SlideShare una empresa de Scribd logo
1 de 17
RRAS ile VPN Uygulaması


                     Nihat ALTINMAKAS,
                        MCP,MCITP,MCT
                   nihat@altinmakas.org
                        Dosbil Bilgisayar
VPN Uygulaması
Internal Interface                 External Interface                Interface
IP: 192.168.0.234                  IP: 10.0.10.10                    IP: 192.168.1.100
SM:255.255.255.0                   SM:255.255.255.0                  SM:255.255.255.0
 GW :       -                      GW :       -                      GW :      -




                        RRAS -1                         RRAS -2
                                      External Interface
                                      IP: 10.0.10.11
                                      SM:255.255.255.0
                          Interface   GW :       -            Internal Interface
                     IP: 192.168.0.100                        IP: 192.168.1.234    Client-2
   Client-1                                                   SM:255.255.255.0
                     SM:255.255.255.0
                     GW : 192.168.0.234                       GW :       -
VPN

         Yapımız da 2 şubemiz var.

Bu şubeler arasında VPN bağlantısı kuracağız
VPN
Öncelikle RRAS-1’i açalım ve Lan Routing ve VPN Servislerimizi ekleyelim
VPN
Finish diyerek servis ekleme işlemini tamamlayalım ardından servislerimizi Start edelim
VPN
Şimdi Rras-1 ve Rras-2’nin haberleşebilmesi için Rip protokolünü ekleyelim ve ardından bu
                       protokolün kullanacağı interface’i belirtelim
VPN


Aynı işlemleri Rras-2 server’ında da
          gerçekleştirelim
VPN
                    Rras-1’de VPN bağlantısı
gerçekleştirebilen bilgisayarların alacağı IP adresine belirleyelim
VPN
                          Kullanıcı yetkilendirmesinin Yapılması


Vpn bağlantısı sırasında girilen kullanıcı adının bağlantının sağlandığı server
üzerinde bir takım izinlerinin verilmiş olması gerekmektedir.

Yoksa network tanımlamalarınız doğru olsalar dahi erişim engellendi hatası alırsınız.

Bizim yapımızda Rras-1 Server’ı üzerinde Active Directory kuruludur ve VPN adında
bir kullanıcı oluşturulmuştur.

VPN kullanıcısı ile RRAS-1’e RRAS-2 üzerinden bağlanılmaya çalışılacaktır.


O yüzden öncelikle VPN kullanıcısının özelliklerinden gerekli izinleri vermeliyiz
VPN
Kullanıcı yetkilendirmesinin Yapılması
VPN
                              Test-bağlantının Kurulması


Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı
                                        deneyelim
VPN
                              Test-bağlantının Kurulması


Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı
                                        deneyelim
VPN
                              Test-bağlantının Kurulması


Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı
                                        deneyelim
VPN
                              Test-bağlantının Kurulması


Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı
                                        deneyelim
VPN
                             Test-bağlantının Kurulması
Evet bağlantı kuruldu bağlantının özelliklerine bakarsak az önce belirttiğimiz IP adresi
                    aralığından IP (192.168.0.52) aldığını görürüz
VPN
                         Test-bağlantının Kurulması
Şimdi 192.168.0.234 makinemize ağ paylaşımı üzerinden erişmeye çalışalım
  Vpn isimli kullanıcı adını etki alanı ile belirttikten sonra şifremizi girelim.
TEŞEKKÜRLER

Más contenido relacionado

Similar a Site to site vpn

DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)Gökhan AKIN
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Önder Değer
 
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area NetworkVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Networkhlmcmkfl
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriMustafa
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriMSHOWTO Bilisim Toplulugu
 

Similar a Site to site vpn (11)

DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
 
Vpn
VpnVpn
Vpn
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
Microsoft Azure ITPro - Microsoft Azure Sanal Ağlar - Bölüm 2
 
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area NetworkVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System Yenilikleri
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
 

Más de Nihat ALTINMAKAS

Más de Nihat ALTINMAKAS (10)

Server 2012 r2 remote desktop services
Server 2012 r2 remote desktop servicesServer 2012 r2 remote desktop services
Server 2012 r2 remote desktop services
 
