FreeBSD istemcileri arasında Ipsec tünelleme



Benzer belgeler
VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

in Kullanımı tamamlamış gerçekleştirmiş

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

Şekil 1. Sistem Açılış Sayfası

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Man In The Middle Attack Ve ARP Poisoning

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

PROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.

ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU

İşletim Sisteminin Katmanları

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

İçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için

TEHLİKELİ ATIK BEYAN FORMU

K12NET Eğitim Yönetim Sistemi

İMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15

D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU

FOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı

WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN

1.Temel Kavramlar 2. ÆÍlemler

VER TABANI VE STANDART DOSYA PLANI KURULUM KLAVUZU

Pfsense kurulum için gereken cd iso imajını adresinden indirebilirsiniz.

ONLİNE KATALOG TARAMA (YORDAM KÜTÜPHANE OTOMASYON PROGRAMI)

B02.8 Bölüm Değerlendirmeleri ve Özet

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Android Uygulamalarında Güvenlik Testi

Akreditasyon Çal malar nda Temel Problemler ve Organizasyonel Bazda Çözüm Önerileri

Setup Yardımcı Programı

TCP-IP PROTOKOLÜ MODÜLÜ

O N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU

BİR SAYININ ÖZÜ VE DÖRT İŞLEM

Hotel Info TV. Kullanım Kılavuzu

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler

HUZURSOFT GÖRÜŞME TAKİP PROGRAMI

Destekli Proje İşletme Prosedürü

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

SİRKÜLER İstanbul, Sayı: 2016/01. Konu: E-DEFTER GÖRÜNTÜLEYİCİ PROGRAMI İLE SÖZ KONUSU PROGRAMA İLİŞKİN KULLANIM KILAVUZU YAYINLANMIŞTIR

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

TEKNOLOJİ VE TASARIM

DIGIAC 2000 Deney Seti PAT İŞLEMCİ KARTI :

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

DENEY 2: PROTOBOARD TANITIMI VE DEVRE KURMA

OYUN GELİŞTİRME AŞAMALARI-I

ETOR-4 Ethernet/Serial Gateway ETOR-4. Ethernet/Serial Gateway. Kullanım Kılavuzu

Endüstri Mühendisliğine Giriş. Jane M. Fraser. Bölüm 2. Sık sık duyacağınız büyük fikirler

DUYURU. 1

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

SMART Board EĞİTİMLERİ(sürüm:10) 2. Aşama

EK 2 ORTA DOĞU TEKNĐK ÜNĐVERSĐTESĐ SENATOSU 2011 YILI ÖSYS KONTENJANLARI DEĞERLENDĐRME RAPORU

KolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR

Facebook connect ile kullanıcı giriş çıkış

Tor Üzerinden VPN Servisi "Privatoria"

Sketch Up. - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google

OYUN GELİŞTİRME AŞAMALARI-I. Oyununuzun senaryosunu kısaca tanıtınız/ amacınıda belirtiniz:

1.1 HKMOBĐS PROJESĐNE GĐRĐŞ

Sürücü Gönder. Yönetici Kılavuzu

Ö RENME FAAL YET 9 Ö RENME FAAL YET 9

Hackerlar'ın Gözünden Flash Uygulamaları

MICROCHIP USB 2.0 PIC PROGRAMLAYICI

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

Linux Sistemlerde Silinmiş Dosyaları. Forensics)

SQL Server'ı Uzaktan Bağlantı İçin Ayarlamak

Osmancık İsmail Karataş Sağlık Meslek Lisesi

Legends hesabı olan bütün sihirdarlar turnuvada yarışmak için uygundur.

İŞLEM BASAMAKLARI, KARŞILAŞILABİLECEK HATALAR ve ÇÖZÜM YOLLARI

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

Backup Premium Hızlı Başlangıç Kullanım Kılavuzu

Sonlu Durumlu Makineler

BİYOEŞDEĞERLİK ÇALIŞMALARINDA KLİNİK PROBLEMLERİN BİR KAÇ ÖZEL OLGUYLA KISA DEĞERLENDİRİLMESİ Prof.Dr.Aydin Erenmemişoğlu

ELEKTRİK ÜRETİM SANTRALLERİNDE KAPASİTE ARTIRIMI VE LİSANS TADİLİ

EĞİTİM BİLİMİNE GİRİŞ 1. Ders- Eğitimin Temel Kavramları. Yrd. Doç. Dr. Melike YİĞİT KOYUNKAYA

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

DERS KAYITLARI HAKKINDA DUYURU

Bellek Analizi ile Zararlı Yazılım Analizi

Destekli Proje Başvuru Prosedürü

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK

T.C ATAŞEHİR ADIGÜZEL MESLEK YÜKSEKOKULU

DİCLE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ STAJ UYGULAMA ESASLARI 1. GENEL HUSUSLAR

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

T.C. KIRIKKALE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ STAJ YÖNERGESİ MAKİNE MÜHENDİSLİĞİ BÖLÜMÜ STAJ KURALLARI

IĞDIR ÜNİVERSİTESİ ERASMUS ÖĞRENCİ DEĞİŞİMİ YÖNERGESİ

BİLGİSAYAR DONANIMI. *** Gerçekleştirdikleri görev bakımından donanım birimleri ikiye ayrılır.

Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması

İleri Diferansiyel Denklemler

Bilgisayar Uygulamaları PSİ105

MY16 Bulut PBX Benimseme Teklifi Hüküm ve Koşulları

MİKRO İKTİSAT ÇALIŞMA SORULARI-10 TAM REKABET PİYASASI

İşte sınavla öğrenci alan liselerin kontenjanları

MD-3100 USB ADSL MODEM A B C D. Bilgisayarı açın Kurulum CD-ROM unu takın AÇIK. 2 Sürücüyü kurun. 3 Hiçbir işlem gerekmiyor 4

Transkript:

FreeBSD istemcileri arasında Ipsec tünelleme Bir tür ip güvenlik çeşidi olan Ipsec, ip paket seviyesine kadar olan Internet trafiğini şifreleme yöntemidir.bu da SMTP gibi güvenliği düşük olan protokolleri güvenli haline getirebilme sansını bize veriyor.ipv6 açısından ne kadar Ipv4 tarafında gibi gözükse de Ipsec Ipv6 ile çok rahat bir şekilde çalışabiliyor. Makalede Đngilizce terimlerine karşılık olarak kullandığım kelimeleri açıklayıcı olması bakımından belirterek başlayalım: access point = erişim noktası transport mode = taşıma modu tunel mode = tünel modu tunellıng = tünelleme key lifetimes = pre-shared key = anahtar süreleri ön paylaşım anahtarı host = istemci Ipsec`in iki önemli bölümü Authentication Header (AH) ve Encapsulating Security Protocol (ESP)`dir.AH gönderilen bilginin gerçekten bilgi olduğunu ve gönderen kişinin gerçekten gönderen olduğunu ispat etmek için kullanılıyor.esp ise gönderilen paketleri şifreleyerek paketin yol aldığı sure içinde kotu gözlerden uzak durmasını garantiliyor. Hem ESP hem de AH tünel veya taşıma (Transport) seklinde kullanıla biliniyor.taşıma modu iki son nokta arasında güvenlik sağlarken, tünel modu ise VPN turu güvenlik sağlıyor.taşıma modunda paketlerde yazılı bulunan başlık ve kaynak adresi imzalanıp şifreleniyor.daha sonra varis noktasına gönderilen paketler alındıktan sonra onaylanıyor, şifreleri açılıp normal paketler haline getiriliyor.taşıma modu en çok olarak iki istemci arasında kullanılıyor.yalnız kaynak IP`si önemli olduğundan NAT kullanılan ağlarda maalesef kullanılamıyor. Tünel modunda AH veya ESP (Bazen her ikiside) tüm paketi şifreleyerek veya imzalayarak yeni bir paket haline getiriyorlar ve bu paket karsı tarafa yollanıp orada tekrar onaylanıyor ve şifresi acılıyor.şifresi açılıp onaylanan paket bundan sonra normal bir paket olarak işlem görüp en son hedefine gönderiliyor.anlaşılabileceği gibi tünel modu iki router veya istemci ile router arasında kullanmak için mükemmel bir yöntem sunuyor.orijinal paket kendi bütünlüğü içinde şifrelenip imzalandığı için tünel modunda ESP NAT kullanılan ağlar üzerinde kullanıla biliniyor. Tünel modu ESP`si ağ üzerindeki güvenlik eksiği olan bölümleri güvenli hale getirmek için harika bir yöntem.örneğin su anda bu yazıyı evimde bulunan kablosuz ağ aracılığı ile salonumda yazıyorum.laptopum ve internet arasındaki trafik Đlk olarak FreeBSD

kullandığım erişim noktam tarafından şifrelenip tünelleniyor.böylece laptop`um ve erişim noktam (Access point) arasında bilgileri yakalayan herhangi bir kişi bu bilgileri anlayamıyor. Ipsec kurulumu IKE Đlk olarak her iki istemciyi IKE yani Internet Key Exchange kullanmaları için ayarlamamız gerekiyor.ike Ipsec`in fazla sayıda olan şifre anahtarlarını istemciler arasında güvenli şekilde değiştirmesine olanak tanıyor.freebsd`de IKE FreeBSD 4.0 ve ustu versiyonlarında standart olarak gelen racoon deamon`u tarafından idare ediliyor. Uyumluluk konusunda emin olmak için her iki istemci üzerinde ayni versiyon işletim sistemi kullanıla bilinir. Racoon`u /usr/ports/security/racoon dosyası içinden yükleyebiliyoruz.bunun icin tek yapmamiz gereken kullanici$:su password: root$: cd /usr/ports/security/raccoon root$:make & install & clean Racoon programının konfigürasyon dosyası standart yükleme ile /usr/local/etc/racoon/racoon.conf olarak belirleniyor ve yanında bir de pke.txt dosyası ile geliyor..conf dosyası üzerinde çok fazla oynama yapmamıza gerek olmamasına rağmen life time xxx <min sec hour > bölümünde bulunan anahtar süreleri (Key lifetimes) ile oynamak isteyebilirsiniz.kısaca söylemek gerekirse daha kısa anahtar süreleri `ları size daha güvenli bir ortam sağlayacaktır.bunun yanında daha uzun anahtar süreleri çok fazla işlemci gücü yiyebilir veya kurulu olan bağlantıları engelleyebilir. Burada bizim için en önemli dosya pke.txt dosyası.burada önemli olan bu dosyanın chmod 600 ve süper kullanıcıya ait olması gerekmektedir.eğer bunlar sağlanamazsa racoon programı bu dosyayı okumayı reddedecektir.bu dosya racoon`un ilk bağlantıyı kurması için gerekli olan daha önceden paylaşılmış anahtarları içermekte. Örnek zamanı.mason (10.0.0.2), tünel sunucusu ve gluon (10.0.0.77) arasında tünel kurmayı deneyelim.hepsinde kullanılacak olan ön-paylaşım anahtarı Macplusbsdcool.Mason`da bulunan pke.txt dosyası : 10.0.0.77 macplusbsdcool şeklinde görüzükürken, Gluon`da: 10.0.0.2 macplusbsdcool

