Sonicwall Netextender ile SSL VPN Yapılandırması

Amaç : Sonicwall Firewall üzerinde SSL VPN yapılandırması yaparak, SSL VPN ile ofis dışındaki kullanıcıları yerel alan ağına dahil etmek ve yerel kaynaklardan yararlanabilmesini sağlamak.


 
1-) Sonicwall'un sol Menüsünden SSL VPN – Server Setting tabını tıklıyoruz. Burdan WAN’ı seçiyoruz. WAN ip adresi üzerinden ssl vpn yazılımının yüklenebilmesi ve vpn yapılcak ip adresinin belirlenmesi için WAN seçilmelidir.


2-) SSL VPN – Client Setting tabında vpn kullanıcılarının alacağı ip adres bloğunu tanımlıyoruz. X0 interface'inin arkasındaki networkten 10.6.11.10 ile 10.6.11.50 ip adresi aralığından ip dağıtılsın.


SSL VPN – Client Setting tıklandıktan sonra alt tarafta vpn kullanıcıları ile ilgili ayarlamaların olduğu yer bulunmaktadır. Create Client Connection Profile enable yapılmaldır. Diğer durumlar seçimliktir.

3-) SSL VPN -- Client Routes tabına tıklanarak VPN kullanıcılarının hangi networklere route edileceği belirtilmelidir.  Select an Adress Object kutusundan ilgili networkler seçilir.


4-) User – Local User tabının altında Add User denilerek setting kısmında; vpn kullanıcısı için user ve password belirlenir.

Aynı yerin Groups tabında oluşturulan kullanıcının bir VPN kullanıcısı olduğunı belirtmek için SSL VPN services member of alanına eklenir.

VPN Access tabında oluşturulan VPN kullanıcısının hangi networklere erişebileceğini belirlemek için Network kısmından Access list kısmına ilgili networkler taşınır.

5-) Firewall --- Access Rules tabında SSL VPN den LAN sekmesi tıklanır. Sonicwall’un kendisinin oluşturduğu SSL VPN IP Pool source kaynak ip adresli kural edit edilir ve Users kısmı SSL VPN Services olarak değiştirilir.


6-) WAN bacağının https ile erişime açık olmalıdır.

7-) Dış ip ile browserden https ile bağlanılarak aşağıdaki gibi here bağlantısına tıklanır.

8-) Gelen sayfada daha önce oluşturduğumuz username ve password girilir.

9-) Netextender butonuna tıklanarak beklenir. Daha sonra gerekli olan SSL VPN yazılımını firewall kendisi kullanıcıya yükletir.


10-) İlgili bilgiler girilerek login olunur.


11-) Login olduktan sonra durum aşağıdaki gibi olmalıdır.


Ramazan Kocaoğlu
Devamını oku ...

HP Procurve ( HP E Serisi) Switchlerde 802.1X ile Dinamik Vlan Atama

HP Procurve ( HP E Serisi)  Switchlerde 802.1X ile Dinamik Vlan Atama Yapılandırması

Mevcut bulunan ağımızda güvenliği arttırabilmek için bazı teknolojiler mevcuttur. Bunlardan biri de 802.1X teknolojisinin kullanılmasıdır. Vlanlarımızın olduğu bir ağ ortamı düşündüğümüzde, kullanıcılarımızı en temel olarak domain de olup olmamalarına göre, farklı internet ve local networke erişim hakları verebiliriz.
Örneğin, aşağıdaki gibi basitçe 2 tane farklı vlan'ın bulunduğu bir yapı düşünelim.

Vlan 10 = Personel
Vlan 20 = Misafir

Amacımız;

Eğer kullanıcının bilgisayarı domainde ise; (bu durum bu kullanıcının bizim personelimiz olduğunu gösterir), Vlan 10'a dahil olsun ve Vlan 10'a ait internet ve local ağ erişim hakları ne ise, o haklar ile erişim sahibi olsun.

Eğer kullanıcının bilgisayarı domainde değil ise; (bu durun bu kullanıcının misafir olduğu anlamına gelebilir), Vlan 20'ye dahil olsun ve Vlan 20'ye ait internet ve local ağ erişim hakları ne ise, o haklar ile erişim sahibi olsun.

Bilgisayarın domainde olup olmadığı kontrolünün yapılabilmesi ve bunun sonucuna göre vlan'ın dinamik olarak belirlenmesi teknolojisine 802.1X ile Dinamik Vlan Atama diyebiliriz.

Not : Bu teknolojinin kullanılabilmesi için ortamda Active Directory, Radius Sunucu (Windows ya da Linux tabanlı olması fark etmez) ve yönetilebilir bir Layer 2 switch'e ihtiyaç vardır. Bu makalede, bu teknolojinin sadece switch tarafında yapılması gereken konfigürasyonlar anlatılmıştır. Switch olarak ise, Procurve switch seçilmiştir. Aşağıda switch üzerinde yapılması gereken konfigürasyon yer almaktadır.

