FREE-RADIUS - LDAP ile KİMLİK DENETİMİ
|
|
|
- Erol Ataseven
- 10 yıl önce
- İzleme sayısı:
Transkript
1 Ağ Kimlik Denetimi Çalışma Grubu FREE-RADIUS - LDAP ile KİMLİK DENETİMİ Hazırlayanlar: (Alfabetik Sıra ile) Gökhan AKIN Hüseyin YÜCE Hüsnü DEMİR MAYIS /26
2 İÇİNDEKİLER 1. GİRİŞ 2. TANIMLAR 2.1 IEEE 802.1x 2.2. Extensible Authentication Protocol (EAP) 2.3. Şifreleme Teknikleri Simetrik Şifreleme Asimetrik Şifreleme 2.4. Sertifika 2.5. Hash 2.6. Kök Sertifika ve İmzalama 2.7. EAP- TLS (Transport Layer Security) 2.8. Tunneled Transport Layer Security (TTLS) ve Protected EAP (PEAP) 2.9. LDAP Authentication, Authorization ve Accounting (AAA) RADIUS 3. FreeRADIUS 3.1. FreeRADIUS Version ile PEAP TTLS Kimlik Denetimi FreeRADIUS un Kurulumu Sertifika Zincirinin Oluşturulması Freeradius Konfigurasyon Dosyalarında Yapılacak Değişiklikler Kullanıcı Listesinin Radius üzerinde oluşturulması Sorguda bulunacak Cihazların Tanıtılması FreeRADIUS Sunucusunun Çalıştırılıması 3.2. FreeRADIUS Version ile PEAP TTLS Kimlik Denetimi FreeRADIUS un Kurulumu Sertifika Zincirinin Oluşturulması Ön hazırlıklar Kök Sertifikanın Oluşturulması Sunucu Sertifikasının oluşturulması Sunucu Sertifikasının Kök Sertifika ile İmzalanması Freeradius Konfigurasyon Dosyalarında Yapılacak Değişiklikler 4. OpenLDAP 5. OpenLDAP FreeRADIUS 6. KABLOLU ve KABLOSUZ ÖRNEK AĞ CİHAZI TANIMLARI 6.1. Cisco 2950 Ethernet Anahtarı 6.2. HP-Procurve 2650 Ethernet Anahtarı 6.3. Cisco 1130 Kablosuz Erişim Cihazı 7. KAYNAKÇA 2/26
3 1. GİRİŞ Her ne kadar üniversiteler açısından tartışmalıda olsa 5651 sayılı kanun getirdiği sorumluluklar ve bu kanun çerçevesinde akademisyen, idari ve öğrenci kullanıcı grupları olan üniversite ağlarında kimlik denetimi hususu önem kazanmıştır. Özellikle teknolojik gelişmeler ve kullanım kolaylığı nedeniyle kablosuz ağların yaygınlaşması ağ denetimini, kullanıcı kimlik denetimi zorlaştırmaktadır. Teknolojik yaşam biçimi ve dünyadaki dijital değişim güncel yaşam sorunları ve suç şeklini de bu platforma taşımıştır. Özellikle denetimsiz ağlar bilişim suçları açısından birer suç kaynağı haline gelmesi kablolu ve kablosuz ağlarda kimlik denetiminin önemini bir kat daha artırmıştır. Kimlik denetimi konusunda öne çıkan ve yani ağ cihazlarının çoğunun bir özellik olarak sunduğu IEEE 802.1x ağ erişim kontrol standardı kimlik denetimi konusunda bir yöntemdir x kimlik doğrulama güvenliği, kablosuz istemciden erişim noktasına bir kimlik doğrulama talebini gönderir ve erişim noktası, istemciyi bir EAP uyumlu RADIUS sunucusunda doğrular. RADIUS sunucusu kullanıcıyı (parolalar ya da sertifikalar aracılığıyla) ya da sistemi (MAC adresi aracılığıyla) doğrular. Kuramsal olarak, kablosuz istemci işlemler tamamlanana kadar ağa katılamaz x in kimlik doğrulama algoritması için EAP-TLS, EAP-TTLS ve Korunmuş EAP (PEAP) kullanılabilir. Bunlar kablolu ve kablosuz istemcinin kendi kimliğini RADIUS sunucusunda doğrulama yöntemleridir. RADIUS kimlik doğrulamasında, kullanıcı kimlikleri bilgileri sunucu üzerinde var olan kullanıcılardan yapılabileceği gibi kullanım kolaylığı sağlayacak olan harici bir kullanıcı veri tabanından da yapılabilir. Bu veritabanı LDAP, xsql(mssql, MySQL, PostgreSQL, Oracle) veya var olan bir e-posta sistemi olabilir. RADIUS kimlik denetim (Authentication) amacı ile kullanılması yanı sıra, yetkilendirme (Authorization) ve kullanıcın takip edilesi (Accounting) içinde kullanılabilir. Bu işlemler kısaca AAA olarak da anılmaktadır. Bu makalede özellikle ilgili kanunlar ile gelen bazı sorumlukların sonucunda kablolu ve kablosuz ağ kullanıcılarının kimlik denetimini sağlamak için yapılabilecek teknik yöntemlere ve bu yöntemlerin kavramlarına değinilmiştir. 3/26
4 2. TANIMLAR 2.1. IEEE 802.1x IEEE 802.1x port tabanlı ağ erişim kontrol standardıdır. Kullanıcı bilgileri (kullanıcı adıparola) yardımı ile ağa bağlanılmasına izin verilmesini sağlar (Bazı özel durumlarda MAC adreside kullanılmaktadır.). Kullanıcı doğrulama sırasında EAP (Extensible Authentication Protocol) yöntemi kullanılır. Bu şekilde ağ erişimi isteyen cihazdan doğrulama yapan mekanizmaya kadar kullanıcı bilgilerin sürekli şifreli gitmesini sağlanır x sistemi kablolu ve kablosuz ağ bağlantılarında farklı olarak uygulanmaktadır. Birden fazla kullanıcı aynı kablosuz erişim cihazından (Access Point ten) sanal portlar sayesinde ağ erişim izini alabilir. Ancak kablolu hizmet veren IEEE 802.1x destekleyen anahtar cihazlarında (switch) her bir fiziksel porttan sadece bir yetkilendirme yapılabilmektedir Extensible Authentication Protocol (EAP) Genişletilebilir Kimlik Kanıtlama Protokolü (EAP - Extensible Authentication Protocol) [RFC 3748] kimlik kanıtlama için bir iletim protokolüdür, bir kimlik kanıtlama yöntemi değildir. EAP kimlik kanıtlama sürecinde, kimlik kanıtlama sunucusu ile istemci arasında geçen ve tarafların hangi kimlik kanıtlama yöntemini kullanacaklarını belirler. EAP kimlik kanıtlama yöntemi olarak MD5, TLS, TTLS, PEAP, LEAP kullanır. EAP- MD5 EAP- TLS EAP- TTLS LEAP PEAP Sunucu Sertifikası Hayır Hayır Evet Evet Evet İstemci Sertifikası Hayır Hayır Evet Hayır Hayır WPA Anahtar Değişimi Hayır Evet Evet Evet Evet Güvenilirlik Hayır Hayır Evet Evet Evet 2.3. Şifreleme Teknikleri Simetrik Şifreleme Aynı anahtar kelime ile verinin hem şifrelenmesi hem de geri çözülmesi şeklinde çalışan tekniktir. Veri + Anahtar = Sifreli Veri Şifreli Veri + Anahtar = Veri Az sistem kaynağı tüketen bir şifreleme sistemidir ancak anahtarın karşılıklı taraflara güvenli ulaştırılması zordur. 4/26
