Juniper Networks Secure Services Gateway 140 (SSG 140) küçük ve orta ölçekli işletmeler düşünülerek tasarlanmış olan, LAN\WAN üzerinde güvenlik ile performansı en iyi şekilde harmanlayan bir donanımdır. Ofis üzerinden geçen trafik viruslere, wormlara, spyware ve trojanlara karşı UTM cihazlarının Güvenlik duvarı, IPSec VPN, IPS, Antivirus (Anti-Spyware, Anti-Adware, Anti-Phishing içerir),Anti-Spam ve Web Filtreleme gibi özellikleri sayesinde güvence altına alınır. Zengin UTM özellikleri sayesinde SSG 140 cihazı network üzerinde güvenliği sağlayacak tek bir donanım olarak yüklenebilirler. Güçlü yönlendirme özellikleri sayesinde SSG 140 network üzerine yönlendirme aygıtları olarak da tanımlanabilir, böylece güvenlik ve yönlendirme için ayrı ayrı IT masraflara girilmesini engellerler. WAN bağlantısını ve güvenliğini sağlayan, yüksek hızlı iç hatlara gelebilcek uygulama bazlı saldırıları engelleyebilecek yüksek performanslı bir üründür. Bunların yanı sıra Site-to-site IPSec VPN ile ofisler arasında güvenli bağlantı sağlamamızı sağlar.
Şimdi biz bu yazımızda Juniper Firewall L2TP VPN yaparak dışarıdaki kullanıcıların merkez networkune erişmelerini ve sanki şirket içindeymiş gibi çalışmalarını sağlayacağız.
Öncelikle Auth/IKE/XAuth/L2TP/WAN User kısmına girip Juniper SSG 140 cihazımız vasıtası ile L2TP VPN ile bağlanacak şekilde yeni bir vpn kullanıcısı oluşturuyoruz.
Auth/IKE/XAuth/L2TP/WAN User kısmındayken, networkumuza bağlanacak kullanıcının ne şekilde bağlanacağını belirliyoruz ve bağlantı esnasında kullanacağı parolayı da yazıyoruz.Biz şimdi burada L2TP Userı işaretleyip passwordumuzu da 123456 deyip geçiyoruz.
L2TP/XAuth Remote Settings de kullanıcımızın dışarıdan iç networkumuza gelirken hangi bağlantı ile geleceğini ve iç networkumuzda alacağı ip yi belirliyoruz.Ben burada cihazımızın vermiş olduğu sabit iplerden bir tanesini atadım siz iç network havuzunuzda kullandığınız ip yi de yazabilirsiniz.
Objects > User Groups > Local > Edit kısmına girip oluşturmuş olduğumuz kullanıcımızı L2TP USER GROUP (VPN grubu) dahil ediyoruz.
Juniper Firewallımız üzerinde yapacak olduğumuz VPN yapılandırılmaını tamamlamış bulunmaktayız. Kullanıcı Tarafında yapacak olduğumuz işlemelere başlıyoruz.
Kullanıcı tarafında ilk adım olarak ;
Kayıt defterine girip HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Services/RasMan/Parameters de yeni bir DWORD değeri oluşturuyoruz.
Ağ Bağlantılarından Yeni bağlantı oluşturu seçiyoruz ve devam ediyoruz. Çıkan Yeni bir bağlantı oluşturma menusunde İleri deyip geçiyoruz.
İkinci seçenek olan Ağa Çalışma yerimden bağlan (Evden, işyerinden ya da başka bir yerden çalışmak için bir iş ağına çevirmeli yâda VPN olarak bağlanın bölümünü seçiyoruz ve ileri diyoruz.
Sanal Özel Ağ bağlantısı. İnternet üzerinden bir sanal özel ağ (VPN) bağlantısı kullanarak kısmını seçiyoruz ve ileri diyoruz.
Bağlantı Adı kısmına şirket adını veya herhangi bir tanımda bulunduğumuz ismi yazarak geçiyoruz ve ileri diyoruz.
VPN Sunucu seçimi kısmında , Juniper Firewall ’ın dış bacak ip sini yazıyoruz ve geçiyoruz.
Son diyerek kullanıcı tarafındaki bağlantı ayarlarımızı da tamamlamış oluyoruz.
Bu kısımda kullanıcı tarafın da yapacağımız son ayar oluşturmuş oluduğumuz vpn kısayolunun özeliklerine girip ağ iletişimini L2TP IPSec VPN seçiyoruz.
Şimdi geriye sadece oluşturmuş olduğumuz kullanıcı adını ve parolamızı yazıp bağlan dememiz kaldı.Kullanıcı adı ve parolamızı da yazıp bağlan diyoruz.
Şimdi bağlantinin olmasını bekliyoruz.
Gördüğünüz gibi bir taraftan da 192.168.1.1 ip sine ping atıyorum fakat bağlanti gerçekleşmediği için ping atamıyorum.
Evet gördüğünüz gibi oluşturmuş olduğum VPN bağlantisi ile şirket içindeymiş gibi ping atabiliyorum.
Gördüğünüz gibi Juniper Firewallıma oluşturmuş olduğum hangi grubun bağlandığını da görebiliyorum.