Global konfigurasyon modda iken;

radius-server host "radius-ip address" key "!Passw0rD"
radius server'ın ip adresi ve radius server ile siwtch'e girilecek olan aynı şifre key komutundan sonra girilmeldir.

aaa authentication port-access eap-radius
kimlik denetimi olarak radius'un kullanacağı belirleniyor.

aaa port-access authenticator b20
hangi switch portunun radius ile denetleneceği belirlenmektedir. Örneğin, buradaki b20 portuna bağlı olan kullanıcı için 802.1X denetimi yapılacaktır.

aaa port-access authenticator B20 auth-vid 10
Senaryomuza göre, eğer b20 portuna bağlı kullanıcı domainde ise Vlan 10'a (personel) dahil olacaktır ve Vlan 10'a verilen erişim hakları ile internete ve local ağa erişecektir.

aaa port-access authenticator B20 unauth-vid 20
Senaryomuza göre, eğer b20 portuna bağlı kullanıcı domainde değil ise Vlan 20'ye (misafir) dahil olacaktır ve Vlan 20'ye verilen erişim hakları ile internete ve local ağa erişecektir.

aaa port-access authenticator active
802.1X teknolojisini kullanıma açar. Bu komut olmadan üstteki tüm komutlar halihazırda ayarlı durur, ancak aktif edilmez. Bu komut sayesinde aktif hale getirilir.


Ramazan Kocaoğlu
Devamını oku ...

VMware Workstation 9 Kurulumu

Arkadaşlar merhaba,

Bu makalemizde VMware'in Workstation ürünün en sonuncusu olan " 9 " u tanıyacağız ve kurulum videosunu izleyeceğiz.

Öncelikle yeni gelen özelliklerden bahsedelim.

1 . Windows 8 desteği gelmiş bulunmaktadır ve bu özellikle beraber MetroUI arayüzüne ayrıca çoklu dokunuş özelliklerine entegredir.

2. Mobil cihazlardan daha rahat olarak VMware Workstation 9 a ulaşıp sanallarımızı açıp kapayabilicez.

3. Sanal makinelere şifre koyarak izinsiz girişleri engellemiş olcağız.

4. USB 3.0 desteğiyle artık usb cihazlarımız daha hızlı.

5. Hyper-V desteği ile VM sanallarımızın üzerinde Hyper-V kurulumu yapabileceğiz.

6. Vsphere üzerine sanal taşıma özelliği 8 ile gelmişti bu ürünümüzde de Vsphere de olan bir sanal makinayı bilgisayarımızdaki workstationumuza indirebiliriz.

7.  DirectX 9.0c Shader Model 3 ve OpenGL 2.1 3D özellikleri ile geliştirilmiş 3D görünüm. Artık sanallarımızda grafik ihtiyacı duyulan çizim programları hatta gelişmiş oyunlara kadar çalıştırabileceğiz.

8. Artık Android ve IOS gibi işletim sistemlerinide desteklemekte.

Özellikleri anlattığıma göre şimdi, hazırladığımız videoyu izleyebiliriz.

Videoları daha büyük izlemek için üzerine tıklayınız.

Son olarak sizlerle VMware Firmasının kendi hazırladıklar VMware Workstation 9 Reklamını paylaşayım.



Videoları daha büyük izlemek için üzerine tıklayınız


İyi günler diler, eğitici ve eğlenceli bir zaman geçirdiğinizi umarım.

Devamını oku ...

FORTİGATE 110C(v4.0 MR2 Patch 2) PPTP VPN KURULUMU

FORTİGATE 110C v4.0 MR2 Patch 2 PPTP(Windows) VPN KURULUMU

Amaç : Fortigate 110C üzerinde PPTP VPN cilent yapılandırılması

1-) VPN ile bağlanacak kullanıcılar oluşturulur.
Sol taraftaki menüden User->User denildikten sonra sol üst köşede Create New tıklanarak yeni kullanıcı oluşturulur.





















Username ve password girilir.

















2-) Oluşturulan VPN userları bir gruba atanmalıdır. Bunun için, User-> User Group dan Create New denilir. Oluşturulan kullanıcı bu gruba dahil edlir.















3-) PPTP VPN ayarları fortigate’in bu firmware’inde bazı sebeblerden dolayı web arayuzunden ayarlamaya kapalı durumdadır. Bu ayarları CLI ‘dan yapmamız gereklidir. Bunun için,




















Burdaki usrgrp pptp daha önce  oluşturulan vpn kullanıcıların atıldığı grubunun ismidir.
set sip ise, vpn kullanıcılarının alacağı ip aralığının başlangıcı, eip ise bitişidir. Burdaki ufak ama önemli bir nokta için http://www.bilginipaylas.com/fortigate-cozumleri/fortigate-microsoft-vpn-client-ile-pptp-kullanarak-vpn-baglanti-nasil-yapilir-2.html adresine bakınız.


4-) Firewallda VPN kullanıcıları için adress objesi oluşturulması gerekmektedir. Bunun için,














5-) Local networkümüzün adress objeside policylerde kullanmak için oluşturulmalıdır.














6-) VPN kullanıcılarının bizim iç networkümüze erişebilmesi için policy yazamamız gerekmekte, bunun için;





















7-) Eğer VPN kullanıcılarının  internete erişimi isteniyorsa, Wan-> Wan’a bir policy yazmamız gerekmektedir.Client taradında yapılacaklar için, için http://www.bilginipaylas.com/fortigate-cozumleri/fortigate-microsoft-vpn-client-ile-pptp-kullanarak-vpn-baglanti-nasil-yapilir-2.html adresine bakınız. Yada aşağıdaki adımları takip ediniz.















































Gelen ekrana daha önce oluşturulan username ve password bilgileri girilerek VPN bağlantı sağlanmış olur.


Ramazan KOCAOĞLU
Devamını oku ...