5 2.3.2 Asimetrik Şifreleme İki anahtardan oluşan bu sistemde anahtar1'in şifrelediğini anahtar2, anahtar2'nin şifrelediği ise anahtar1 açabilir. Veri + Anahtar1 = Şifreli Veri Şifreli Veri + Anahtar2 = Veri Anahtarlardan bir tanesi istemcilere dağıtılır, bu sebepten de bu anahtara "public" anahtar ismi verilir. Diğer anahtar ise sadece sunucu tarafında kalır. Bu anahtara da "private" anahtar denir. İstemcinin "public" anahtarı ile şifrelediği sadece sunucu "private" anahtarı ile açabilir. Ancak sunucun "private" anahtarı ile şifrelediğini herkes "public" anahtarı ile açabilir. Buradan da anlaşılacağı üzere bir public/private anahtar çifti ile çift yönlü güvenli bir haberleşme yapılamaz. Bu teknik ile çift yönlü güvenli haberleşme için bütün istemciler içinde ayrı public/private anahtar çiftinden oluşturulması gerekir. (EAP-TLS gibi) 2.4. Sertifika Sertifika Public anahtarı ve bunu yanı sıra hizmet alınacak kurumun Adı, web adresi, mail adresi...vs bilgileri barındıran bir dokümana verilen addır Hash Hash belirli bir matematik fonksiyonu ile verinin tek yönlü (yani veri geri elde edilemeyecek şekilde) bir kontrol numarası elde etme tekniğidir. Hash kaynağının doğrulanması ve veri bütünlüğünü test etmek için kullanılır. MD5 ve SHA1 günümüzde kullanılan popüler bir hash algoritmalarıdır. Kimlik doğrulama için EAP tüneli yöntemlerinde ve sertifika imzala amacı ile kullanılmaktadırlar Kök Sertifika ve İmzalama İmzalama elinizde bulunan Public anahtarın hizmet almak istediğiniz yetkili kişileremi ait olup olmadığını anlam için kullanılan bir tekniktir. Bunun anlayabilmek için güvenilen üçüncü bir kaynak yardımı ile bu sertifikanın doğru kaynaktan gelip gelmediği sorgulanır. Bunun için kök sertifikalar kullanılır ve kök sertifikalar genellikle işletim sistemi ile beraber gelir. Verisign, Thawte gibi kurumlar geçerli olup olmağını sorgulayarak geçerli ise sertifikalarını imzalarlar. Bunun için önce alt sertifika'dan hash yardımı ile bir kontrol numarası elde edilir. Bu kontrol numarası da kök sertifikanın private anahtarı ile şifrelenip, sertifikanın altına eklenir. Sertifikayı alan istemci kendisinde bulunan kök sertifikanın public anahtarı ile bu kontrol numarasını çözer ve doğru olup olmadığını kontrol eder. İmzalama işlemi ve daha sonra istemcinin imzayı kontrol aşamaları aşağıdaki şekillerde gösterilmiştir. 5/26
6 Bay A Bay B Private A Public A Public A Bay A nın + Bilgileri = + Şifreli Güvenilen(Kök) Public G Hash Private G Güvenilen kişi Public G Bay G nın Bilgileri Güvenilen(Kök) Sertifikanın İmzalanması Bay B Hash Güvenilen(Kök) Public G + Şifrel + = Public G İmzanın İstemci Tarafından Kontrol Edilmesi =? 2.7. EAP- TLS (Transport Layer Security) TLS (İletim Katmanı Güvenliği), Secure Sockets Layer (SSL) in atası olan bir kriptografi protokolüdür. Bu protokolün amacı haberleşen iki uygulama arasında veri güvenliği ve bütünlüğünün sağlanmasıdır. Protokol iki katmandan oluşur. İlk katman TLS kayıt protokolü, diğeri ise TLS el sıkışma (handshake) protokolüdür. TLS kayıt protokolü ile veriler simetrik şifreleme anahtarları ile şifrelenir. Her bağlantı için farklı bir simetrik şifreleme anahtarı kullanılır. Bu anahtar TLS el sıkışma protokolü kullanılarak alıcı ve verici tarafından paylaşılır. TLS el sıkışma protokolü ile haberleşecek tarafların birbirlerini yetkilendirmeleri, şifreleme algoritması ve anahtarların karşılıklı değişimi sağlanır. Bu çift yönlü doğrulama özelliği ile EAP-TLS en güvenilir EAP yöntemlerinden biri olarak bilinir. Bununla birlikte, her istemciye özgün sertifika üretilerek, güvenli bir şekilde 6/26
7 dağıtılmasını gerektiren bu yöntem, uygulamada getirdiği bu zorluk nedeni ile, çok sık uygulanan bir yöntem değildir Tunneled Transport Layer Security (TTLS) ve Protected EAP (PEAP) EAP-TLS e alternatif olan TTLS ve PEAP kimlik denetim sistemlerinde kimlik doğrulama bilgisinin güvenli bir şekilde iletilebilmesi için istemci ile sunucu arasında TLS ile şifreli bir oturum oluşturulur. Sorgulama ve yanıt paketleri, herkese açık olmayan TLS şifreli bir kanal üzerinden gönderilir. Bunun için sucunu için tek bir anahtar çifti oluşturulur. İstemci raslansal oluşturduğu anahtarı kendi public anahtarı ile şifreleyip sunucuya yollar. Bundan sonraki haberleşme bu yeni ortak anahtar ile simetrik şifreleme ile devam eder. Simetrik şifreleme Asimetrik şifreleme tekniklerine göre daha sistem kaynağı tüketir. Kimlik doğrulama için TTLS yönteminde PAP, CHAP, MS-CHAP ve MS-CHAPv2 gibi kimlik doğrulama yöntemleri kullanılabilir PEAP ile ise sadece MS-CHAPv2 kullanılır.. RADIUS sunucusu, istemcinin kimliğini kendisine gönderdiği kimlik doğrulama verisi ile doğrularken, sunucu da sunucu sertifikası aracılığı ile doğrulama yapmaya yetkili olduğunu kanıtlar. Böylece, tek bir sunucu sertifikası ve kullanıcı adı/parola verisi kullanılarak, çift yönlü doğrulama gerçekleşmiş olur LDAP LDAP (Lightweight Directory Access Protocol : Hafif Dizin Erişim Protokolü) bir dizin servisi standardıdır. Genel olarak bu dizin ifadesi LDAP'in yapısı ve içerdiği bilgi itibari ile "veritabanı" olarak adlandırılmaktadır. Dizin ifadesi aslında dizinin içerdiği belirli bir sıradaki her bir nesne hakkında bilgi veren bir liste seklinde açıklanmaktadır. LDAP istemcisi ldap için yazılmış ve ldap istemcisinin içine gömülmüş API(Application Programming Interface) vasıtasıyla aradığı bilginin formatını oluşturarak TCP/IP vasıtasıyla dizin sunucusuna gönderir. Bu isteği alan dizin sunucusu bu isteği dizini içeren veriyi sorgulayarak gerekli bilgiyi yine ayni yolla istemciye gönderir Authentication, Authorization ve Accounting (AAA) Bilgisayar ve ağ kaynaklarına erişimin denetlenmesini ve kullanıcı etkinliklerinin izlenmesini sağlayan sistemlerin tümüne verilen addır. Authentication (Yetkilendirme) : Kullanıcı ya da kullanıcılara sisteme, programa veya ağa erişim hakkinin verilmesidir. Authorization (Kimlik Doğrulama) : Sunucu, anahtar veya yönlendirici kullanımlarında cihaz ya da kullanıcının kimliğinin onaylanmasıdır. Accounting (Hesap Yönetimi) : Herhangi bir kullanıcının ne yaptığı, kullanıcı hareketleri kullanıcı veri bağlantıları ve kullanıcı sistem kayıtlarının izlenebilmesi amacıyla yapılan işlemdir RADIUS RADIUS (Remote Authentication Dial-In User Service: Uzak Kimlik- Doğrulama Çevirmeli Erişim Kullanıcı Hizmeti) kimlik kanıtlama için bir ağ protokolüdür. 7/26
8 Genelde bir RADIUS sunucusu, AAA görevleri gerçekleştirmek için kullanılır. AAA evreleri aşağıdaki gibidir: Kimlik doğrulama evresi: Bir kullanıcı adı ve parolasını yerel bir veri tabanında doğrular. Kimlik bilgileri doğrulandıktan sonra yetkilendirme işlemi başlar. Yetkilendirme evresi: Bir isteğin bir kaynağa erişmesine izin verilip verilmeyeceğini belirler. Çevirmeli istemci için bir IP adresi atanır. Hesap yönetimi evresi: Kaynak kullanımına ilişkin bilgiler toplanarak eğilim analizi, denetim, oturum zamanı faturalama ya da masraf hesabı işlemlerinde kullanılır. Bir RADIUS sunucu NAS a üç cevaptan birini döndürür. "Nay" (Access Reject), "Challenge" (Access Challenge) veya "Yea" (Access Accept) dir. 8/26
9 3. FreeRADIUS FreeRADIUS tamamen GPL altında lisanslanmış bir RADIUS sunucu uygulamasıdır. Kimlik kanıtlama mekanizmalarını geniş çapta desteklemektedir. Bu doküman kapsamında FreeRADIUS kurulumu Fedora Core 8 ile gerçekleştirilmiştir. Başka dağıtımlarda klasör yerleri değişik olabilir FreeRADIUS Version ile PEAP TTLS Kimlik Denetimi FreeRADIUS un Kurulumu Sunucu kurulmadan önce kurulumun yapılacağı Linux te opensll in yüklü olduğu kontrol edilmelidir ve kurulu değilse önce OpenSSL kurulmalıdır. Ancak günümüzde bir çok dağıtım OpenSSL ile beraber gelmektedir. Bunun için which openssl komutu ile kurulu olduğu yer tespit edilebilir. Daha sonra kurulum için aşağıdaki komutlar sırası ile girilmelidir. #./configure #make #make install Sertifika Zincirinin Oluşturulması Freeradius kurulduktan sonra test amaçlı sertifiklar basar. Bu sertifikaların test dışında kullanılması tavsiye edilmez. Sertifikalar Freeradius klasörünün altındaki certs İsimli klasörde (/usr/local/etc/raddb/certs) durur. Bir karışıklıl olmasın diye bu klasorun altındaki test sertifikaları silinir. ( rm -f *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt* ) Certs klasöründe bulunan ca.cnf dosyasında kök sertifika için gereken tanımlamalar, server.cnf dosyasında ağ denetimi için kullanacağımız sertifika tanımlamaları bulunur. Burada ki değerler ihtiyaca göre değiştirilmelidir. [ CA_default ] default_days = 365 (Kök sertifikanın geçerlilik süresi) default_md = md5 (Kullanılacak hash fonksyonu) [ req ] default_bits = 2048 (Anahtar bit uzunlugu) input_password = whatever (Anahtar şifresi) output_password = whatever (Anahtar şifresi) [certificate_authority] countryname = TR (Kalanlar Kurum ile ilgili bilgiler) stateorprovincename = KONYA localityname = Alaaddin Tepesi organizationname = ULAK-CSIRT address = [email protected] commonname = "CSIRT Certificate Authority" Gereken değişiklikler yapıldıktan sonra bootstrap script i ile gereken sertifikaların basılması sağlanır Freeradius Konfigurasyon Dosyalarında Yapılacak Değişiklikler Öncelikle sertifika oluşturulurken belirtilen parola eap.conf dosyasındaki tls bölümde belirtilir. 9/26
10 tls { private_key_password = whatever Freeradius 2 ile beraber Virtual Servers desteği gelmiştir. Bu sayede aynı Freeraidus sunucusu ile farklı IP ve Portlardan farklı profillerde sunucu hizmeti verilebilir. Bu aşamada burada böyle bir desteğe ihtiyaç olmadığından eap.conf klasöründe aşağıdaki şekilde bu özellik kapatılır. peap { # virtual_server = "inner-tunnel" ttls{ # virtual_server = "inner-tunnel" Bu durumda sunucu sites-available klasörünün altında bulunan default dosyasındaki konfigürasyon ile çalışır Kullanıcı Listesinin Radius üzerinde oluşturulması Harici bir kaynakta değil de Radius sunucusu üzerinde kullanıcı verileri tutulacaksa users dosyasının içersine aşağıdaki gibi kullanıcılar eklenir. kullanıcıadı Cleartext-Password := "parola1234" Sorguda bulunacak Cihazların Tanıtılması clients.conf dosyasında sorguda bulunacak bütün cihazların (switch lerin ve kablosuz erişim cihazlarının) IP adresleri ve karşılıklı belirlenmiş parola değerleri girilir. client { secret = 1234 shortname =test_switch FreeRADIUS Sunucusunun Çalıştırılıması Sunucu başlangıçta test amaçlı ve detaylı log verecek şekilde radiusd X komudu sunucu başlatılabilir. Daha sonra istenirse işletim sistemine bir servis olarak eklenebilir FreeRADIUS Version ile PEAP TTLS Kimlik Denetimi Asılında yeni versiyon FreeRADIUS kullanılabilir. Son versiyonda bir çok şey baştan ayarlı ve otomatik hale geldiği için pek bir değişikliğe gerek kalmamıştır. Bu bölüm daha çok sertifika sisteminin kurulum detaylarının göstermek için incelenmiştir FreeRADIUS un Kurulumu Kurulumu FreeRADIUS ile aynı şekildedir Sertifika Zincirinin Oluşturulması Ön hazırlıklar 10/26