Lync Client 2013 Temel Kullanım Klavuzu
Lync Client 2013 Temel Kullanım KlavuzuLync Client 2013 Temel Kullanım Klavuzu
Lync Client 2013 Temel Kullanım Klavuzu
 
Group policy ile yazıcı dağıtımı
Group policy ile yazıcı dağıtımıGroup policy ile yazıcı dağıtımı
Group policy ile yazıcı dağıtımı
 
Spam titan
Spam titan Spam titan
Spam titan
 
Trend microkurulum
Trend microkurulumTrend microkurulum
Trend microkurulum
 
Exchange server giriş
Exchange server girişExchange server giriş
Exchange server giriş
 
Forest trust
Forest trustForest trust
Forest trust
 
Whatsup gold
Whatsup goldWhatsup gold
Whatsup gold
 
Whatsup kurulum Öncesi
Whatsup kurulum ÖncesiWhatsup kurulum Öncesi
Whatsup kurulum Öncesi
 
Terminal services loop processing
Terminal services loop processingTerminal services loop processing
Terminal services loop processing
 

Site to site vpn

  • 1. RRAS ile VPN Uygulaması Nihat ALTINMAKAS, MCP,MCITP,MCT nihat@altinmakas.org Dosbil Bilgisayar
  • 2. VPN Uygulaması Internal Interface External Interface Interface IP: 192.168.0.234 IP: 10.0.10.10 IP: 192.168.1.100 SM:255.255.255.0 SM:255.255.255.0 SM:255.255.255.0 GW : - GW : - GW : - RRAS -1 RRAS -2 External Interface IP: 10.0.10.11 SM:255.255.255.0 Interface GW : - Internal Interface IP: 192.168.0.100 IP: 192.168.1.234 Client-2 Client-1 SM:255.255.255.0 SM:255.255.255.0 GW : 192.168.0.234 GW : -
  • 3. VPN Yapımız da 2 şubemiz var. Bu şubeler arasında VPN bağlantısı kuracağız
  • 4. VPN Öncelikle RRAS-1’i açalım ve Lan Routing ve VPN Servislerimizi ekleyelim
  • 5. VPN Finish diyerek servis ekleme işlemini tamamlayalım ardından servislerimizi Start edelim
  • 6. VPN Şimdi Rras-1 ve Rras-2’nin haberleşebilmesi için Rip protokolünü ekleyelim ve ardından bu protokolün kullanacağı interface’i belirtelim
  • 7. VPN Aynı işlemleri Rras-2 server’ında da gerçekleştirelim
  • 8. VPN Rras-1’de VPN bağlantısı gerçekleştirebilen bilgisayarların alacağı IP adresine belirleyelim
  • 9. VPN Kullanıcı yetkilendirmesinin Yapılması Vpn bağlantısı sırasında girilen kullanıcı adının bağlantının sağlandığı server üzerinde bir takım izinlerinin verilmiş olması gerekmektedir. Yoksa network tanımlamalarınız doğru olsalar dahi erişim engellendi hatası alırsınız. Bizim yapımızda Rras-1 Server’ı üzerinde Active Directory kuruludur ve VPN adında bir kullanıcı oluşturulmuştur. VPN kullanıcısı ile RRAS-1’e RRAS-2 üzerinden bağlanılmaya çalışılacaktır. O yüzden öncelikle VPN kullanıcısının özelliklerinden gerekli izinleri vermeliyiz
  • 11. VPN Test-bağlantının Kurulması Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı deneyelim
  • 12. VPN Test-bağlantının Kurulması Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı deneyelim
  • 13. VPN Test-bağlantının Kurulması Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı deneyelim
  • 14. VPN Test-bağlantının Kurulması Şimdi Rras-2 olan bilgisayarda yeni bir VPN bağlantısı oluşturalım ve Rras-1’e bağlanmayı deneyelim
  • 15. VPN Test-bağlantının Kurulması Evet bağlantı kuruldu bağlantının özelliklerine bakarsak az önce belirttiğimiz IP adresi aralığından IP (192.168.0.52) aldığını görürüz
  • 16. VPN Test-bağlantının Kurulması Şimdi 192.168.0.234 makinemize ağ paylaşımı üzerinden erişmeye çalışalım Vpn isimli kullanıcı adını etki alanı ile belirttikten sonra şifremizi girelim.