1. Ana Sayfa
  2. ISA Server
  3. Forefront Threat Management Gateway (ISA Server 2009) Kurulum ve İlk Konfigürasyon – Bölüm 2

Forefront Threat Management Gateway (ISA Server 2009) Kurulum ve İlk Konfigürasyon – Bölüm 2

Threat Management Gateway ( Server 2009) Kurulum ve İlk Konfigürasyon – Bölüm 1’de son adımların bir sonraki makalede anlatılacağını belirtmiştim. ’in ikinci bölümünde kurulumdan sonra firmanızın internete çıkabilmesi için gerekli birkaç seçeneğe değineceğiz.

1. Wizard’ın 3. Seçeneği olan Define deployment options ile devam edelim.

Forefront TMG
Şekil-1

2. Gelen ilk pencerede Next’e tıklayın ve ikinci pencere olan Microsoft Update Setup’da, Windows Update’den update’lerinin alınmasını istiyorsanız ilk seçeneği seçip Next ile devam edin.


Şekil-2

3. Ve alınacak update’ler için sistemin nasıl bir davranış sergileyeceğini belirtin. Örneğin her 15 dakika da bir update’lerin kontrol edilmesini ve alınan update’lerin yüklenmesini seçebilirsiniz.


Şekil-3

4. Ürünle ilgili birtakım bilgileri Microsoft ile paylaşmak istiyorsanız Customer Feedback penceresinde Yes’i seçip devam edebilirsiniz. Aynı şekilde Microsoft Telemetry Service penceresinde yapınızda gerçekleşen bir takım olayların Microsoft’la paylaşabilmeniz söz konusu. Join with an advanced membership seçeneğini seçip yapınızdaki bir takım beklenmedik durumları Microsoft’la paylaşabilirsiniz. Bu durumda sizden alınan raporlar sonucunda belki de aynı sıkıntıları yaşayabilecek birçok kurum dakikalar içerisinde çıkarılabilecek bir güncelleme ile aynı sorunla karşı karşıya kalmayacaklar.

5. Finish diyerek ilk wizard’ı sonlandırdıktan sonra karşınıza devam edebileceğiniz Run the Web Access Wizard isimli, ikinci bir wizard seçeneği gelecektir. Wizard’lar ile yönlendirilmedeki amaç kurulum ve ilk konfigürasyonların sonrasında tüm kurumun basit internet işlerinin de yapılandırılabilmesi. Tabi ki bu işleri wizard kullanmadan sadece arayüzden ilerleyerek te gerçekleştirmeniz mümkün. Şimdi yeni wizard’ımız ile devam edelim.


Şekil-4

6. Gelen ilk pencerede Next ile devam edin ve gelen Web Protection penceresinde, eğer http trafiği içerisinde malware tespiti gerçekleştirmek istiyorsanız Yes’i seçin. Daha önceki sürümlerinde olmayan bu özellik ile bir istemcinizin internetteki herhangibir sayfadan indirdiği içeriği kontrol edebiliyorsunuz. Tabi ki 90 gün ücretsiz olarak kullanabileceğiniz bu özellik için daha sonrasında lisans satın almanız gerekiyor.


Şekil-5

7. Web Access Policy Type penceresinde sunulan iki seçenekten ilki ile en basit anlamda izin veren bir kural oluşturma şansınız var. Burada ben tüm detayları görmek için ikinci Customized seçeneği ile devam edeceğim.


Şekil-6

8. Access Policy Groups penceresinde users ve groups ya da computer ve IP bazlı ya da hiçbirisi seçeneklerinden birtanesini seçebilirsiniz. Users and users groups only’yi seçtiğinizde sadece kullanıcı ve gruplara göre izinler veren bir kural oluşturabilirsiniz. İkinci seçenek olan, Computers, IP adressess and subnets seçeneği ile sadece bilgisayar IP ve network aralığına göre izinler veren bir kural oluşturabilirsiniz. Üçüncü seçenek olan Any of the above’nin seçilmesi sonucunda ise ilk iki seçenekteki tüm bileşenleri barındıran bir kural oluşturabilmek mümkündür. Son seçeneği seçip devam edelim.


Şekil-7

9. Default Web Access Policy penceresinde Allow the Web request’i seçin. Bu şekilde yarattığınız web Access policy’lerde yer almayan bir durum ile karşı karşıya kalındığında client PC’ye gerekli işlem için izin vermiş olacaksınız. 

10. Anonymous Web Access Policies penceresinde Add’e tıklayın ve açılan pencerede herhangibir kimlik doğrulamasına gerek kalmadan izin vermek istediğiniz network’ü, IP’yi, PC’yi… seçin. Örneğin, internal ve localhost’tan external’a izin vererek tüm networkünüzü anonymous olarak internete çıkartmanız mümkün.