11 Ilk olarak openssl.cnf dosyasında sertifikaların oluşturulacak dizin yeri freeradius un kurulduğu dizin olarak gösterilir. [ CA_default ] dir = /usr/local/etc/raddb/certs # Where everything is kept certs = $dir # Where the issued certs are kept Not: /usr/local/etc/raddb/certs adresi dağıtımdan dağıtıma değişebilir. Bu değişikliğin ardından FreeRADIUS un./certs klasöründe aşağıdaki değişiklikler yapılır. cd /usr/local/etc/raddb/certs/ mkdir private # private anahtarların barınacağı klasör mkdir newcerts #Kök sertifika ile imzalanacak sertifikaların bulunacağı klasör touch index.txt #Imzalan sertifikaların index dosyası oluşturulur. Daha sonra serial diye bir dosya oluşturulup içine 00 değeri girilir, bu değer imzalan sertifikaların seri numarasını tutacaktır. Windows XP işletim sisteminde ekstradan basılacak sertifikaya object identifier değerinin girilmesi gerekmektedir. Bu değerlerin kullanılabilmesi için xpextensions isminde bir dosya oluşturup aşağıdaki değerler girilir. [ xpclient_ext] extendedkeyusage = [ xpserver_ext ] extendedkeyusage = Kök Sertifikanın Oluşturulması Gereken eklemeler yapıldıktan sonra önce Kök Sertifika oluşturulur. Kök sertifika daha uzun geçerlilik süresi ile oluşturulmalıdır. Bu sertifika radius sunucusun kullanacağı sertifikayı imzalamak amacı ile oluşturulur. Bu sertifika PKI zincirinizi tepesi olacaktır ve kullanıcılarınızı bir web sayfası aracılığı ile dağıtılabilir. (Örnek pki.itu.edu.tr) Bu komut ile 3650 gün geçerli bi sertifika oluşturulur. Buradaki cakey.pem kök private keyi, cacert.pem ise kök sertifikanın adıdır. #openssl req -config /etc/pki/tls/openssl.cnf -new -x509 -keyout private/cakey.pem -out cacert.pem -days 3650 Not: /etc/pki/tls/openssl.cnf adresi dağıtımdan dağıtıma değişebilir. Komut girildikten sonra PEM pass phrase yani private anahtar ile imzalama yapılması gerektiğinde belirtilmesi gereken özel şifre belirtilir. Daha sonrada sırası ile kurum ile ilgili aşağıdaki değişkenler belirlenmelidir. Country Name (2 letter code) [GB]:TR State or Province Name (full name) [Berkshire]:Istanbul Locality Name (eg, city) [Newbury]:Maslak Organization Name (eg, company) [My Company Ltd]:ITU Organizational Unit Name (eg, section) []:CSIRT 11/26
12 Common Name (eg, your name or your server's hostname)[]:agdenetim.test.itu.edu.tr Address []: Not: Kök private anahtar ile gereken imzalama yapıldıktan sonra güvenli başka bir yerde saklanması tavsiye edilir. Sertifikanın bu halini Linux istemciler de kullanılabilir. Ancak Windows istemcilerde daha kolay kurulum yapılabilmesi için aşağıdaki komut ile sertifika formatını değiştirilmelidir. Yeni oluşan cacert.crt dosyası windows kullanıcılar tarafında kullanılacaktır. #openssl x509 -in cacert.pem -out cacert.crt Sunucu Sertifikasının oluşturulması Sunucu sertifikası daha kısa süreler için oluşturulur (bu uygulamada 365 gün belirlenmiştir) ve belirlenen aralıklarda anahtar değiştirilir. İstemciye kök sertifika yüklendiği için bu işlem sonrası müdahaleye gerek kalmaz. Bu komut sonrası serverkey.pem ile private anahtar, serverreq.pem ile ise kök sertifika ile imzalanacak sertifika oluşturulur. #openssl req -config /etc/pki/tls/openssl.cnf -new -keyout serverkey.pem - out serverreq.pem -days 365 Komut girildikten sonra yine PEM pass phrase yani private anahtar şifresi ve kurum ile ilgili değişkenler belirlenir Sunucu Sertifikasının Kök Sertifika ile İmzalanması Komut girildikten sonra kök sertifikanın pass phase değeri istenir. Komut sonrası server.pem adına sunucu sertifikası son halini almış olur. #openssl ca -config /etc/pki/tls/openssl.cnf -policy policy_anything -out server.pem -extensions xpserver_ext -extfile./xpextensions Freeradius Konfigurasyon Dosyalarında Yapılacak Değişiklikler radiusd.conf dosyasında, PEAP için $INCLUDE ${confdir/eap.conf başlığı altındaki değerleri şu şekilde değiştirilmelidir. mschap { authtype = MS-CHAP use_mppe = yes require_encryption = yes require_strong = yes Authorize ve Authentice başlıkları altında aşağıdaki değerler aktif olmalıdır. authorize { preprocess mschap 12/26
13 suffix eap files authenticate { Auth-Type MS-CHAP { mschap eap TTLS için ise Authorize ve Authentice başlıkları altında aşağıdaki değerler aktif olmalıdır. authorize { preprocess suffix eap files authenticate { eap eap.conf dosyasında default_eap_type md5 dir. Bu değere değeri değiştirmek mecburi değildir. RADIUS sunucusu sırası ile kimlik denetimi yapılabilecek bütün teknikleri (eapmd5,tls,ttls,peap,pap,chap..vs ) dener. Bu değeri kullanacağınız teknik ile değiştirmeniz sorguyu biraz hızlandıracaktır. PEAP için: default_eap_type = peap TTLS için: default_eap_type = ttls Hem PEAP hemde TTLS için gereken sertifika ayarları TLS başlığı altında girilir. tls { # Sunucun Sertifikasi oluşturulurken girilen pass phrase private_key_password = whatever # Sunucu Private Key Dosyasının Adı private_key_file = ${raddbdir/certs/serverkey.pem # Sunucunun Sertifika Dosyasının Adı certificate_file = ${raddbdir/certs/server.pem # Kök Sertifika Dosyasının Adı CA_file = ${raddbdir/certs/ cacert.pem dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 PEAP için PEAP başlıkları altında aşağıdaki değerler aktif olmalıdır. peap { 13/26
14 default_eap_type = mschapv2 copy_request_to_tunnel = no use_tunneled_reply = no TTLS için ise TTLS başlıkları altında aşağıdaki değerler aktif olmalıdır. ttls { default_eap_type = md5 copy_request_to_tunnel = no use_tunneled_reply = no 14/26
15 4. OpenLDAP Yukarıdaki tanımlarda LDAP in barındırdığı veriler itibari ile bir veritabanı olduğu vurgulanmıştı. Bu aşamada dizin(directory) ve veritabanı(database) arasındaki farkı açıklamakta fayda vardır. Veritabanı tasarımında amaç hem HIZLI yazmak hemde mümkün olduğunca HIZLI okumaktır. LDAP da ki ana amaç aranan verinin mümkün olan en kısa sürede bulunmasıdır. Bu ana özelliğinden dolayı kimlik denetimi uygulamalarda verilerin saklanması için LDAP en çok kullanılan yöntemlerden biridir. Ücretsiz LDAP uygulamalarına OpenLDAP, Fedora Directory Server, OpenDS, ApacheDS örnek verilebilir. Bu çalışmada bir açık kaynak kodlu LDAP uygulaması olan OpenLDAP a yer verilmiştir. LDAP da veriler hiyerarşik nesneler şeklindedir ve bu nesneler giriş (entry) olarak adlandırılır. Bu nedenle ağaç yapısı şeklinde olan bu yapıya Data Information Tree (DIT) denir. Her bir giriş ağaç da bir ana girişe ve bir yada daha fazla çocuk girişe(nesneye) sahiptir. Tüm bu veri bilgi ağacının tepesinde ise kök (root) vardır. Data Information Tree deki her bir entry entry'i açıklayan bir ve/veya daha fazla "attribute" icerir ve her bir attribute bir "type" ve "value" icermektedir. Bir "objectclass" bir entry içinde bulunabilecek attribute 'ları tanımlar. LDAP dizinine bu entry'ler LDIF (LDAP Data Interchange Format) girdi dosyası ile eklenir. Objectclass'ların tanımları schema dosyalarında tanımlanmaktadır. Şart olmamakla birlikte genellikle ağaç yapısının tepe noktası yani kök 'o' (organization)'dur. Daha altında genellikle 'ou' (organizational unit)'ler bulunur. Her organization'un altında çeşitli 'cn' (common name)'ler bulunur. Bir ou'nun altına başka bir ou konabilir. 15/26
16 OpenLDAP uygulaması öntanımlı olarak kurulduğunda yapılandırma dosyaları Linux sistemlerde /etc/openldap, BSD sistemlerde /usr/local/etc/openldap klasöründe bulunur. Düzenlenecek olan ilk yapılandırma dosyası slapd.conf dir. Örnek slapd.conf yapılandırma dosyası açıklamaları ile birlikte aşağıdaki şekildedir. #slapd.conf include include /usr/local/etc/openldap/schema/core.schema /usr/local/etc/openldap/schema/cosine.schema #bu iki direktif LDAP sunucumuzun şemasını belirecektir pidfile argsfile /var/run/openldap/slapd.pid /var/run/openldap/slapd.args # pidfile direktifi OpenLDAP (slapd) ın PID i nereye yazacağını tanımlar. # argsfile direktifi, OpenLDAP ın komut satırında hangi parametre ile çalışacağını belirler. #içerigi # /usr/local/libexec/slapd -h ldapi://%2fvar%2frun%2fopenldap%2fldapi/ ldap:// / -u #ldap -g ldap #şeklindedir. modulepath moduleload /usr/local/libexec/openldap back_bdb # modulepath direktifi, OpenLDAP tarfından yüklenebilir modüllerin (overlays) yerini #gösterir. moduleload direktifi ile verilen tanım bu dizinde olmalıdır. Burada back_bdb #kullanılmıştır. Bu şekilde Berkeley Database kullanılabilecektir. database bdb suffix "dc=marmara,dc=edu,dc=tr" rootdn "cn=root,dc=marmara,dc=edu,dc=tr" rootpw {SSHAK73K9RFa7ti+Dz+RpCyG9L6M0YXyb5SE # database direktifi Data Information Tree (DIT) nin ne şekilde yapılandırılacağını belirler. # suffix direktifi veritabanında tutulacak Data Information Tree (DIT) nin hiyerarşisini #yada Distinguished Name in en üst düğüm noktasını belirler. # rootdn en üst düğüm noktasını rootpw direktifinde verilen şifre ile erişebilecek süper #kullanıcı tanımını belirler. # rootpw direktifi süper kullanıcının (burada root) veritabanına erişimi için kullanılır. # komut satırında slappasswd -h {SSHA -s konya kullanılarak hash li bir şifre #oluşturulabilir. directory /var/db/openldap-data index objectclass eq index uid eq # directory direktifi veritabanının hangi dizinde tutulacağını belirler # index direktifi ile hangi alanların indekslemesi yapılacağı belirlenir. Bu şekilde daha hızlı # sorgulama yapılabilir. 16/26
17 Bu tanımlamalar ile artık OpenLDAP veri girilebilir ve sorgulanabilir hale gelmiştir. İlk olarak ağaç yapısının oluşturulması gerekir. Aşağıdaki LDAP Data Interchange Files (LDIF) formatındaki girdi ile bu oluşturulabilir. Base.ldif dn: dc=marmara,dc=edu,dc=tr objectclass: dcobject objectclass: organization o: Marmara Universitesi LDAP Sunucusu dc: marmara Aşağıdaki komut ile bu tanımlar LDAP sunucusuna eklenebilir. #ldapadd -H ldap:// x -D "cn=root,dc=marmara,dc=edu,dc=tr" -f base.ldif W Son olarak artık bir LDAP Browser ile OpenLDAP sunucumuza bağlanabiliriz. Görüntü aşağıdaki gibi olacaktır. Artık LDAP sunucusu kullanıma hazırdır. Aşağıdaki LDAP Data Interchange Files (LDIF) formatındaki girdiler ile örnek veriler oluşturulabilir. 17/26
18 5. OpenLDAP FreeRADIUS FreeRADIUS kimlik doğrulamasında, kullanıcı kimlikleri bilgileri ve erişim tanımları sunucu üzerinde yapılabileceği gibi kullanım kolaylığı sağlayacak LDAP sunucusunda da yapılabilir. LDAP sunucunda daha önceden tanımlanmış kullanıcı tanımlarını da kullanmak mümkündür. Daha önce kurulan FreeRADIUS la birlikte gelen RADIUS LDAP şema dosyasını /usr/local/share/doc/freeradius/ldap_howto.txt dosyasından düzenleyerek RADIUS- LDAPv3.schema adında OpenLDAP schema dizinine kopyalanması gerekir. Yeni bir LDAP sunucusu FreeRADIUS için kuruluyorsa bunun için ilk olarak slapd.conf dosyasına aşağıdaki girdinin girilmesi gerekir. include /usr/local/etc/openldap/schema/radius-ldapv3.schema LDAP sunucumuzu tekrar başlattığımızda artık FreeRADIUS için kullanıcı tanımları yapılabilir. Bu tanımların bulunduğu örnek freeradius.ldif dosya içeriği aşağıda verilmiştir. freeradius.ldif dn: ou=radius,dc=marmara,dc=edu,dc=tr objectclass: organizationalunit ou: radius dn: ou=profiles,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: organizationalunit ou: profiles dn: ou=users,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: organizationalunit ou: users dn: ou=admins,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: organizationalunit ou: admins 18/26
