0

CheckPoint’i kısaca incelediğinizde daha çok Firewall ve VPN konularında çalışma yaptığını görebilirsiniz. Checkpoint’in bu alanlardaki bilinirliği üst seviyede olsa dahi, erişilebilirlik, kolay kurulum ve kullanım, hız ve konfigürasyon konularında ISA Server tarafından geride bırakılmış durumdadır. CheckPoint’e ilk bakışta karşınıza gelecek olan arayüzün ISA Server’ı andırdığını kolaylıkla söyleyebiliriz. Fakat konular derinleştikçe kullanıcı açısından karışık olarak niteleneceğini göreceksinizdir. Microsoft ISA Server arayüz, uygulanabilirlik ve kullanıcı dostu destek makaleleriyle tüm sistem yöneticilerinin işlerini kolaylaştırmıştır.

Konuyu toparlarsak Microsoft ISA Server’ın diğer Firewall ürünleriyle de uyumlu ve bütünleşmiş şekilde Güvenli Site to Site VPN bağlantısı nasıl yapabildiğini ve aralarında nasıl iletişim kurabileceğini görmüş olacaksınız.

A ) CheckPoint Firewall Tarafında Yapılacak İşlemler ;

1- CheckPoint arayüzünde Network Object kısmında resimdeki şekilde yeni bir Externally Managed Gateway kurun.


Şekil-1

2- Çıkan ekranda VPN ve Firewall sekmelerini işaretleyin, ardından ip’inizi ve belirleyici ismi verin.

Örnek; ISA gibi…


Şekil-2

3- İşlemler bittikten sonra VPN Manager kısmında yeni bir Site to Site VPN (Mesh Topology) olarak yaratın.


Şekil-3

4- Bu işlemden sonra hemen 2.seçenek olan Participating Gateways seçeneğine gelin daha önce yarattığınız ISA Network Objesini buraya ekleyin


Şekil-4

5- VPN Properties sekmesine geldiğinizde burada VPN bağlantısı sağlanırken hangi protokolleri kullanarak güvenliği sağlayacağını seçeneklerden seçiyoruz. Burada siz şirketinizin prosedürleri gereği hangi katmansa onu seçin.


Şekil-5

6- Bu adım özellikle Nat yaparak iletişim sağlayan domainler arasında encrypt ile bağlantı sağlarken sorun çıkaracağından Advanced Properties sekmesinden Disable Nat inside the VPN Community seçeneğini işaretleyin


Şekil-6

7- Preshared Key olarak ürünler arasında yapılacak baglantıda kullanılacak key’i girin.


Şekil-7

8- 2 encrypt kullanan siteler arasında bağlantı oluşması için aşağıdaki şekilde Vpn bağlantı rule’unuzu oluşturun.


Şekil-8

B ) Microsoft ISA Server Tarafında Yapılacak İşlemler;

9- ISA Server arayüzünden Virtual Private Network seçeneğine tıklatıp, Remote Sites sekmesine gelip yeni bir uzak Network Site’ı ekleyin.(Add Remote Site Network)


Şekil-9

10- Bir sonraki adımda VPN bağlantısını yaparken kullanacağınız güvenli tunel modunu seçin.


Şekil-10

11- Connection Owner modunu Master olan 1. ISA sunucunuzu seçip bir sonraki adıma geçin.


Şekil-11

12- Burada adımda gereken iki ürün tarafında girilmiş olan Gateway’larini yazmak olacaktır.


Şekil-12

13- Anlaşılacağı gibi daha önceden checkpoint üzerinde verdiğiniz Shared Key’in aynısını buraya girin.


Şekil-13

14- Son olarak, VPN encrypt olarak bağlantı sırasında bağlı olacak network aralığını belirtin.


Şekil-14

İpucu;

a) 6. adımda işaretlemiş olduğumuz Disable Nat inside the VPN Community seçeneğini Traditional mode olarak geleneksel olarak kullanılan bağlantı yapıldığında bunu uygulamayabilirsiniz. Bağlantı sırasında Nat işlemini aşağıdaki örnek rule’daki gibi tanımlayıp yapabilirsiniz.


Şekil-15

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

Configuring IPSec Site-to-Site Connections Between ISA Server 2004 and Third-Party Gateways

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir