Mesaj Sayısı : 351 Kayıt tarihi : 02/04/10 Yaş : 33
Konu: ISA 2004 kullanarak Site to Site VPN kurulumu Ptsi Nis. 05, 2010 7:33 pm
ISA 2004 kullanarak Site to Site VPN kurulumu Uzak ofislerinizi internet üzerinden güvenli bir şekilde bağlayıp dosya[Resimleri görebilmek için üye olun veya giriş yapın.] yazıcı ve diğer network paylaşımlarını sağlamanın en kolay yolu VPN kurulumudur. ISA2004’ün VPN desteği sayesinde bunu PPTP yada L2TP/IPSec protocolleri üzerinden sağlamak mümkündür. Aşağıda PPTP üzerinden kurulum detaylı bir şekilde anlatılmıştır. L2TP’ye çevirmek için gerekli olan adımlar ise protokol seçimindeki değişiklik ve gerekli olarak Secret Key(güvenlik anahtarı) yada certificate'dır.
Internal Network---------ISA2004 ------ INTERNET ------ISA2004--------Internal Network
Site1 network yapısı : • Network ID---: 192.168.1.0 / 255.255.255.0 • ISA-------------: 192.168.1.1/255.255.255.0(İç bacak[Resimleri görebilmek için üye olun veya giriş yapın.] iç networke bakan) |-------------: 172.16.1.1/255.255.255.0(Dış bacak[Resimleri görebilmek için üye olun veya giriş yapın.] internete bakan) • VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.11.1-192.168.11.50 • Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım • Username:site2[Resimleri görebilmek için üye olun veya giriş yapın.] password:xxx[Resimleri görebilmek için üye olun veya giriş yapın.]Domainomain1
Site2 network yapısı: • Network ID---: 192.168.2.0 / 255.255.255.0 • ISA-------------: 192.168.2.1/255.255.255.0(İç bacak[Resimleri görebilmek için üye olun veya giriş yapın.] iç networke bakan) |-------------: 172.16.2.1/255.255.255.0(Dış bacak[Resimleri görebilmek için üye olun veya giriş yapın.] internete bakan) • VPN bağlantı sırasında karşı network’e verilecek boş IP grubu/aralığı : 192.168.22.1-192.168.22.50 • Dial-In hakkına sahip aşağıdaki kullanıcıyı yaratalım • Username:site1[Resimleri görebilmek için üye olun veya giriş yapın.] password:xxx[Resimleri görebilmek için üye olun veya giriş yapın.]Domainomain2
Not : Aşağıdaki kurulum adımları[Resimleri görebilmek için üye olun veya giriş yapın.] yukarıdaki örnek network ve IP yapılandırılmasına göre yapılmıştır. Kendi network’ünüzde aynı adımları uygularken yapılması gereken[Resimleri görebilmek için üye olun veya giriş yapın.] adımlardaki IP’lerin yerine networkünüzdeki IP’lerin kullanılmasıdır.
Site1 tarafında VPN ayarları 1. Microsoft ISA Server Management’i açalım. 2. Console’dan”Virtual Private Networks (VPN)” seçelim 3. Detay kısmından “Remote Sites”’a geçelim. 4. Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım. 5. Welcome ekranında Network İsmi olarak “Site2” yazarak Next’i tıklayalım 6. VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım 7. Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim. 8. “Remote Site Gateway” sayfasında Site2’deki ISA serverın IP’sini yazalım(172.16.2.1) ve Next’i tıklayalım. 9. “Remote Authentication” sayfasında[Resimleri görebilmek için üye olun veya giriş yapın.] “Allow outgoing connections from the local site to the remote site”’ı seçerek username:site1[Resimleri görebilmek için üye olun veya giriş yapın.] password:xxx[Resimleri görebilmek için üye olun veya giriş yapın.] domain:domain2 yazarak Next’i tıklayalım. 10. “Network Addresses” sayfasında “Add” diyerek 192.168.2.0 ile 192.168.2.255 aralığını(Site2’deki internal network aralığını) ekleyerek Next’i seçelim 11. “Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim 12. “Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “Site2” isimli networkü seçelim ve “Address Assignment” kısmına geçelim. 13. “Static Address Pool”’u seçerek add diyelim ve 192.168.11.1 ile 192.168.11.50 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım. 14. ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim. 15. Microsoft ISA Server Management’i açalım. 16. “Configuration” altından “Networks”’ü seçelim. 17. Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım. 18. “New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to Site2” yazarak Next’i tıklayalım. 19. “Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım. 20. “Network Traffic Destinations” kısmında “Add” tıklayarak “Site2” network’ünü ekleyelim ve Next’i tıklayalım. 21. “Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım. 22. Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım. 23. Sol taraftan “Firewall Policy” kısmına tıklayalım. 24. Burada 2 adet access rule yaratalım. • 1.rule[Resimleri görebilmek için üye olun veya giriş yapın.] Action: Allow[Resimleri görebilmek için üye olun veya giriş yapın.] Protocols:All Outbound Traffic[Resimleri görebilmek için üye olun veya giriş yapın.] Sources:Internal[Resimleri görebilmek için üye olun veya giriş yapın.] Destinations: Site2[Resimleri görebilmek için üye olun veya giriş yapın.] User Sets: All Users • 2.rule[Resimleri görebilmek için üye olun veya giriş yapın.] Action: Allow[Resimleri görebilmek için üye olun veya giriş yapın.] Protocols:All Outbound Traffic[Resimleri görebilmek için üye olun veya giriş yapın.] Sources:Site2[Resimleri görebilmek için üye olun veya giriş yapın.] Destinations: Internal[Resimleri görebilmek için üye olun veya giriş yapın.] User Sets: All Users 25. ISA Server’da yaptığımız değişiklikleri “Apply” edelim.
Site2 tarafında VPN ayarları 26. Microsoft ISA Server Management’i açalım. 27. Console’dan”Virtual Private Networks (VPN)” seçelim 28. Detay kısmından “Remote Sites”’a geçelim. 29. Task’lerden “Add Remote Site Network”’ü tıklayıp wizardı açalım. 30. Welcome ekranında Network İsmi olarak “Site1” yazarak Next’i tıklayalım 31. VPN Protocol sayfasında “Point-to-Point Tunneling Protocol (PPTP)” seçerek Next’i tıklayalım 32. Çıkan kullanıcı ve site ismi ile ilgili uyarı penceresine Ok diyelim. 33. “Remote Site Gateway” sayfasında Site1’deki ISA serverın IP’sini yazalım(172.16.1.1) ve Next’i tıklayalım. 34. “Remote Authentication” sayfasında[Resimleri görebilmek için üye olun veya giriş yapın.] “Allow outgoing connections from the local site to the remote site”’ı seçerek username:site2[Resimleri görebilmek için üye olun veya giriş yapın.] password:xxx[Resimleri görebilmek için üye olun veya giriş yapın.] domain:domain1 yazarak Next’i tıklayalım. 35. “Network Addresses” sayfasında “Add” diyerek 192.168.1.0 ile 192.168.1.255 aralığını(Site1’deki internal network aralığını) ekleyerek Next’i seçelim 36. “Summary page” ekranında gelen özeti kontrol ederek “Finish”’i seçelim 37. “Tasks” kısmında “General VPN Configuration” altından “Access Networks”’ü seçelim. Açılan “Virtual Private Networks (VPN) Properties” kısmında “Access Networks” kısmında “Site1” isimli networkü seçelim ve “Address Assignment” kısmına geçelim. 38. “Static Address Pool”’u seçerek add diyelim ve 192.168.22.1 ile 192.168.22.50 aralığını girelim ve Ok diyelim. Eğer iç networkünüzde DNS ve WINS service’leri çalışıyor ise “Advanced” kısmından bu server’larımızın IP’lerini girerek “Ok” diyelim ve “Virtual Private Networks (VPN) Properties” penceresini kapatalım. 39. ISA server’da yaptığımız değişiklikleri “Apply” ettikten sonra ISA Server’ı restart edelim. 40. Microsoft ISA Server Management’i açalım. 41. “Configuration” altından “Networks”’ü seçelim. 42. Sağ taraftan “Network Rules” kısmına geçelim ve “Tasks” altından “Create a New Network Rule”’u tıklayalım. 43. “New Network Rule Wizard” penceresi gelinde “Network Rule Name” kısmına “Internal to Site1” yazarak Next’i tıklayalım. 44. “Network Traffic Sources” kısmında “Add” tıklayarak “Internal” network’ü ekleyelim ve Next’i tıklayalım. 45. “Network Traffic Destinations” kısmında “Add” tıklayarak “Site1” network’ünü ekleyelim ve Next’i tıklayalım. 46. “Network Relationship” ekranında “Route”’u seçerek Next’i tıklayalım. 47. Özet ekranında “Finish”’i tıklayarak pencereyi kapatalım. 48. Sol taraftan “Firewall Policy” kısmına tıklayalım. 49. Burada 2 adet access rule yaratalım. • 1.rule[Resimleri görebilmek için üye olun veya giriş yapın.] Action: Allow[Resimleri görebilmek için üye olun veya giriş yapın.] Protocols:All Outbound Traffic[Resimleri görebilmek için üye olun veya giriş yapın.] Sources:Internal[Resimleri görebilmek için üye olun veya giriş yapın.] Destinations: Site1[Resimleri görebilmek için üye olun veya giriş yapın.] User Sets: All Users • 2.rule[Resimleri görebilmek için üye olun veya giriş yapın.] Action: Allow[Resimleri görebilmek için üye olun veya giriş yapın.] Protocols:All Outbound Traffic[Resimleri görebilmek için üye olun veya giriş yapın.] Sources:Site1[Resimleri görebilmek için üye olun veya giriş yapın.] Destinations: Internal[Resimleri görebilmek için üye olun veya giriş yapın.] User Sets: All Users 50. ISA Server’da yaptığımız değişiklikleri “Apply” edelim.
VPN bağlantı testi 51. Internal client’tan karşı site’da bulunan herhangi bir makineyi ping’lemeyi deneyelim. 52. ISA Server console’da “Monitoring” kısmına girerek[Resimleri görebilmek için üye olun veya giriş yapın.] VPN sessionlarının geldiğini görebiliriz. Yada RRAS servisini açarak ve “Network Interfaces” altında bulunan Site1 yada Site2 isimli Demand Dial Interface’in “Connection State” kısmında “Connected” yani “Bağlı” ifadesini görebiliriz.