyi ping’lemeyi deneyelim.
52. ISA Server console’da “Monitoring” kısmına girerek, VPN sessionlarının geldiğini görebiliriz. Yada RRAS servisini açarak ve “Network Interfaces” altında bulunan Site1 yada Site2 isimli Demand Dial Interface’in “Connection State” kısmında “Connected” yani “Bağlı” ifadesini görebiliriz.


  • diline pelesenk olmak ne demek
  • dillere pelesenk olmuş ne demek
  • pelesenk
  • pelesenk ne demek
  • Pelesenk Ne Demek – Pelesenk Sözlük Anlamı
  • pelesenk olmak ne demek
  • pelesenk olmak ne demektir
  • pelesenk olmuş ne demek
  • Yüksek Yüksek Tepelere sözleri
  •   Ad Soyad
      Yorum