Şekil-8

11. Autenticated Web Access Policies penceresinde kimlik doğrulaması yapmasını istediğiniz network’ü, IP’yi, PC’yi… seçin. Bu makalede tüm internal network’e anonymous izin verildiği için bu adımı tamamen boş bırakarak geçiyoruz. Fakat kendi yapılarınızda ilk pencerede belirli oranda izin verip, kimlik doğrulaması yaptırmak istediğiniz network’leri, IP’leri, PC’leri seçerek yola devam etmenizi öneririm.


Şekil-9

12. Malware Inspection Settings penceresinde, kurulum esnasında http trafiğinin malware’ler için kontrol edilmesini seçtiyseniz yarattığınız bu kural üzerine etkimesini Inspect Web Content requested from the Internet kutucuğunu işaretleyebilirsiniz.

  • Allow partial file delivery kutucuğunu işaretlemeniz ile birlikte dosyanın taranan kısmının, dosyanın tamamının taranması bitirilmeden kullanıcıya aktarılmaya başlanmasını sağlayabilirsiniz.
  • Block encrypted archives  (for example, zip files) kutucuğunun işaretlenmesi ile birlikte içeriği kontrol edilemeyen dosyaların bloklanmasını sağlayabilirsiniz. Örneğin şifrelenerek gönderilmiş bir dosya.


Şekil-10

13. Son olarak Web Cache Configuration penceresinde cache size’ınızı ayarlayın. Burada dikkat etmeniz gereken nokta cache size’ınızın boyutunun, fiziksel ram miktarınızın 3-4 katı civarında olmasıdır.

14. Finish diyerek işlemi sonlandırın ve karşınıza açılacak olan Forefront penceresinde Apply’e tıklayın. Apply demeden pencereyi kapatmanız sonucunda az önce yaptığınız tüm konfigürasyonu tekrar yapmanız gerekecek. Bundan dolayı burada biraz dikkatli olmakta fayda var.

15. Son olarak karşınıza şekil-11’dekine benzer bir pencere gelmesini bekleyebilirsiniz.


Şekil-11

Forefront TMG’i, yeni nesil ISA Server, hatta ISA Server 2009 olarak adlandırabiliriz. ISA Server 2004 ve 2006’daki genel çalışma mantığını korurken bize sunduğu malware desteği ile kullanıcılarımızın indirdikleri ya da gezindikleri sayfalardaki kontrolümüzü herhangibir 3 party yazılıma ihtiyaç duymadan sağlamamızı sağlıyor.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

Yorum Yap

Yazar Hakkında

Emre Aydın, Üniversite öncesi tüm öğrenimini İstanbul’da, üniversite öğrenimini ise Kocaeli'nde tamamladı. İşletme Yüksek Lisansını (MBA) Işık Üniversitesinde gerçekleştirmiştir. Üniversite sonrası Metis, Microsoft Türkiye, BilgeAdam gibi bilişim sektörünün farklı firmalarında Çözüm Danışmanı, Birim Müdür Yardımcı ve Birim Müdürü olarak görev almıştır. Son olarak Comparex Türkiye'de Birim Müdürü olarak çalışmış ve sonrasında tekrar Microsoft Türkiye çatısı altında Office 365'ten sorumlu teknik çalışan olmuştur. Uzmanlık alanı olan Microsoft Exchange Server, Office 365, Microsoft EMS, Windows Server ve Microsoft Azure konularında birçok kişi ve firmaya teknik eğitim vermiştir. Özellikle  Türkiye’nin önde gelen firmalarında Mesajlaşma Teknolojileri üzerine başarılı projelere imza atmıştır. Türkiye'nin en büyük ve uzun soluklu bilişim portali olan MSHOWTO’yu 2005 yılında kurmuş, portalin isim ve fikir babası olmuştur. Halen MSHOWTO’da yönetici olarak portalın birçok kişiye ulaşmasında önemli bir görev üstlenmektedir. Microsoft Office 365 alanında MVP olan Emre Aydın, Türkiye’de 11 kez üst üste MVP seçilebilme başarısı gösteren iki MVP’den birisidir. Birçok üniversite, etkinlik ve lansmanda konuşmacı, moderatör olarak yer almıştır. Sahip olduğu bazı sertifikalar: MVP | Office 365 | Since 2006 MCT | Since 2005 MCSD | Azure Solutions Architect MCSE | Private Cloud, Messaging, Communication, Server Infrastructure, Productivity, Platform MCSA | Office 365, Server 2012, Server 2016, Cloud Platform MCTS | Developing Azure Solutions, Implementing Azure Infrastructure, Architecting Microsoft Azure Solutions, SAM P-Seller Intelligent Cloud | EMS Amazon | AWS Certified Solutions Architect - Associate

Yorum Yap