Forefront Threat Management Gateway 2010 VPN Bağlantı Konfigürasyonu

TMG 2010 yazılım bir firewall olarak çalışarak ağ ortamımızda güvenliği sağlamak ile birlikte istersek VPN bağlantılarınıda izin verecek şekilde konfigürasyonu  gerçekleştirebilir. Böylelikle evden yada başka bir ofisten iç ağımıza bağlanıp sunucularımızı yönetebilir yada iç ağdaki dosyalarımıza uygulamalarımıza erişebiliriz.

TMG güvenlik yazılımı PPTP, L2TP/ipsec ve SSTP bağlantılara destek verebilir. Açılacan VPN tunelleri içerisinde bağlantının güvenli olarak gerçekleşmesine olanak verir.

TMG 2010 üzerinden VPN yapabilmek için öncelikle VPN ile bağlanacak kullanıcılar için bir group yaratıyoruz active directory de.

 

VPN yapacak kullanıcılara Dial-in sekmesinden  “Allow Access”  seçeneği ile VPN izni veriyoruz.

 

 

Ve son olarak kullanıcıları yaratmış olduğumuz gruba ekliyoruz.

 

TMG 2010 üzerinden VPN konfigürasyonu konsol da “Remote Access Policy” bölümünden gerçekleşmektedir.

 

 

Bu bölüme geldiğinizde ortadaki bölümde 6 adım görüceksiniz. İhtiyaca göre bu adımlar konfigüre edilmelidir.

 

 

Birince bölümden “Configure Address Assignment Method” ile başlıyoruz. Bu bölümde VPN ile gelecek olan kullanıcıların alacakları IP leri belirliyoruz.

 

 

Enable VPN Client Access seçeneği ile aktif ediyoruz erişimi.

 

 

İkinci bölüm olan “Specify Windows Users” kısmından ise hangi kullanıcı gruplarına VPN izni verileceğini belirliyoruz.

Hatırlasanız ilk bölümde bir grup yaratmıştık. “Add” seçeneğini tıklıyoruz.

 

 

Yaratmış olduğumuz grubu ekliyoruz.

 

 

Üçüncü bölümde yer alan “Verify VPN Properties” ile de ne tür bir VPN tünel yaratılacağını seçmemiz gerekiyor.  PPTP, microsoftun geliştirdiği ip sec güvenliği ile sağlanan ve tüm micsoft sunucu , istemcilerde çalışan bir bağlantı türüdür. L2TP, microsoft ve cisco tarafından geliştirilen ip sec in zorunlu olmadı bir bağlantı çeşidir. Genel anlamda tüm ağ cihazları ve işletim sistemlerde kullanıır. SSTP ise sadece microsoft tarafından kullanılan VPN nin proxy ağ içerisinden yapılmasını sağlayan tünel teknolojilerdiir.

 

 

Üçüncü bölümde yer alan “Remote Access Configuration” ile de VPN yapacak istemcilerin hangi ağları kullanacağı seçiliyor.

 

 

 

 

Dördünce adımda VPN bağlantıları için bir kural yazmamız gerekiyor. Bu yüzden TMG bizi firewall policy bölümüne yönlendiriyor.

Access Rule seçeneği ile kurala başlıyoruz.

 

 

Kurala bir isim veriyoruz.

 

 

Allow seçeneği ile erişime izin vereceğimizi belirliyoruz.

 

 

VPN içinden ne tür protokollere izin verileceği seçiliyor.

 

 

Malware özelliğini kullanarak VPN içerisinden akan trafik için malware koruması da sağlıyabilirsiniz.

 

 

VPN istemcilerden erişim sağlanacağı için kaynak olarak “VPN Clients” ı seçiyorum.

Hedef olarak bağlantı sağlanacak yeri göstermeniz gerekiyor. Internal ve localhost yani TMG makinesini seçebilirsiniz.

Tüm kullanıcılar için bu kuralın geçerli olacağını belirliyorum.

Beşinci adımda ise VPN için bir ağ kuralı yazmamız gerekiyor. TMG bizi direkt “Networking” bölümüne yönelendiriyor.

New > Network Rule ile yeni bir kural oluşturuyoruz.

Kurala bir isim veriyoruz.

Ağ kuralı için kaynak trafiği VPN clients oalrak belirliyorum. İsterseniz Katantine uygulanmış VPN istemcileride ekliyebilirsiniz.

 

 

Hedef olarak internal yani iç ağ ı belirliyorum.

 

 

Trafiğin route edilmesini istediğimden dolayı “route” seçeneğini seçiyorum.

 

Altıncı yani son bölüm opsiyonel bir seçenektir. Ortamınızda RADIUS, NAP sunucu var ise TMG VPN bağlantılarını bu sunucular ile kullanabilirsiniz. Özellikle karantina VPN özelliği çok güzel bir uygulamadır. Kullanıcının firewallu kapalı ise, anti-virüs ve anti-spam yazılımı yüklü değil yada güncel değil ise VPN ile sizin ağınıza gelmesini engelleyebilirsiniz.

 

Tüm bu adımlardan ve konfigürasyonlardan sonra istemci makinalarınıza rahatlıkla VPN yapabileceklerdir.

 

Paylaş

Leave a Reply

Your email address will not be published. Required fields are marked *