0

ISA Server 2006 ile Back to Back VPN yapılandırmasına Bölüm-2 ile devam ediyoruz.

Back-end ISA Server’ı  PPTP ve L2TP/IPSec VPN Server olarak yapılandırmak

VPN konfigrasonuna client sistemlerin erişimi için gerekli olan haklarına sahibiz. Şimdi ise Back End server üzerinde VPN yapılandırmamıza geçelim. Öncelikle DHCP internal network içerisinde kurulu olmak durumundadır. Bu sayede ise DHCP clientlar için VPN server üzerinde varsayılan ayarları kullanarak VPN kullanıcılarına IP dağıtabiliriz. Yanlız şunu unutmamalıyız ki VPN clientlar direkt olarak DHCP ile iletişime geçmezler bu yüzden eğer DHCP opsiyonunu kullanmak istiyorsanız DHCP relay agent’ı ISA Server üzerinden yapılandırmanız gerekmektedir.

Clientlarımızın nereden ip alacağını belirledikten sonra VPN yapılandırmasına geçebiliriz.

1. ISA Server management console içrisinde, server adını genişletin ve console’un sol tarafında bulunan alanda Virtual Private Networks (VPN) tıklayın.

2. Task Pane içerisinde, Tasks tabında Configure VPN Client Access linkine tıklayın

ISA 2006 VPN
Resim-15

3. VPN Clients Properties içerisnde   Enable VPN client access checkbox’ı işaretleyin. Varsayılan olarak 5 kullanıcı VPN kullanabilir bu değer ISA Server’ın Standart versiyonlarında 1000 kullanıcıya kadar desteklenir, Enterprise sürümlerinde ise VPN kullanıcı sayısı için herhangi bir limitlendirme bulunmaz.


Resim-16

4. Protocols tabına tıklaylayın. Enable PPTP ve Enable L2TP/IPSec checkboxların her ikisinde işaretliyorum.

5. Apply ve OK tıklayalım.

6. Task pane içerisinde Select Authentication Methods‘a tıklayalım

7. Virtual Private Network (VPN) Properties içeriside Authentication tabına girelim


Resim-17

8. Pre-shared key checkbox’ını işaretleyelim ve alt bölümde güç bir şifre atayalım. Pre-hared key ile L2TP/IPSec kullanarak gateway to gateway bağlantısını yapmamızı sağlayacaktır.

9. Apply ve OK butonuna tıklayarak pencereyi kapatalım.

10. Apply New Configuration dialog box içerisinde OK‘ye tıklayalım ve ISA Server’ı yeniden başlatalım.

Restart işleminden sonra sunucu PPTP ve L2TP/IPSec bağlantılarına hazır olacaktır.

Back-end ISA Server VPN yapısının Front-end  üzerinden Yayınlanması

Back end server üzerindeki VPN sunucuyu publish edebilmemiz için 3 tane Server publishing rule oluşturmamız gerekmektedir.

  • IPSec NAT-T Server Publishing Rule
  • IKE Server Publishing Rule
  • PPTP Server Publishing Rule

L2P/IPSec protocol desteği için IPSec/NAT-T publishing rule kullanacağız. L2TP/IPSec ayrıca IKE protocol’nun yayınlanmasına ihtiyacı bulunmaktadır.

1. ISA üzerinde Firewall policy’ye geliyoruz ve task bölümünden Create New Server Publishing Rule linkine tıklıyoruz.


Resim-18

2. Welcome to the New Server Publishing Rule penceresinde kural adı için  PPTP Server yazıyorum ve next ile devam ediyorum.


Resim-19

3. Select Server sayfasında Back-End server’ın external IP adresini giriyorum (10.0.0.1)


Resim-20

4. Selected protocol listesinden PPTP server protocol’ü seçiyorum


Resim-21

5. IP Addresses üzerinde External checkbox’ı işaretleyip devam next lie devam edelim.

6. Completing the New Server Publishing Rule Wizard sayfasında Finish ile wizard’I sonlandırabilirsiniz.

Şimdi yapacağımız işlem ise Front-end ISA server üzerinde IPSec NAT-T için bir publishing rule tanımlamak olacak.

1. ISA Server üzerinde Firewall policy’e tıklayın. Task tabı içerisinde Create New Server Publishing Rule linkine tıklayın.


Resim-22

2. Welcome to the New Server Publishing Rule içerisinde Rule ismi olarak NAT-T Server yazıp next ile devam edelim.


Resim-23

3. Select Server sayfasında Back-end server’ın External IP adresini girelim (10.0.0.1)


Resim-24

4. Select Protocol sayfasında IPSec NAT-T Server protokolünü Selected protocol list içerisinde seçelim ve next ile devam edelim.


Resim-25

5. IP Addresses sayfasında External checkbox’ı seçelim ve next ile işleme devam edelim.

6. Completing the New Server Publishing Rule Wizard sayfasını Finsi ile sonlandıralım.

Son olarak ise aşağıdaki adımlar ile IKE server’ı Front-end Server üzerinden publish etmemiz gerekiyor.

1. ISA Server üzerinde Firewall Policy’e tıkladıktan sonra Tasks tabında, Create New Server Publishing Rule linkine tıklayalım


Resim-26

2. Welcome to the New Server Publishing Rule sayfasında rule ismi olarak IPSec NAT-T Server yazıyorum ve next ile devam ediyorum.


Resim-27

3. Select Server sayfasında Back-end server’ın External IP adresini girelim (10.0.0.1)


Resim-28

4. Select Protocol sayfasında IKE Server protokolünü Selected protocol list içerisinde seçelim ve next ile devam edelim.


Resim-29

5. IP Addresses sayfasında External checkbox’ı seçelim ve next ile işleme devam edelim.

6. Completing the New Server Publishing Rule Wizard sayfasını Finsi ile sonlandıralım


Resim-30

Bu işlemlerden sonra client sistemde VPN yapılandırılamsı oluşturulduktan sonra sorunsuz olarak kullanıcılar VPN ile intranete bağlantı kurabilecekler. Ayrıca NAT-T ile ilgili olarak ilgili client güncellemesine ve daha ayrıntılı bilgiye aşağıdaki linkten oluşabilirsiniz.

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

Windows XP ve Windows 2000 için L2TP/IPsec NAT-T güncelleştirmesi

The Cable Guy on NAT-T

Virtual Private Networks for Windows Server 2003

Publishing a VPN Server using ISA Server 2004

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

1983 yılında Balıkesirde doğdum. Orta öğrenimi İstanbul da bitirdim. Karadeniz Teknik Üniversitesi Fizik bölümünden mezun oldum. 5 yıldır bilişim sektöründe çalışıyorum. MCP, MCSA,MCSE sertifikalarına sahibim.

Yazarın Profili

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir