ios vpn ekleme / VPN ayarları - Vidobu

Ios Vpn Ekleme

ios vpn ekleme

VPN nasıl açılır, nasıl kullanılır? Android ve İOS için VPN kurulumu

VPN nasıl kullanılır? sorusu, sosyal medya platformlarına erişim sağlanamadığı zamanlarda sıkça sorgulanan konuların başında yer alıyor. VPN; bilgisayarınızı, akıllı telefonunuzu veya tabletinizi internetteki başka bir bilgisayara (sunucu olarak adlandırılır) bağlar ve bu bilgisayarın internet bağlantısını kullanarak internette gezinmenize olanak tanır. Peki VPN nasıl açılır? Android ve İOS işletim sistemi olan cihazlarda VPN'e nasıl giriş yapılır? İşte kurulum ayarları

VPN NEDİR, NASIL KULLANILIR?

VPN'ler, bölge kısıtlamalı web sitelerine erişmek (ülkemizde Twitter ve Wikipedia'ya erişimin engellenmesi), halka açık Wi-Fi'lerde yaptığınız aramaları meraklı gözlerden korumak ve daha fazlası için kullanılabilir.

Bilgisayarınızı (veya akıllı telefon ya da tablet gibi başka bir cihazı) bir VPN'e bağladığınızda, bilgisayar VPN ile aynı yerel ağdaymış gibi davranır. Tüm ağ trafiğiniz güvenli bir VPN bağlantısı üzerinden gönderilir. Bilgisayarınız ağ üzerindeymiş gibi davrandığından, bu, dünyanın diğer ucundayken bile yerel ağ kaynaklarına güvenli bir şekilde erişmenizi sağlar. Ayrıca, interneti VPN'nin bulunduğu konumdaymış gibi kullanabilirsiniz; bu, genel Wi-Fi kullanıyorsanız veya coğrafi olarak engellenmiş web sitelerine erişmek istiyorsanız bazı avantajlar sağlar. Bir VPN'e bağlıyken internette gezindiğinizde, bilgisayarınız şifrelenmiş VPN bağlantısı üzerinden web sitesiyle iletişim kurar. VPN, talebi sizin için iletir ve yanıtı web sitesinden güvenli bağlantı üzerinden geri iletir.

İOS İÇİN VPN KURULUMU

VPN'ler tüm iPhone'larda, iPad'lerde ve Mac'lerde doğrudan yapılandırılabilir. MacOS'te fazladan birkaç adım atmanız gerekse de, iOS'ta bu işlemi kolayca yapabilirsiniz.

iPhone veya iPad'inizde Ayarlar'ı açın.

Genel'e dokunun ve VPN'i seçin.

Ardından, VPN Konfigürasyonu Ekle'ye dokunun.

Ağ yöneticiniz gerekli bilgileri sağlayacaktır. Bu, VPN protokolünü, VPN ayarlarını (açıklama, uzaktaki kimlik, sunucu) ve kimlik doğrulama oturum açma bilgilerini içerir.

Tamamlandığında, profili kaydetmek için Bitti'ye dokunun.

ANDROİD İÇİN VPN KURULUMU

VPN desteği Android'te yerleşiktir, böylece bir uygulama indirmeye gerek kalmadan telefonun Ayarlar menüsünden kolayca VPN'inizi kurabilirsiniz.

Telefonun Ayarlar menüsünü açın. Sahip olduğunuz cihaza bağlı olarak aşağıdaki talimatların değişebileceğini unutmayın.

Wi-Fi ve İnternet veya Kablosuz ağlara dokunun. Temel olarak, ağ ayarları sayfasına gitmeniz gerekir.

VPN'e dokunun. Bazı cihazlarda, önce Daha fazlasına dokunarak seçenekleri genişletmeniz gerekebilir.

Yeni bir VPN bağlantısı için "VPN profili Ekle"[Add VPN profile]seçeceğine dokunun. Bunu görmüyorsanız, gelişmiş seçenekler menüsünü açmanız gerekecektir (genellikle üç dikey nokta simgesine dokunarak).

Sunucu adresi, kullanıcı adı ve şifre gibi gerekli bilgileri girin.

Bağlan'a dokunun. VPN uygulaması kullanıyorsanız uygulama açılır.

Apple aygıt dağıtımı için VPN hakkında genel bilgi

iOS’te, iPadOS’te ve macOS’te iyi tanınan endüstri standardı sanal özel ağ (VPN) protokolleri kullanılarak özel kurumsal ağlara güvenli bir şekilde erişilebilir.

Desteklenen protokoller

iOS, iPadOS ve macOS işletim sistemleri, aşağıdaki protokolleri ve kimlik doğrulama yöntemlerini destekler:

  • IKEv2: IPv4 ve IPv6 ile aşağıdakilere yönelik destek:

    • Kimlik doğrulama yöntemleri: Paylaşılan sır, sertifikalar, EAP-TLS ve EAP-MSCHAPv2

    • Suite B kriptografisi: ECDSA sertifikaları, Diffie-Hellman Grubu için GCM ve ECP gruplarıyla ESP şifrelemesi

    • Ek özellikler: MOBIKE, IKE fragmantasyonu, sunucu yönlendirmesi, bölünmüş tünel

  • IPsec üzerinden L2TP: MS-CHAP v2 parolası, iki aşamalı jeton ve sertifika ile kullanıcı kimlik doğrulaması; paylaşılan sır veya sertifika ile makine kimlik doğrulaması

    macOS, paylaşılan sır veya sertifika ile Kerberos makine kimlik doğrulamasını IPsec üzerinden L2TP ile de kullanabilir.

  • SSL VPN: Parola, iki aşamalı jeton, sağlayıcının eşlik eden uygulaması kullanılarak sertifikalar ile kullanıcı kimlik doğrulaması

  • Cisco IPsec: Parola ve iki aşamalı jeton ile kullanıcı kimlik doğrulaması; paylaşılan sır ve sertifikalar ile makine kimlik doğrulaması

Kuruluşunuz IKEv2, IPsec üzerinden L2TP veya Cisco IPsec protokolünü destekliyorsa Apple aygıtlarını sanal özel ağınıza bağlamak için başka bir ağ konfigürasyonu veya üçüncü parti bir uygulama gerekmez.

iOS, iPadOS ve macOS de IPv6, proxy sunucuları ve bölünmüş tünelleme gibi teknolojileri destekler. Bölünmüş tünelleme, bir kuruluşun ağlarına bağlanırken esnek bir VPN deneyimi sunar.

İstendiğinde VPN

iOS, iPadOS ve macOS’te İstendiğinde VPN, Apple aygıtlarının gerektiğinde otomatik bağlantı kurmasını sağlar. Kullanıcı etkileşimi içermeyen bir kimlik doğrulama yöntemi (örneğin sertifika tabanlı kimlik doğrulama) gerektirir. İstendiğinde VPN, konfigürasyon profilinin VPN verisinde OnDemandRules anahtarı kullanılarak ayarlanır. Kurallar iki aşamada uygulanır:

  • Ağ algılama aşaması: Aygıtın birincil ağ bağlantısı değiştiğinde uygulanacak VPN koşullarını tanımlar.

  • Bağlantı değerlendirme aşaması: Alan adlarına bağlantı istekleri için VPN koşullarını gerektiğinde ilkesine göre tanımlar.

Kurallar, aşağıdaki türden işlemler için kullanılabilir:

  • Bir Apple aygıtının dahili bir ağa bağlandığını ve VPN’in gerekli olmadığını algılama

  • Bilinmeyen bir Wi-Fi ağı kullanıldığını algılama ve tüm ağ etkinliği için VPN gerektirme

  • Belirtilen alan adı için DNS isteği başarısız olduğunda VPN gerektirme

Her Uygulama İçin VPN

iOS’te, iPadOS’te ve macOS’te VPN bağlantıları uygulama bazında kurulabilir, böylece VPN’den geçen veriler üzerinde daha ayrıntılı denetim sağlanır. Bu uygulama düzeyinde trafiği ayırma yeteneği, kişisel verilerin kuruluş verilerinden ayrılmasına izin verir; sonuç olarak kişisel aygıt etkinliğinin gizliliğini korurken aynı anda dahili kullanım uygulamaları için güvenli ağ sağlar.

Her Uygulama İçin VPN, bir mobil aygıt yönetimi (MDM) çözümüyle yönetilen her uygulamanın özel ağla güvenli bir tünel kullanarak iletişim kurmasını sağlarken yönetilmeyen uygulamaları özel ağ kullanımı dışında bırakır. Verileri daha fazla korumak için Yönetilen Uygulamalar farklı VPN bağlantılarıyla ayarlanabilir. Örneğin, bir satış teklifi uygulaması bir ticari borç uygulamasından tümüyle farklı bir veri merkezi kullanabilir.

Herhangi bir VPN bağlantısında Her Uygulama İçin VPN etkinleştirildikten sonra, bu bağlantıyı, kendilerinin ağ trafiğini güvenli hale getirmek için kullanan uygulamalarla ilişkilendirmeniz gerekir. Bunu Her Uygulama İçin VPN eşleme verisi ile (macOS) ya da uygulama yükleme komutu içinde VPN bağlantısını belirterek (iOS ve iPadOS) yapabilirsiniz.

Her Uygulama İçin VPN, IKEv2 VPN istemcilerini destekleyen iOS’te ve iPadOS’te yerleşik VPN istemcisiyle çalışacak şekilde ayarlanabilir.

IKEv2 IPsec istemcisi tarafından desteklenir. Her Uygulama İçin VPN desteği hakkında bilgi almak istiyorsanız üçüncü parti SSL veya VPN satıcılarına danışın.

Not: iOS ve iPadOS’te Her Uygulama İçin VPN kullanılmak isteniyorsa uygulamanın MDM tarafından yönetilmesi ve standart ağ yazılımı API’larını kullanması gerekir.

Always On VPN

Her Zaman Açık VPN, tüm IP trafiğini tünel kullanımı yoluyla yeniden kuruluşa yönlendirerek iOS ve iPadOS trafiği konusunda kuruluşunuza tam denetim verir. Saptanmış tünel protokolü olan IKEv2, veri şifrelemesiyle trafik aktarımının güvenliğini sağlar. Kuruluşunuz artık aygıtlara gelen ve aygıtlardan giden trafiği izleyip filtreleyebilir, ağınızdaki verileri güvenlik altına alabilir ve İnternet’e aygıt erişimini sınırlayabilir.

Her Zaman Açık VPN’i etkinleştirmek için aygıtın denetlenip yönetiliyor olması gerekir. Her Zaman Açık VPN profili aygıta yüklendikten sonra, Her Zaman Açık VPN kullanıcı etkileşimi olmaksızın otomatik olarak etkinleştirilir ve Her Zaman Açık VPN profili kaldırılana kadar hep etkin kalır (yeniden başlatmalar dahil).

Aygıtta Her Zaman Açık VPN etkinleştirildikten sonra VPN tüneli oluşturma ve kesme, arabirimin IP durumuna bağlıdır. Arabirim IP ağı erişilebilirliği kazandığında, tünel oluşturmaya çalışır. Arabirim IP durumu çalışmamaya başladığında, tünel kesilir.

Her Zaman Açık VPN, arabirim bazında tünelleri de destekler. Hücresel bağlantılara sahip aygıtlarda, her bir etkin IP arabirimi için bir tünel vardır (bir başka deyişle hücresel arabirim için bir tünel ve Wi-Fi arabirimi için bir tünel). VPN tünelleri çalıştığı sürece tüm IP trafiği tünelden geçer. Trafiğe, yönlendirilen tüm IP trafiği ve IP kapsamındaki tüm trafik (FaceTime ve Mesajlar gibi birinci parti uygulamalardan gelen trafik) dahildir. Tüneller çalışmıyorsa, tüm IP trafiği kesilir.

Bir aygıttan tünel yoluyla gelen tüm trafik VPN sunucuya ulaşır. Trafiği kuruluş ağınızın içindeki hedefine veya İnternet’e iletmeden önce isteğe bağlı filtreleme ve izleme işlemleri uygulayabilirsiniz. Benzer şekilde, aygıtınıza gelen trafik, aygıtınıza iletilmeden önce filtreleme ve izleme işlemlerinin uygulanabileceği kuruluşunuzun VPN sunucusuna yönlendirilir.

Yayımlanma Tarihi: 27 Ekim

Ayrıca bakın:Apple aygıtları için SSL VPN istemcilerini kullanmaApple aygıtlarında VPN proxy ve sertifika konfigürasyonu kullanmaApple aygıtları için VPN ayarları ile ilgili genel bilgi

Microsoft Intune'da iOS ve iPadOS cihazlarında VPN ayarlarını ekleme

Microsoft Intune, iOS/iPadOS cihazlarınıza dağıtabileceğiniz birçok VPN ayarı içerir. Bu ayarlar, kuruluşunuzun ağına VPN bağlantıları oluşturmak ve yapılandırmak için kullanılır. Bu makalede bu ayarlar açıklanmaktadır. Bazı ayarlar yalnızca Citrix, Zscaler ve daha fazlası gibi bazı VPN istemcilerinde kullanılabilir.

Bu özellik şu platformlarda geçerlidir:

Başlamadan önce

Not

  • Bu ayarlar, kullanıcı kaydı dışındaki tüm kayıt türlerinde kullanılabilir. Kullanıcı kaydı uygulama başına VPN ile sınırlıdır. Kayıt türleri hakkında daha fazla bilgi için bkz. iOS/iPadOS kaydı.

  • Kullanılabilir ayarlar seçtiğiniz VPN istemcisine bağlıdır. Bazı ayarlar yalnızca belirli VPN istemcileri için kullanılabilir.

  • Bu ayarlar Apple VPN yükünü kullanır (Apple'ın web sitesini açar).

Bağlantı türü

Aşağıdaki satıcı listesinden VPN bağlantı türünü seçin:

  • Check Point Kapsül VPN

  • Cisco Legacy AnyConnect

    Cisco Legacy AnyConnect uygulaması sürüm x ve öncesi için geçerlidir.

  • Cisco AnyConnect

    Cisco AnyConnect uygulaması sürüm x ve üzeri için geçerlidir.

  • SonicWall Mobile Connect

  • F5 Access Eski

    F5 Access uygulaması sürüm ve öncesi için geçerlidir.

  • F5 Erişimi

    F5 Access uygulaması sürüm ve üzeri için geçerlidir.

  • Palo Alto Networks GlobalProtect (Eski)

    Palo Alto Networks GlobalProtect uygulaması sürüm ve öncesi için geçerlidir.

  • Palo Alto Networks GlobalProtect

    Palo Alto Networks GlobalProtect uygulaması sürüm ve üzeri için geçerlidir.

  • Pulse Secure

  • Cisco (IPSec)

  • Citrix VPN

  • Citrix SSO

  • Zscaler

    Koşullu Erişim kullanmak veya kullanıcıların Zscaler oturum açma ekranını atlamasına izin vermek için Zscaler Özel Erişimi'ni (ZPA) Azure AD hesabınızla tümleştirmeniz gerekir. Ayrıntılı adımlar için Zscaler belgelerine bakın.

  • NetMotion Mobility

  • IKEv2

    IKEv2 ayarları (bu makalede) özellikleri açıklar.

  • Microsoft Tunnel (tek başına istemci)(önizleme)

    Microsoft Tunnel istemci uygulaması için geçerlidir.

    Önemli

    Değişiklik planı. 29 Nisan 'de hem Microsoft Tunnel bağlantı türü hem de tünel istemci uygulaması genel kullanıma sunulduğundan Uç Nokta için Microsoft Defender. Bu genel kullanılabilirlik sayesinde , Microsoft Tunnel (tek başına istemci)(önizleme) bağlantı türü ve tek başına tünel istemci uygulamasının kullanımı kullanım dışı kalır ve yakında destekten düşer.

    • 29 Temmuz 'de tek başına tünel istemci uygulaması artık indirilemeyecektir. Tünel istemci uygulaması olarak yalnızca genel kullanıma sunulan Uç Nokta için Microsoft Defender sürümü kullanılabilir.
    • 1 Ağustos 'de Microsoft Tunnel (tek başına istemci) (önizleme) bağlantı türü Microsoft Tunnel'a bağlanmayı durduracaktır.

    Microsoft Tunnel hizmetinde kesinti yaşanmasını önlemek için, kullanım dışı tünel istemci uygulamasını ve bağlantı türünü kullanımınızı genel kullanıma sunulanlara geçirmeyi planlayın.

  • Microsoft Tunnel

    Tünel istemcisi işlevselliğini içeren Uç Nokta için Microsoft Defender uygulaması için geçerlidir.

    Önemli

    29 Nisan 'de bu bağlantı türü genel kullanıma sunuldu ve tünel istemci uygulaması olarak Uç Nokta için Microsoft Defender destekliyor. Ancak, bağlantı türü önizlemeyi yansıtmaya devam eder.

  • Özel VPN

Not

Cisco, Citrix, F5 ve Palo Alto, eski müşterilerinin iOS 12 ve sonraki sürümlerde çalışmadığını duyurdu. En kısa sürede yeni uygulamalara geçmeniz gerekir. Daha fazla bilgi için Microsoft Intune Destek Ekibi Blogu'na bakın.

Temel VPN ayarları

  • Bağlantı adı: Son kullanıcılar, kullanılabilir VPN bağlantılarının listesi için cihazlarına göz atarken bu adı görür.

  • Özel etki alanı adı (yalnızca Zscaler): Zscaler uygulamasının oturum açma alanını kullanıcılarınızın ait olduğu etki alanıyla önceden girin. Örneğin, bir kullanıcı adı ise, uygulama açıldığında etki alanı alanda statik olarak görünür. Bir etki alanı adı girmezseniz, Azure Active Directory'de (AD) UPN'nin etki alanı bölümü kullanılır.

  • VPN sunucusu adresi: Cihazların bağlanıldığı VPN sunucusunun IP adresi veya tam etki alanı adı (FQDN). Örneğin, veya girin.

  • Kuruluşun bulut adı (yalnızca Zscaler): Kuruluşunuzun sağlandığı bulut adını girin. Zscaler'da oturum açmak için kullandığınız URL'nin adı vardır.

  • Kimlik doğrulama yöntemi: Cihazların VPN sunucusunda nasıl kimlik doğrulaması yapılacağını seçin.

    • Sertifikalar: Kimlik doğrulama sertifikası'nın altında, bağlantının kimliğini doğrulamak için mevcut bir SCEP veya PKCS sertifika profili seçin. Sertifikaları yapılandırma, sertifika profilleri hakkında bazı yönergeler sağlar.

    • Kullanıcı adı ve parola: Son kullanıcıların VPN sunucusunda oturum açmak için bir kullanıcı adı ve parola girmesi gerekir.

      Not

      Cisco IPsec VPN için kimlik doğrulama yöntemi olarak kullanıcı adı ve parola kullanılıyorsa, SharedSecret'i özel bir Apple Configurator profili aracılığıyla teslim etmelidir.

    • Türetilmiş kimlik bilgileri: Kullanıcının akıllı kartından türetilen bir sertifika kullanın. Türetilmiş kimlik bilgisi veren yapılandırılmamışsa, Intune sizden bir tane eklemeniz istenir. Daha fazla bilgi için bkz. Microsoft Intune türetilmiş kimlik bilgilerini kullanma.

  • Dışlanan URL'ler (yalnızca Zscaler): Zscaler VPN'e bağlanıldığında, listelenen URL'lere Zscaler bulutunun dışından erişilebilir. En fazla 50 URL ekleyebilirsiniz.

  • Bölünmüş tünel: Trafiğe bağlı olarak hangi bağlantının kullanılacağına cihazların karar vermesine izin vermek için etkinleştirin veya Devre Dışı Bırakın . Örneğin, bir oteldeki bir kullanıcı iş dosyalarına erişmek için VPN bağlantısını kullanır, ancak düzenli web'de gezinmek için otelin standart ağını kullanır.

  • VPN tanımlayıcısı (Özel VPN, Zscaler ve Citrix): Kullandığınız VPN uygulamasının tanımlayıcısı ve VPN sağlayıcınız tarafından sağlanır.

  • Kuruluşunuzun özel VPN öznitelikleri (Özel VPN , Zscaler ve Citrix) için anahtar/değer çiftleri girin: VPN bağlantınızı özelleştiren Anahtarlar ve Değerler ekleyin veya içeri aktarın. Unutmayın, bu değerler genellikle VPN sağlayıcınız tarafından sağlanır.

  • Ağ erişim denetimini (NAC) etkinleştir ( Cisco AnyConnect, Citrix SSO, F5 Access): Kabul ediyorum'u seçtiğinizde cihaz kimliği VPN profiline eklenir. Bu kimlik, ağ erişimine izin vermek veya erişimi engellemek için VPN kimlik doğrulaması için kullanılabilir.

    CISCO AnyConnect'i ISE ile kullanırken şunları yaptığınızdan emin olun:

    Ağ Geçidi ile Citrix SSO kullanırken şunları yaptığınızdan emin olun:

    F5 Access kullanırken şunları yaptığınızdan emin olun:

    Cihaz kimliğini destekleyen VPN iş ortakları için Citrix SSO gibi VPN istemcisi kimliği alabilir. Ardından, cihazın kaydedildiğini ve VPN profilinin uyumlu olup olmadığını onaylamak için Intune sorgulayabilir.

    • Bu ayarı kaldırmak için profili yeniden oluşturun ve Kabul ediyorum'ı seçmeyin. Ardından profili yeniden atayın.
  • NetMotion Mobility VPN öznitelikleri için anahtar ve değer çiftlerini girin (yalnızca NetMotion Mobility): Anahtar ve değer çiftlerini girin veya içeri aktarın. Bu değerler VPN sağlayıcınız tarafından sağlanabilir.

  • Microsoft Tunnel sitesi (yalnızca Microsoft Tunnel): Mevcut bir siteyi seçin. VPN istemcisi bu sitenin genel IP adresine veya FQDN'sine bağlanır.

    Daha fazla bilgi için bkz. Intune için Microsoft Tunnel.

IKEv2 ayarları

Bu ayarlar, Bağlantı türü>IKEv2'yi seçtiğinizde geçerlidir.

  • Her zaman açık VPN: Enable bir VPN istemcisini vpn'e otomatik olarak bağlanacak ve vpn'e yeniden bağlanacak şekilde ayarlar. Kullanıcı cihazını kilitlediğinde, cihaz yeniden başlatıldığında veya kablosuz ağ değiştiğinde her zaman açık VPN bağlantıları bağlı kalır veya hemen bağlanır. Devre dışı bırak (varsayılan) olarak ayarlandığında, tüm VPN istemcileri için her zaman açık VPN devre dışı bırakılır. Etkinleştirildiğinde şunları da yapılandırın:

    • Ağ arabirimi: Tüm IKEv2 ayarları yalnızca seçtiğiniz ağ arabirimi için geçerlidir. Seçenekleriniz:

      • Wi-Fi ve Hücresel (varsayılan): IKEv2 ayarları cihazdaki Wi-Fi ve hücresel arabirimler için geçerlidir.
      • Hücresel: IKEv2 ayarları yalnızca cihazdaki hücresel arabirim için geçerlidir. Wi-Fi arabirimi devre dışı bırakılmış veya kaldırılmış cihazlara dağıtıyorsanız bu seçeneği belirleyin.
      • Wi-Fi: IKEv2 ayarları yalnızca cihazdaki Wi-Fi arabirimi için geçerlidir.
    • Kullanıcının VPN yapılandırmasını devre dışı bırakması: Etkinleştir ayarı, kullanıcıların her zaman açık VPN'yi kapatmasına olanak tanır. Devre dışı bırak (varsayılan) ayarı kullanıcıların kapatmasını engeller. Bu ayar için varsayılan değer en güvenli seçenektir.

    • Sesli mesaj: Her zaman açık VPN etkinleştirildiğinde sesli mesaj trafiğinde ne olacağını seçin. Seçenekleriniz:

      • VPN üzerinden ağ trafiğini zorlama (varsayılan): Bu ayar en güvenli seçenektir.
      • Ağ trafiğinin VPN dışından geçmesine izin ver
      • Ağ trafiğini bırakma
    • AirPrint: Her zaman açık VPN etkinleştirildiğinde AirPrint trafiğinde ne olacağını seçin. Seçenekleriniz:

      • VPN üzerinden ağ trafiğini zorlama (varsayılan): Bu ayar en güvenli seçenektir.
      • Ağ trafiğinin VPN dışından geçmesine izin ver
      • Ağ trafiğini bırakma
    • Hücresel hizmetler: iOS + üzerinde, her zaman açık VPN etkinleştirildiğinde hücresel trafikte ne olacağını seçin. Seçenekleriniz:

      • VPN üzerinden ağ trafiğini zorlama (varsayılan): Bu ayar en güvenli seçenektir.
      • Ağ trafiğinin VPN dışından geçmesine izin ver
      • Ağ trafiğini bırakma
    • Yerel olmayan tutsak ağ uygulamalarından gelen trafiğin VPN dışından geçmesine izin ver: Tutsak ağ, genellikle restoranlarda ve otellerde bulunan Wi-Fi etkin noktaları ifade eder. Seçenekleriniz:

      • Hayır: TÜM Captive Networking (CN) uygulama trafiğini VPN tüneli üzerinden zorlar.
      • Evet, tüm uygulamalar: Tüm CN uygulama trafiğinin VPN'yi atlamasına izin verir.
      • Evet, belirli uygulamalar: Trafiği VPN'yi atlayan CN uygulamalarının listesini ekleyin . CN uygulamasının paket tanımlayıcılarını girin. Örneğin, girin .
    • Captive WebSheet uygulamasından VPN dışından geçen trafik: Captive WebSheet, captive oturum açmayı işleyen yerleşik bir web tarayıcısıdır. Etkinleştir , tarayıcı uygulaması trafiğinin VPN'yi atlamasına izin verir. Devre dışı bırak (varsayılan), Web Sayfası trafiğini her zaman açık VPN kullanmaya zorlar. Varsayılan değer en güvenli seçenektir.

    • Ağ adresi çevirisi (NAT) tutma aralığı (saniye):: Vpn'e bağlı kalmak için cihaz etkin kalması için ağ paketleri gönderir. arasındaki bu paketlerin ne sıklıkta gönderildiğine ilişkin saniye olarak bir değer girin. Örneğin, ağ paketlerini 60 saniyede bir VPN'e göndermek için değerini girin. Varsayılan olarak, bu değer saniye olarak ayarlanır.

    • Cihaz uykudayken NAT tutma özelliğini donanıma boşaltın: Bir cihaz uykudaykenEtkinleştir (varsayılan), cihazın VPN'ye bağlı kalması için NAT'nin sürekli etkin tutma paketleri göndermesini sağlar. Devre dışı bırak özelliği bu özelliği kapatır.

  • Uzak tanımlayıcı: IKEv2 sunucusunun ağ IP adresini, FQDN'sini, UserFQDN'sini veya ASN1DN'sini girin. Örneğin, veya girin. Genellikle Bağlantı adıyla aynı değeri girersiniz (bu makalede). Ancak bu, IKEv2 sunucu ayarlarınıza bağlıdır.

  • Yerel tanımlayıcı: Cihazdaki IKEv2 VPN istemcisinin cihaz FQDN'sini veya konu ortak adını girin. Veya bu değeri boş bırakabilirsiniz (varsayılan). Genellikle, yerel tanımlayıcı kullanıcı veya cihaz sertifikasının kimliğiyle eşleşmelidir. IKEv2 sunucusu, istemcinin kimliğini doğrulayabilmesi için değerlerin eşleşmesini gerektirebilir.

  • İstemci Kimlik Doğrulaması türü: VPN istemcisinin VPN'de nasıl kimlik doğrulaması yapılacağını seçin. Seçenekleriniz:

    • Kullanıcı kimlik doğrulaması (varsayılan): Kullanıcı kimlik bilgileri VPN'de kimlik doğrulaması yapar.
    • Makine kimlik doğrulaması: Cihaz kimlik bilgileri VPN'de kimlik doğrulaması yapar.
  • Kimlik doğrulama yöntemi: Sunucuya gönderilecek istemci kimlik bilgilerinin türünü seçin. Seçenekleriniz:

    • Sertifikalar: VPN'de kimlik doğrulaması yapmak için mevcut bir sertifika profilini kullanır. Bu sertifika profilinin kullanıcıya veya cihaza zaten atandığından emin olun. Aksi takdirde VPN bağlantısı başarısız olur.

      • Sertifika türü: Sertifika tarafından kullanılan şifreleme türünü seçin. VPN sunucusunun bu tür bir sertifikayı kabul etmek için yapılandırıldığından emin olun. Seçenekleriniz:
        • RSA (varsayılan)
        • ECDSA
        • ECDSA
        • ECDSA
    • Paylaşılan gizli dizi (yalnızca makine kimlik doğrulaması): VPN sunucusuna göndermek için paylaşılan bir gizli dizi girmenize izin verir.

      • Paylaşılan gizli dizi: Önceden paylaşılan anahtar (PSK) olarak da bilinen paylaşılan gizli diziyi girin. Değerin VPN sunucusunda yapılandırılan paylaşılan gizli diziyle eşleştiğinden emin olun.
  • Sunucu sertifikası veren ortak adı: VPN sunucusunun VPN istemcisinde kimlik doğrulaması yapmasına izin verir. Cihazdaki VPN istemcisine gönderilen VPN sunucusu sertifikasının sertifika veren ortak adını (CN) girin. CN değerinin VPN sunucusundaki yapılandırmayla eşleştiğinden emin olun. Aksi takdirde VPN bağlantısı başarısız olur.

  • Sunucu sertifikası ortak adı: Sertifikanın kendisi için CN girin. Boş bırakılırsa, uzak tanımlayıcı değeri kullanılır.

  • Ölü eş algılama oranı: VPN istemcisinin VPN tünelinin etkin olup olmadığını ne sıklıkta denetlediğini seçin. Seçenekleriniz:

    • Yapılandırılmadı: Orta'yı seçmekle aynı olabilecek iOS/iPadOS sistem varsayılanını kullanır.
    • Yok: Ölü eş algılamayı devre dışı bırakır.
    • Düşük: 30 dakikada bir tutma iletisi gönderir.
    • Orta (varsayılan): 10 dakikada bir bir tutma iletisi gönderir.
    • Yüksek: 60 saniyede bir tutma iletisi gönderir.
  • TLS sürüm aralığı en düşük: Kullanılacak en düşük TLS sürümünü girin. , veya girin. Boş bırakılırsa varsayılan değeri kullanılır. Kullanıcı kimlik doğrulaması ve sertifikaları kullanırken bu ayarı yapılandırmanız gerekir.

  • TLS sürüm aralığı üst sınırı: Kullanılacak en yüksek TLS sürümünü girin. , veya girin. Boş bırakılırsa varsayılan değeri kullanılır. Kullanıcı kimlik doğrulaması ve sertifikaları kullanırken bu ayarı yapılandırmanız gerekir.

  • Mükemmel iletme gizliliği: Mükemmel iletme gizliliğini (PFS) açmak için Etkinleştir'i seçin. PFS, oturum anahtarı tehlikeye atılırsa etkiyi azaltan bir IP güvenlik özelliğidir. Devre dışı bırak (varsayılan) PFS kullanmaz.

  • Sertifika iptal denetimi: VPN bağlantısının başarılı olmasına izin vermeden önce sertifikaların iptal edilmemiş olduğundan emin olmak için Etkinleştir'i seçin. Bu denetim en iyi çabadır. Sertifikanın iptal edilip iptal edilmediğini saptamadan önce VPN sunucusu zaman aşımına uğradıysa erişim verilir. Devre dışı bırak (varsayılan) iptal edilen sertifikaları denetlemez.

  • IPv4/IPv6 iç alt ağ özniteliklerini kullanma: Bazı IKEv2 sunucuları veya özniteliklerini kullanır. Etkinleştir seçeneği VPN bağlantısını bu öznitelikleri kullanmaya zorlar. Devre dışı bırak (varsayılan), VPN bağlantısını bu alt ağ özniteliklerini kullanmaya zorlamaz.

  • Mobility ve multihoming (MOBIKE): MOBIKE, VPN istemcilerinin VPN sunucusuyla bir güvenlik ilişkisi oluşturmadan IP adreslerini değiştirmesine olanak tanır. Etkinleştir (varsayılan), ağlar arasında seyahat ederken VPN bağlantılarını geliştirebilen MOBIKE'yi açar. Devre dışı bırak özelliği MOBIKE'yi kapatır.

  • Yeniden yönlendirme: Etkinleştir (varsayılan), VPN sunucusundan bir yeniden yönlendirme isteği alınırsa IKEv2 bağlantısını yeniden yönlendirir. Vpn sunucusundan yeniden yönlendirme isteği alınırsa , Disable IKEv2 bağlantısının yeniden yönlendirmesini engeller.

  • Maksimum iletim birimi: arası bayt cinsinden maksimum iletim birimini (MTU) girin. Yapılandırılmadı veya boş bırakıldığında, Intune bu ayarı değiştirmez veya güncelleştirmez. Varsayılan olarak, Apple bu değeri olarak ayarlayabilir.

    Bu ayar şunlar için geçerlidir:

  • Güvenlik ilişkilendirme parametreleri: VPN sunucusuyla güvenlik ilişkilendirmeleri oluştururken kullanılacak parametreleri girin:

    • Şifreleme algoritması: İstediğiniz algoritmayı seçin:

      • DES
      • 3DES
      • AES
      • AES (varsayılan)
      • AESGCM
      • AESGCM

      Not

      Şifreleme algoritmasını veya olarak ayarlarsanız varsayılan kullanılır. Bu bilinen bir sorundur ve gelecek bir sürümde düzeltilecektir. ETA yoktur.

    • Bütünlük algoritması: İstediğiniz algoritmayı seçin:

      • SHA
      • SHA
      • SHA (varsayılan)
      • SHA
      • SHA
    • Diffie-Hellman grubu: İstediğiniz grubu seçin. Varsayılan, grubudur .

    • Yaşam süresi (dakika): Anahtarlar döndürülene kadar güvenlik ilişkisinin ne kadar süreyle etkin kalacağını girin. ile arasında bir tam değer girin ( dakika 24 saattir). Varsayılan değer: .

  • Alt güvenlik ilişkilendirme parametreleri: iOS/iPadOS, IKE bağlantısı ve alt bağlantılar için ayrı parametreler yapılandırmanıza olanak tanır. VPN sunucusuyla alt güvenlik ilişkilendirmeleri oluştururken kullanılan parametreleri girin:

    • Şifreleme algoritması: İstediğiniz algoritmayı seçin:

      • DES
      • 3DES
      • AES
      • AES (varsayılan)
      • AESGCM
      • AESGCM

      Not

      Şifreleme algoritmasını veya olarak ayarlarsanız varsayılan kullanılır. Bu bilinen bir sorundur ve gelecek bir sürümde düzeltilecektir. ETA yoktur.

  • Bütünlük algoritması: İstediğiniz algoritmayı seçin:

    • SHA
    • SHA
    • SHA (varsayılan)
    • SHA
    • SHA

    Ayrıca şunları da yapılandırın:

    • Diffie-Hellman grubu: İstediğiniz grubu seçin. Varsayılan, grubudur .
    • Yaşam süresi (dakika): Anahtarlar döndürülene kadar güvenlik ilişkisinin ne kadar süreyle etkin kalacağını girin. ile arasında bir tam değer girin ( dakika 24 saattir). Varsayılan değer: .

Otomatik VPN

  • Otomatik VPN türü: Yapılandırmak istediğiniz VPN türünü seçin: İsteğe bağlı VPN veya uygulama başına VPN:

    • Yapılandırılmadı (varsayılan): Intune bu ayarı değiştirmez veya güncelleştirmez.

    • İsteğe bağlı VPN: İsteğe bağlı VPN, VPN bağlantısını otomatik olarak bağlamak veya bağlantısını kesmek için kuralları kullanır. Cihazlarınız VPN'e bağlanmaya çalıştığında, oluşturduğunuz parametrelerde ve kurallarda eşleşen etki alanı adı gibi eşleşmeleri arar. Eşleşme varsa, seçtiğiniz eylem çalıştırılır.

      Örneğin, VPN bağlantısının yalnızca bir cihaz şirket Wi-Fi ağına bağlı olmadığında kullanıldığı bir koşul oluşturabilirsiniz. Alternatif olarak, bir cihaz girdiğiniz dns arama etki alanına erişemiyorsa VPN bağlantısı başlatılmaz.

      • İsteğe bağlı kurallar>Ekle: Kural eklemek için Ekle'yi seçin. Mevcut bir VPN bağlantısı yoksa bu ayarları kullanarak isteğe bağlı bir kural oluşturun. Kuralınızla bir eşleşme varsa, seçtiğiniz eylemi cihaz yapar.

        • Aşağıdakileri yapmak istiyorum: Cihaz değeriyle isteğe bağlı kuralınız arasında bir eşleşme varsa, cihazın gerçekleştirmesini istediğiniz eylemi seçin. Seçenekleriniz:

          • VPN oluşturma: Cihaz değeri ile isteğe bağlı kuralınız arasında bir eşleşme varsa cihaz VPN'e bağlanır.

          • VPN bağlantısını kesme: Cihaz değeriyle isteğe bağlı kuralınız arasında bir eşleşme varsa VPN bağlantısının bağlantısı kesilir.

          • Her bağlantı girişimini değerlendirme: Cihaz değeri ile isteğe bağlı kuralınız arasında bir eşleşme varsa, her VPN bağlantı girişiminde ne olacağına karar vermek için Bağlanıp bağlanmayacağını seçin ayarını kullanın:

            • Gerekirse bağlan: Cihaz bir iç ağdaysa veya dahili ağa önceden kurulmuş bir VPN bağlantısı varsa isteğe bağlı VPN bağlanmaz. Bu ayarlar kullanılmaz.

              Mevcut bir VPN bağlantısı yoksa , her VPN bağlantısı girişimi için kullanıcıların bir DNS etki alanı adı kullanarak bağlanmaları gerekip gerekmediğini belirleyin. Bu kural yalnızca kullanıcılar bu etki alanlarına erişmeye çalıştığında listesindeki etki alanları için geçerlidir. Diğer tüm etki alanları yoksayılır.

              • Kullanıcılar bu etki alanlarına erişmeye çalıştığında: gibi bir veya daha fazla DNS etki alanı girin. Kullanıcılar bu listedeki bir etki alanına bağlanmaya çalışırsa, cihaz girdiğiniz etki alanlarını çözümlemek için DNS kullanır. Etki alanı çözümlenmezse , yani iç kaynaklara erişimi yoksa, isteğe bağlı VPN'e bağlanır. Etki alanı çözümlenmezse, yani zaten iç kaynaklara erişimi varsa VPN'e bağlanmaz.

                Not

                • Kullanıcılar bu etki alanlarına erişmeye çalıştığında ayarı boşsa, cihaz etki alanını çözümlemek için ağ bağlantı hizmetinde (Wi-Fi/ethernet) yapılandırılmış DNS sunucularını kullanır. Buradaki fikir, bu DNS sunucularının genel sunucular olmasıdır.

                  Kullanıcılar bu etki alanlarına erişmeye çalıştığında listesindeki etki alanları iç kaynaklardır. İç kaynaklar genel DNS sunucularında değildir ve çözümlenemez. Bu nedenle cihaz VPN'e bağlanır. Artık etki alanı VPN bağlantısının DNS sunucuları kullanılarak çözümlenir ve iç kaynak kullanılabilir.

                  Cihaz iç ağdaysa, etki alanı çözülür ve iç etki alanı zaten kullanılabilir olduğundan VPN bağlantısı oluşturulmaz. VPN kaynaklarını zaten iç ağdaki cihazlarda harcamak istemezsiniz.

                • Kullanıcılar bu etki alanlarına erişmeye çalıştığında ayarı doldurulmuşsa, listedeki etki alanlarını çözümlemek için bu listedeki DNS sunucuları kullanılır.

                  Fikir, ilk madde işaretinin tersidir (Kullanıcılar bu etki alanlarına erişmeye çalıştığında ayarı boş olur). Örneğin, kullanıcılar bu etki alanlarına erişmeye çalıştığında listesinde iç DNS sunucuları vardır. Dış ağdaki bir cihaz iç DNS sunucularına yönlendiremez. Ad çözümlemesi zaman aşımına uysa cihaz isteğe bağlı OLARAK VPN'e bağlanır. Artık iç kaynaklar kullanılabilir.

                  Bu bilgilerin yalnızca kullanıcılar bu etki alanlarına erişmeye çalıştığında listesindeki etki alanları için geçerli olduğunu unutmayın. Diğer tüm etki alanları genel DNS sunucularıyla çözümlenir. Cihaz iç ağa bağlandığında, listedeki DNS sunucularına erişilebilir ve VPN'e bağlanmaya gerek yoktur.

              • Bu etki alanlarını çözümlemek için aşağıdaki DNS sunucularını kullanın (isteğe bağlı): gibi bir veya daha fazla DNS sunucusu IP adresi girin. Girdiğiniz DNS sunucuları, Kullanıcılar bu etki alanlarına erişmeyi denediğinde ayarındaki etki alanlarını çözümlemek için kullanılır.

              • Bu URL'ye ulaşılamıyorsa VPN'ye zorla bağlanın: İsteğe bağlı. Kuralın test olarak kullandığı bir HTTP veya HTTPS yoklama URL'si girin. Örneğin, girin . Bu URL, kullanıcılar bu etki alanlarına erişmeyi denediğinde ayarında bir kullanıcı bir etki alanına erişmeye çalıştığında yoklanır. Kullanıcı URL dizesi yoklama sitesini görmüyor.

                URL'ye ulaşılamadığı veya HTTP durum kodu döndürmediği için yoklama başarısız olursa cihaz VPN'e bağlanır.

                Amaç, URL'ye yalnızca iç ağ üzerinden erişilebilir olmasıdır. URL'ye erişilebiliyorsa VPN bağlantısı gerekmez. URL'ye erişilemiyorsa cihaz bir dış ağdadır ve isteğe bağlı OLARAK VPN'ye bağlanır. VPN bağlantısı kurulduktan sonra iç kaynaklar kullanılabilir.

            • Hiçbir zaman bağlanma: Her VPN bağlantısı girişiminde, kullanıcılar girdiğiniz etki alanlarına erişmeye çalıştığında cihaz hiçbir zaman VPN'e bağlanmaz.

              • Kullanıcılar bu etki alanlarına erişmeye çalıştığında: gibi bir veya daha fazla DNS etki alanı girin. Kullanıcılar bu listedeki bir etki alanına bağlanmaya çalışırsa VPN bağlantısı oluşturulmaz. Bu listede olmayan bir etki alanına bağlanmaya çalışırlarsa cihaz VPN'e bağlanır.
          • Yoksay: Cihaz değeriyle isteğe bağlı kuralınız arasında bir eşleşme varsa VPN bağlantısı yoksayılır.

        • Şunu kısıtlamak istiyorum: Aşağıdaki ayarı yapmak istiyorum bölümünde VPN Oluştur, VPN Bağlantısını Kes veya Yoksay'ı seçerseniz kuralın uyması gereken koşulu seçin. Seçenekleriniz:

          • Belirli SSID'ler: Kuralın geçerli olduğu bir veya daha fazla kablosuz ağ adı girin. Bu ağ adı Hizmet Kümesi Tanımlayıcısı 'dır (SSID). Örneğin, girin .
          • Belirli arama etki alanları: Kuralın geçerli olduğu bir veya daha fazla DNS etki alanı girin. Örneğin, girin .
          • Tüm etki alanları: Kuralınızı kuruluşunuzdaki tüm etki alanlarına uygulamak için bu seçeneği belirleyin.
        • Ancak yalnızca bu URL yoklaması başarılı olursa: İsteğe bağlı. Kuralın test olarak kullandığı url'yi girin. Örneğin, girin . Cihaz yeniden yönlendirme olmadan bu URL'ye erişiyorsa VPN bağlantısı başlatılır. Cihaz hedef URL'ye bağlanır. Kullanıcı URL dizesi yoklama sitesini görmüyor.

          Örneğin URL, cihaz VPN aracılığıyla hedef URL'ye bağlanmadan önce VPN'in siteye bağlanma yeteneğini test eder.

      • Kullanıcıların otomatik VPN'i devre dışı bırakmasını engelle: Seçenekleriniz:

        • Yapılandırılmadı: Intune bu ayarı değiştirmez veya güncelleştirmez.
        • Evet: Kullanıcıların otomatik VPN'i kapatmasını engeller. Kullanıcıları otomatik VPN'i etkin ve çalışır durumda tutmaya zorlar.
        • Hayır: Kullanıcıların otomatik VPN'i kapatmasına izin verir.

        Bu ayar şunlar için geçerlidir:

        • iOS 14 ve daha yenisi
        • iPadOS 14 ve üstü
    • Uygulama başına VPN: Bu VPN bağlantısını belirli bir uygulamayla ilişkilendirerek uygulama başına VPN'i etkinleştirir. Uygulama çalıştırıldığında VPN bağlantısı başlatılır. Uygulama yazılımını veya programını atarken VPN profilini bir uygulamayla ilişkilendirebilirsiniz. Daha fazla bilgi için bkz. Uygulamaları atama ve izleme.

      IKEv2 bağlantısında uygulama başına VPN desteklenmez. Daha fazla bilgi için bkz. iOS/iPadOS cihazları için uygulama başına VPN'i ayarlama.

      • Sağlayıcı Türü: Yalnızca Pulse Secure ve Özel VPN için kullanılabilir.

        Pulse Secure veya Özel VPN ile uygulama başına VPN profilleri kullanırken uygulama katmanı tüneli (uygulama ara sunucusu) veya paket düzeyi tünel (paket tüneli) seçeneğini belirleyin:

        • app-proxy: Uygulama katmanı tüneli için bu seçeneği belirleyin.
        • packet-tunnel: Paket katmanı tüneli için bu seçeneği belirleyin.

        Hangi seçeneği kullanacağınızdan emin değilseniz VPN sağlayıcınızın belgelerine bakın.

      • Bu VPN'i tetikleyecek Safari URL'leri: Bir veya daha fazla web sitesi URL'sini ekleyin. Bu URL'ler cihazda Safari tarayıcısı kullanılarak ziyaret edildiğinde VPN bağlantısı otomatik olarak kurulur. Örneğin, girin .

      • İlişkili Etki Alanları: Bu VPN bağlantısıyla kullanılacak VPN profiline ilişkili etki alanlarını girin.

        Daha fazla bilgi için bkz. ilişkili etki alanları.

      • Dışlanan Etki Alanları: Uygulama başına VPN bağlandığında VPN bağlantısını atlayan etki alanlarını girin. Örneğin, girin . VPN bağlı olsa bile etki alanına gelen trafik genel İnternet'i kullanır.

      • Kullanıcıların otomatik VPN'i devre dışı bırakmasını engelle: Seçenekleriniz:

        • Yapılandırılmadı: Intune bu ayarı değiştirmez veya güncelleştirmez.
        • Evet: Kullanıcıların VPN profili ayarlarında İsteğe Bağlı Bağlan düğmesini kapatmasını engeller. Kullanıcıları uygulama başına VPN veya isteğe bağlı kuralları etkin ve çalışır durumda tutmaya zorlar.
        • Hayır: Kullanıcıların İsteğe Bağlı Bağlan iki durumlu düğmesini kapatmasına izin verir ve bu da uygulama başına VPN ve isteğe bağlı kuralları devre dışı bırakır.

        Bu ayar şunlar için geçerlidir:

        • iOS 14 ve daha yenisi
        • iPadOS 14 ve üstü

Uygulama başına VPN

Bu ayarlar aşağıdaki VPN bağlantı türleri için geçerlidir:

  • Microsoft Tunnel (tek başına istemci) (önizleme)
  • Microsoft Tunnel

Ayarlar:

  • Uygulama başına VPN: Enable özelliği belirli bir uygulamayı bu VPN bağlantısıyla ilişkilendirir. Uygulama çalıştırıldığında trafik otomatik olarak VPN bağlantısı üzerinden yönlendirilir. Yazılımı atarken VPN profilini bir uygulamayla ilişkilendirebilirsiniz. Daha fazla bilgi için bkz. Uygulamaları atama ve izleme.

    Daha fazla bilgi için bkz. Intune için Microsoft Tunnel.

  • Bu VPN'i tetikleyecek Safari URL'leri: Bir veya daha fazla web sitesi URL'sini ekleyin. Bu URL'ler cihazda Safari tarayıcısı kullanılarak ziyaret edildiğinde VPN bağlantısı otomatik olarak kurulur. Örneğin, girin .

  • İlişkili Etki Alanları: Bu VPN bağlantısıyla kullanılacak VPN profiline ilişkili etki alanlarını girin.

    Daha fazla bilgi için bkz. ilişkili etki alanları.

  • Dışlanan Etki Alanları: Uygulama başına VPN bağlandığında VPN bağlantısını atlayan etki alanlarını girin. Örneğin, girin . VPN bağlı olsa bile etki alanına gelen trafik genel İnternet'i kullanır.

Proxy

Ara sunucu kullanıyorsanız aşağıdaki ayarları yapılandırın.

  • Otomatik yapılandırma betiği: Ara sunucuyu yapılandırmak için bir dosya kullanın. Yapılandırma dosyasını içeren proxy sunucu URL'sini girin. Örneğin, girin .
  • Adres: Ara sunucunun IP adresini veya tam ana bilgisayar adını girin. Örneğin, veya girin.
  • Bağlantı noktası numarası: Proxy sunucusuyla ilişkili bağlantı noktası numarasını girin. Örneğin, girin .

Sonraki adımlar

Profil oluşturuldu, ancak henüz bir şey yapmıyor olabilir. Profili atadığınızdan ve durumunu izlediğinden emin olun.

Android, Android Kurumsal, macOS ve Windows 10 cihazlarda VPN ayarlarını yapılandırın.


Ek kaynaklar

nest...

çamaşır makinesi ses çıkarması topuz modelleri kapalı huawei hoparlör cızırtı hususi otomobil fiat doblo kurbağalıdere parkı ecele sitem melih gokcek jelibon 9 sınıf 2 dönem 2 yazılı almanca 150 rakı fiyatı 2020 parkour 2d en iyi uçlu kalem markası hangisi doğduğun gün ayın görüntüsü hey ram vasundhara das istanbul anadolu 20 icra dairesi iletişim silifke anamur otobüs grinin 50 tonu türkçe altyazılı bir peri masalı 6. bölüm izle sarayönü imsakiye hamile birinin ruyada bebek emzirdigini gormek eşkiya dünyaya hükümdar olmaz 29 bölüm atv emirgan sahili bordo bereli vs sat akbulut inşaat pendik satılık daire atlas park avm mağazalar bursa erenler hava durumu galleria avm kuaför bandırma edirne arası kaç km prof dr ali akyüz kimdir venom zehirli öfke türkçe dublaj izle 2018 indir a101 cafex kahve beyazlatıcı rize 3 asliye hukuk mahkemesi münazara hakkında bilgi 120 milyon doz diyanet mahrem açıklaması honda cr v modifiye aksesuarları ören örtur evleri iyi akşamlar elle abiye ayakkabı ekmek paparası nasıl yapılır tekirdağ çerkezköy 3 zırhlı tugay dört elle sarılmak anlamı sarayhan çiftehan otel bolu ocakbaşı iletişim kumaş ne ile yapışır başak kar maydonoz destesiyem mp3 indir eklips 3 in 1 fırça seti prof cüneyt özek istanbul kütahya yol güzergahı aski memnu soundtrack selçuk psikoloji taban puanları senfonilerle ilahiler adana mut otobüs gülben ergen hürrem rüyada sakız görmek diyanet pupui petek dinçöz mat ruj tenvin harfleri istanbul kocaeli haritası kolay starbucks kurabiyesi 10 sınıf polinom test pdf arçelik tezgah üstü su arıtma cihazı fiyatları şafi mezhebi cuma namazı nasıl kılınır ruhsal bozukluk için dua pvc iç kapı fiyatları işcep kartsız para çekme vga scart çevirici duyarsızlık sözleri samsung whatsapp konuşarak yazma palio şanzıman arızası