19 dn: uid=vlan_02,ou=profiles,ou=radius,dc=marmara,dc=edu,dc=tr uid: vlan_02 radiustunnelmediumtype: IEEE-802 radiustunneltype: VLAN radiustunnelprivategroupid: 2 objectclass: radiusprofile dn: uid=hyuce,ou=users,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: radiusprofile uid: hyuce userpassword: hyuce radiusgroupname: vlan_02 dn: cn=freeradius,ou=admins,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: person sn: freeradius cn: freeradius userpassword: freeradius dn: cn=replica,ou=admins,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: person sn: replica cn: replica userpassword: replica Aşağıdaki komut ile bu tanımlar LDAP sunucusuna eklenebilir. #ldapadd -H ldap:// x -D "cn=root,dc=marmara,dc=edu,dc=tr" -f freeradius.ldif -W 19/26
20 Ldapsearch komutu ile girdiler kontrol edilebilir. #ldapsearch -x -b "ou=radius,dc=marmara,dc=edu,dc=tr" "(uid=hyuce)" # hyuce, users, radius, marmara.edu.tr dn: uid=hyuce,ou=users,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: radiusprofile uid: hyuce radiusgroupname: vlan_02 userpassword:: ahl1y2u= OpenLDAP sunucu için bunlar yeterlidir. FreeRADIUS için LDAP desteğinin eklenmesi gerekmektedir. Çalışmanın bu kısmında FreeRADIUS sürümü kullanılmıştır. Radius sunucu için kullanacağımız yapılandırma dosyaları radiusd.conf, eap.conf, users, clients.conf ve raddb/certs dizindeki ca.cnf, client.cnf, server.cnf dosyalarıdır. Sertifikaların oluşturulması için raddb/certs dinindeki sertifika bilgilerin isteğe göre düzenlenebilir. Bu yapılandırma dosyalarında ki input_password ve output_password girdileri daha sonra kullanılacağından değiştirilmesi uygun olacaktır. Bu değişikliklerden sonra sertifika oluşturmak için make komutunu kullanarak sertifikaların oluşturulması sağlanır.. Kesildi Using configuration from./server.cnf Check that the request matches the signature Signature ok Certificate Details: Serial Number: 1 (0x1) Validity Not Before: Apr 29 18:17: GMT Not After : Apr 29 18:17: GMT Subject: countryname = TR stateorprovincename = Goztepe organizationname = Marmara Universitesi commonname = MARUN Server Certificate address = [email protected] X509v3 extensions: X509v3 Extended Key Usage: TLS Web Server Authentication Certificate is to be certified until Apr 29 18:17: GMT (365 days). Kesildi FreeRADIUS rlm_ldap modülü kullanarak LDAP kullanılabilir. Bunun için yapılandırma dosyalarında aşağıdaki değişikliklerin yapılması yeterli olacaktır. radiusd.conf. Kırpıldı 20/26
21 modules { $INCLUDE eap.conf # Lightweight Directory Access Protocol (LDAP) # ldap { server = " " #identity = "cn=freeradius,ou=admins,ou=radius,dc=marmara,dc=edu,dc=tr" # password = freeradius basedn = "ou=radius,dc=marmara,dc=edu,dc=tr" filter = "(uid=%{stripped-user-name:-%{user-name)" # base_filter = "(objectclass=radiusprofile)" tls { start_tls = no dictionary_mapping = ${confdir/ldap.attrmap password_attribute = userpassword. Kırpıldı authorize { eap suffix ldap authenticate { eap. Kırpıldı users DEFAULT Auth-Type := LDAP Fall-Through = 1 eap.conf eap { default_eap_type = ttls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no ## EAP-TLS tls { certdir = ${confdir/certs cadir = ${confdir/certs private_key_password = marmara private_key_file = ${certdir/server.pem certificate_file = ${certdir/server.pem CA_file = ${cadir/ca.pem dh_file = ${certdir/dh random_file = ${certdir/random make_cert_command = "${certdir/bootstrap" 21/26
22 clients.conf ttls { peap { default_eap_type = md5 copy_request_to_tunnel = no use_tunneled_reply = yes default_eap_type = mschapv2 copy_request_to_tunnel = no use_tunneled_reply = no client localhost { ipaddr = secret = testing123 shortname = localhost require_message_authenticator = no nastype = other # localhost isn't usually a NAS... Artik FreeRADIUS kullanım için hazırdır. Aşağıdaki komutlar kullanarak test edilebilir. # radtest hyuce "hyuce" localhost 1 testing123 Sending Access-Request of id 241 to port 1812 User-Name = "hyuce" User-Password = "hyuce" NAS-IP-Address = NAS-Port = 1 rad_recv: Access-Accept packet from host port 1812, id=241, length=20 #radtest hyuce "hyucex" localhost 1 testing123 Sending Access-Request of id 217 to port 1812 User-Name = "hyuce" User-Password = "hyucex" NAS-IP-Address = NAS-Port = 1 rad_recv: Access-Reject packet from host port 1812, id=217, length=20 22/26
23 6. KABLOLU ve KABLOSUZ ÖRNEK AĞ CİHAZI TANIMLARI Bu bölümde kablolu ağ cihazlarında yapılabilecek tanımlamalardan örnek verilecektir. Genel itibari ile bu tanımlamalar aynı kalmakla beraber komutlar üreticiden üreticiye değişecektir. Bu yapılandırmalar komut satırından (CLI) yapılabileceği gibi Web tabanlı sistemlerden de yapılabilmektedir. Çoğu sistemlerde Web tabanlı tanımlamaları yapmak kolaylık sağlayacaktır. Daha sonra eğer çoklu sistemlere uygulanması gerekiyorsa CLI tabanlı sistem devreye girebilir. İlk önce bir adet Cisco anahtarın yapılandırmasına bakacağız. Daha sonra HP anahtar yapılandırmasını ele alacağız. Bu yapılandırmalar kablolu sistemlere örnek olacaktır. Son olarak da kablosuz yapılara örnek olarak 1 adet Cisco marka kablosuz erişim cihazını ele alacağız Cisco 2950 Ethernet Anahtarı Radius sunucusunu anahtar cihaza tanımlayalım: #radius-server host <radius sunucu ip adresi> auth-port 1812 acct-port 1813 timeout 3 #radius-server retransmit 3 #radius-server attribute nas-port format b #radius-server key 7 <sunucuya özel anahtar kelime> Burada Radius sunucusunun portlarının 1812 ve 1813 olarak tanımlandığını varsaydık. Eski sistemlerde bu rakamlar değişebilmektedir. Bu sistemler UDP port 1645 ve 1646 kullanmaktadırlar. Radius ile cihazlar arasındaki uyum muhakkak gözetilmelidir. FreeRADIUS UDP port 1812 ve portları kullanmaktadırlar. Kullanıcı doğrulama yöntemini belirtelim: #dot1x system-auth-control #aaa authentication dot1x default group radius #aaa accounting dot1x default start-stop group radius #aaa accounting system default start-stop group radius Portlara tanımın girilmesi: #dot1x port-control auto 6.2. HP-Procurve 2650 Ethernet Anahtarı Radius sunucusunu anahtar cihaza tanımlayalım: #radius host <radius sunucu ip adresi> key <sunucuya özel anahtar kelime> Kullanıcı doğrulama yöntemini belirtelim: #aaa port-access authenticator active #aaa authentication port-access eap-radius Portlara tanımın girilmesi: 23/26
24 #aaa port-access authenticator <port listesi> control auto 6.3. Cisco 1130 Kablosuz Erişim Cihazı Radius sunucusunu anahtar cihaza tanımlayalım: #radius-server host <radius sunucu ip adresi> auth-port 1812 acct-port 1813 key 7 <sunucuya özel anahtar kelime> Kullanıcı doğrulama yöntemini belirtelim: #aaa group server radius rad_eap1 server <radius sunucu ip adresi> auth-port 1812 acct-port 1813 #aaa group server radius rad_acct1 server <radius sunucu ip adresi> auth-port 1812 acct-port 1813 #aaa authentication login eap_methods1 group rad_eap1 #aaa accounting network acct_methods1 start-stop group rad_acct1 Yayın tanımın girilmesi: #dot11 ssid <yayın adı> vlan <vlan no> authentication open eap eap_methods1 authentication network-eap eap_methods1 authentication key-management wpa accounting acct_methods1 guest-mode mbssid guest-mode Diğer parametreler: #dot11 aaa csid ietf #interface Dot11Radio0 no ip address no ip route-cache encryption vlan <yayın no> mode ciphers tkip ssid eduroam speed basic-1.0 basic-2.0 basic-5.5 basic-6.0 basic-9.0 basic-11.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0 channel 2412 station-role root access-point world-mode dot11d country TR both bridge-group 1 bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled #interface Dot11Radio0.<yayın no> encapsulation dot1q <yayın no> no ip route-cache bridge-group <yayın no> bridge-group <yayın no> subscriber-loop-control bridge-group <yayın no> block-unknown-source 24/26
25 no bridge-group <yayın no> source-learning no bridge-group <yayın no> unicast-flooding bridge-group <yayın no> spanning-disabled #interface FastEthernet0 no ip address no ip route-cache #interface FastEthernet0. <yayın no> encapsulation dot1q <yayın no> no ip route-cache bridge-group <yayın no> no bridge-group <yayın no> source-learning bridge-group <yayın no> spanning-disabled Dikkat ederseniz bu son yapılandırma VLAN yani sanal ağ ile yapılmıştır. Bu parametrelerin ayarlanması çok zor olmamakla beraber sadece hatırlatmak amaçlı olarak konulmuştur. Daha önce de belirtildiği gibi Web ara yüzünden yapılan yapılandırmalar daha sonra pek çok kolaylık sağlayacaktır. Toplu işlemlerde CLI kullanımına istenildiği zaman geçilebilir. 25/26
26 7. KAYNAKÇA [1]. ULAK-CSIRT Blog Web Site, IEEE 802.1x ve Kurulumu [2]. Enderunix Web Site, LDAP Nedir [3]. Wikipedia Web Site, AAA protocol [4]. Wikipedia Web Site, RADIUS [5]. RFC-3580, IEEE 802.1x Remote Authentication Dial In User Service (RADIUS) Usage Guidelines [6]. Kampus Ağlarında Açık Kaynak Kodlu Yazılımlar İle 802.1x Uygulamaları, Doğu Teknik Üniversitesi, Bilgi İşlem Daire Başkanlığı, Akademik Bilişim 2007, Kütahya [7]. OpenLDAP Web Site OPENLDAP Project [8]. Belgeler Web Site, x Port Tabanlı Kimlik Kanıtlama [9]. E-Dönüşüm Türkiye Projesi Birlikte Çalışabilirlik Esasları Rehberi, DPT Müsteşarlığı [10]. Kampüs Ağı Yenileme Sürecindeki Çalışmalar ve Dinamik VLAN yapısına Geçiş, Aydın Mutlu, Akademik Bilişim 2007, Kütahya [11]. Microsoft Help and Support WebSite, Certificate requirements when you use EAP- TLS or PEAP with EAP-TLS, [12]. Linux juarnal Web Site, [13]. LDP Web Site, [14]. Securing Network Access with 802.1X, Radius, and LDAP, Mıchael Schwartzkopff, Linux Magazine [15]. 26/26
Hüseyin YÜCE, Gökhan AKIN, Hüsnü DEMIR
FREE RADIUS VE LDAP ILE 802.1x AG KIMLIK DENETIMI Ulak-CSIRT Kimlik Denetimi Çalisma Grubu Hüseyin YÜCE, Gökhan AKIN, Hüsnü DEMIR Basliklar Tanimlar IEEE 802.1x Authentication, Authorization ve Accounting
Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM
Akademik Ağlarda Dolaşım: eduroam Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM GÜNDEM eduroam Nedir? Güvenli Ağ Teknolojileri Kurumlar: Bağlanmak için ne yapmalı? Kullanıcılar: Bağlanmak
Yerleşke Ağlarında Açık Kaynak Kodlu Yazılımlar ile 802.1X Uygulamaları
Yerleşke Ağlarında Açık Kaynak Kodlu Yazılımlar ile 802.1X Uygulamaları Orta Doğu Teknik Üniversitesi Kuzey Kıbrıs Kampusu Emre Sezginer [email protected] Seniha S. Öztemiz [email protected] Ulakbim
FreeRADIUS ile Kimlik Denetimi. Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR [email protected], [email protected], [email protected].
FreeRADIUS ile Kimlik Denetimi Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR [email protected], [email protected], [email protected] Ag Kimlik Denetimi Çalisma Grubu FreeRADIUS Kurulumu Sunum dahilinde
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
gcc, libssl-dev, make, flex, bison, libtool, autoconf, gcc-multilib, tcpdump, libpcap-dev
1. FreeRADIUS Kurulumu Bu belge, FreeRADIUS 2.1.4 sürümünün, 2009 Mayıs ayı güncellemeleri yapılmış Debian Testing ve Stable dağıtımları üzerinde kurulum adımlarını kapsamaktadır. Diğer Linux dağıtımları
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x
KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;
KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini
eduroam Türkiye katılım başvurunuz işleme alınmıştır.