Şeklinde olmalı.şimdi her iki istemcide deamon`ları başlatalım: /usr/local/sbin/racoon -f \ /usr/local/etc/racoon/racoon.conf -l /var/log/racoon.log Kurallar Şu anda her iki istemci`de anahtarları değiştirmeye hazır olmalarına rağmen bunu yapmaları gerektiğini bilmiyorlar.bunun için son olarak her iki istemci üzerinde, istemcilerin Ipsec kurallarını ne zaman ve nasıl kullanmaları gerektiğini belirtecek Ipsec kurallarını belirlememiz gerekecek.bunun için setkey komutunu kullanacağız.bu açacağımız tünelin devamlı acık kalmasını isteyeceğimiz için bütün kuralları bir dosyaya koyup setkey`in bu dosyadan okumasını isteyeceğiz: pico /etc/rc.conf setkey -f /etc/ıpsec.rules Tünelleme için istemci paketlerinin mason üzerinden güvenli hale getirilip oradan hedefe ulaştırılmasını istiyoruz.bunun için gluon üzerindeki konfigürasyon dosyası: spdadd 10.0.0.77 0.0.0.0/0 any -P out ıpsec esp/tunnel/10.0.0.77-10.0.0.2/require; spdadd 0.0.0.0/0 10.0.0.77 any -P in ıpsec esp/tunnel/10.0.0.2-10.0.0.77/require; Şeklinde olurken Masonda ise: spdadd 0.0.0.0/0 10.0.0.77 any -P out ıpsec esp/tunnel/10.0.0.2-10.0.0.77/require; spdadd 10.0.0.77 0.0.0.0/0 any -P in ıpsec esp/tunnel/10.0.0.77-10.0.0.2/require; Olmalı.Satırlar sanırım yeterince açık; spdadd yeni bir Ipsec kuralı eklemek istediğinizi, any kuralın bütün protokolleri için gerekli olduğunu, out ve in paketin hareket ettiği yönü belirtiyor.son olarak esp/.../require kernelin Ipsec`i tünel modunda kullanması gerektiğini ve bunu yazılı olan birinci ip den ikinci ip`ye yapmasını belirtiyor. Bu senaryonun Ipv6`da çalışması için gerekli olan tek şey Ipv4 yerine Ipv6 adreslerinin kullanılması olacaktır.her iki makine da setkey komutunu kullanarak kuralları etkinleştirin.

Sıra Testte Test için yapmamız gereken çok basit.şu bizim eski ve her derde deva dostumuzu kullanacağız. ping 10.0.0.1 Bağlantınızın Ipsec`i kullanıp kullanmadığını anlamak için ise tcpdump`ı istemci üzerinde kullanıp yakaladığımız paketlere bir göz atalım: tcpdump a vv i tun0 13:58:39.045831 gluon > mason: ESP(spi=0x099e806d,seq=0x723) 13:58:39.046566 mason > gluon: ESP(spi=0x0d8d15b6,seq=0x6b2) 13:58:39.187444 gluon > mason: ESP(spi=0x099e806d,seq=0x724) (frag 64877:1480@0+) Bu şekilde bir çıktı alıyorsanız her şey yolunda demektir. Eğer ESP dışı herhangi bir trafik görüyorsanız ise bir şeyler yanlış gidiyor demektir.bu durumda Đstemci üzerinde varis adresinin 0.0.0.0/0 olduğundan emin olun.eğer hiçbir ESP trafiği göremiyorsanız ise iki makine üzerinde belirlediğimiz kuralları kontrol edip doğruluğundan ve pke.txt dosyalarında yazılan anahtarların ayni olduğundan emin olun.eğer yine bir problem bulamıyorsanız son çare olarak /var/log/racoon.log dosyasına bir göz atin. Bir öneri daha.eğer makinelerden birini boot ettiyseniz ve bağlantı sorunu bundan sonra başlamış ise iki istemci üzerindeki anahtarları setkey F komutu ile temizleyin.tekrar başlatma işlemi muhtemelen anahtarların değişikliğe uğramasına yol açmıştır. Sonuç Şu anda çalışan bir Ipsec tüneliniz olması ve bilgilerinize kimsenin müdahale edemeyeceği bir ortamın keyfini gönül rahatlığıyla yaşayabilirsiniz Özgür Özdemircili http://www.enderunix.org http://news.enderunix.org http://haber.enderunix.org Sorularınız için : dionypheles@gmx.net

Kaynaklar Mike DeGraw-Bertsch `in Ipsec tunelling between FreeBSD hosts adlı yazısından çevrilmiştir. Yazar`in sayfasına http://www.onlamp.com/pub/au/188, orijinal metne ise http://www.onlamp.com/pub/a/bsd/2001/12/10/ipsec.html adresinden ulaşabilirsiniz.