eduroam Türkiye katılım başvurunuz işleme alınmıştır. eduroam Türkiye Federasyonuna Katılım Adımları: 1. Kurumunuzda, eduroam kurulumu ve işletimi için temasta bulunacak kişilerin iletişim bilgilerinin
Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi
Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi Hüseyin Yüce Melih Taşdizen Ö.Tuğrul Boztoprak Marmara Üniversitesi Bilişim Merkezi İçerik
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
1 STUNNEL NEDİR? 2 STUNNEL KURULUMU
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
LDAP VE WORDPRESS İLE
LDAP VE WORDPRESS İLE KURUMSAL PERSONEL KİŞİSEL WEB ALANI Murat ÖZALP (Bilecik Üniversitesi, BİDB) Ulaknet Çalıştay ve Eğitimi 2011 (KTÜ) NEDİR BU ÇALIŞMA? Kısaca; bildiğimiz kişisel web sunucusudur. Kurumsal
Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak. Yrd. Doç. Dr. Hüseyin YÜCE
Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak Yrd. Doç. Dr. Hüseyin YÜCE Özgür Yazılım ve Linux Günleri- 1-2 Nisan 2011 » 5651 No lu Yasa ve ilgili Yönetmelikler» Yasa ve yönetmeliklerde üniversitenin yeri»
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
QMAIL-LDAP VE CLUSTER
QMAIL-LDAP VE CLUSTER Load Balancer / Round Robin DNS (192.168.2.2) mailserver1 mailserver2 mailserver3 192.168.2.3 192.168.2.4 192.168.2.5 LDAP Server 192.168.2.6 Qmail kurulumlarında gördüğümüz gibi
Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL [email protected]
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL [email protected] EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
9. Ulaknet Çalıştayı eduroam Kurulumu ve Kullanımı
9. Ulaknet Çalıştayı eduroam Kurulumu ve Kullanımı Ali EKMEKÇİ [email protected] eduroam Nedir? 2 eduroam (education roaming), dünya çapında hizmet veren, uluslararası eğitim ve araştırma kurumları
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
İÇİNDEKİLER. LDAP a Giriş
ASİYE YİĞİT LDAP İÇİNDEKİLER LDAP a Giriş Genel Dizinler Dizinler ve veri tabanları Genel LDAP Dizin istemciler ve sunucular Dağıtık dizinler LDAP Dizin bileşenleri LDIF LDAP işlemleri LDAP özet Dizin
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
PocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
LDAP Addressbook Phpldapadmin - Apache
LDAP Addressbook Phpldapadmin - Apache Burada yapılan LDAP kurulumu herhangi bir authentication ya da authorization için tasarlanmamış ve bu amaç için kullanılmayacak şekilde, sadece Şirketler için yararlı
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,
SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı
1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri
Active Directory Nedir Ne Değildir?
Active Directory Nedir Ne Değildir? Microsoft, Windows NT nin ardından çıkardığı Windows 2000'le birlikte yeni bir directory sistemi olarak Active Directory sistemini geliştirdi. Active Directory, network
PERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Kets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
Web Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
Bilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
SSL Kullanımı ve Sayısal sertifika, imza işleri
SSL Kullanımı ve Sayısal sertifika, imza işleri 1. SSL Giriş 2. Şifreleme algoritmaları 3. Sayısal imza kavramı 4. Sertifikalar 5. Sertifika Otoritesi 6. Özgür bir SSL sürümü: OpenSSL 7. Temel OpenSSL
FreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,
ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları
OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
LOGO DESTEK DOKÜMANI
1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar
2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01
ELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
Veri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client
Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...
SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU
SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol
Opera V2 Kurulum Klavuzu V0.01
İçindekiler 1. MySQL Kurulumu... 2 2. MySQL Ayarlarının Yapılması... 3 3. Veritabanı Kurulumu...4 4. ISP Opera Kurulumu... 5 5. ISP Opera Lisanslama... 5 6. Programa giriş yapmak... 5 7. Merkez Ekleme...
Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
Yedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
Güvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
E-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
Messenger Sunucularının Kurulum Dokümanı
Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Bilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
Bazı Cisco Router Modelleri: Cisco 1720 Router
Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:
SSL (GÜVENLİ CİHAZ) SERTİFİKASI İSTEK DOSYASI OLUŞTURMA VE YÜKLEME REHBERİ
OLUŞTURMA VE YÜKLEME REHBERİ Doküman Kodu Yayın Numarası Yayın Tarihi REHB-001-016 02 07.06.2016 Uyarı : Yalnız Kamu SM dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik
Vpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
LDAP Administrator ile Active Directory Yonetimi
LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli
Berk Demir <[email protected]> Linux Kullanıcıları Derneği
* Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları
LDAP Servis Yönetimi. Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM
LDAP Servis Yönetimi Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM Konu başlıkları AAA nedir? LDAP nedir? Kavramlar LDAP AAA'da nerede bulunur? OpenLDAP servisi CentOS
AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR
AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma
PostgreSQL İstemci Yetkilendirmesi ve Güvenliği
PostgreSQL İstemci Yetkilendirmesi ve Güvenliği Bu makale de PostgreSQL 8.0 (8.0.7) için istemci yetkilendirmesi (client authentication) ve PostgreSQL güvenliği hakkında bilgi verilecektir. Bu belgenin
Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
DNS Nedir? HİKMET TÜYSÜZ
DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini
Tüm Üniversitede Tek Kablosuz Ağ
Tüm Üniversitede Tek Kablosuz Ağ İlker ULAŞ Pamukkale Üniversitesi Bilgi İşlem Daire Başkanlığı V. ULAKNET Çalıştay ve Eğitimi Karadeniz Teknik Üniversitesi/Trabzon 15-18 Mayıs 2011 eduroam NEDİR? EDUcation
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
ÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
Coslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
E-Prints: Açık Erişimli Arşiv Oluşturma Yazılımı; Kurulumu-Kullanımı-Özellikleri
E-Prints: Açık Erişimli Arşiv Oluşturma Yazılımı; Kurulumu-Kullanımı-Özellikleri İsmail İŞLEYEN Çanakkale Onsekiz Mart Üniversitesi [email protected] http://members.comu.edu.tr/isleyen www.themegallery.com
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,
Windows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
MIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel:
Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)
Paloalto Yapılandırılması LDAP LDAP: Açılımı Lightweight Directory Access Protocol olan LDAP, X.500 standardı ile tanımlanan dizin erişim protokolünün hafifletilmiş sürümüdür. İletişim protokolü TCP/IP
BEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi İrfan SÜRAL 1 1 Eskişehir Osmangazi Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Eskişehir [email protected] Özet:
Kurumsal Yönetimde Dizinler, LDAP ve Yeni Dünya Düzeni!
Kurumsal Yönetimde Dizinler, LDAP ve Yeni Dünya Düzeni! Oğuz YILMAZ Teknoloji Danışmanı [email protected] Dizin nedir? Dizinler ve Veritabanları (VT) Dizin hizmetleri tarihçesi-x.500, LDAP LDAP Nedir?
WebInstaller. 1. Kurulum Đçin Gereksinimler
WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe
FortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
CHAPTER 9. DHCP Server
1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için
1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
FreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
PostgreSQL'de Güvenlik
PostgreSQL'de Güvenlik Güvenlik! Şahap Aşcı Cooksoft [email protected] @sahapasci sahapasci 2 Veri 3 PostgreSQL Güvenlik Yaklaşımı PostgreSQL güvenlik güncellemeleri öncelikle küçük (minor) sürüm
Veri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)
HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP) Kablosuz Ağ için 802.1X Yükleme ve Yapılandırma Talimatları (Windows XP) Kablosuz
AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
