Cyberoam Single Sing On İle

Benzer belgeler
Cyberoam Single Sing On İle

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Useroam Cloud Kurulum Rehberi Cyberoam

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

Useroam Cloud Kurulum Rehberi

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

VPN KURULUM ve KULLANIM REHBERİ

Smoothwall URL Filter Kurulumu

NextGeneration USG Series

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

FortiGate Active Directory Uygulaması. v4.00-build /08

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

1. Web Sitesine Giriş 1. Giriş Yapmak için tıklayın tıklanır.

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Useroam Cloud Kurulum Rehberi Sophos

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Websense Content Gateway HTTPS tarama konfigurasyonu

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Useroam Kurulum Rehberi

5.Port Yönlendirme ve Firewall

FortiGate & FortiAP WiFi Controller

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Bireysel İnternet Şubesi

Coslat Monitor (Raporcu)

Useroam Sonicwall Kurulum Rehberi

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

LOGO TIGER WINGS KURULUMU VE AYARLARI

Berqnet Sürüm Notları Sürüm 4.1.0

Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

MIRACLE DATA WORKS KURULUM DOKÜMANI

Port Yönlendirme ve Firewall Kuralı Oluşturma

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

ETA:MOBİL KURULUM TALİMATI

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Yedek Almak ve Yedekten Geri Dönmek

LOGO DESTEK DOKÜMANI

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

FAKS SUNUCU EĞİTİM DÖKÜMANI

CHECKPOINT VPN KULLANIM KILAVUZU

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

MYLOGO ÜYELİK VE KUR İŞLEMLERİ

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

Vasco Kurulumu ve Active Directory Entegrasyonu

Web Servis-Web Sitesi Bağlantısı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Kurumsal Güvenlik ve Web Filtreleme

BEUN VPN Hizmeti. VPN Nedir?

Module 2 Managing User And Computer accounts

6 Ocak İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura

J-Guar Self Servis Kurulumu

Useroam Kurulum Rehberi

Outlook Express ayarları.

T. C. KAMU İHALE KURUMU


Kolay Kurulum Kılavuzu

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

-> :58

Useroam Kurulum Rehberi

Kurumsal Güvenlik ve Web Filtreleme

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

PocketRest Kullanımı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Kets DocPlace LOGO Entegrasyonu

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

KAMU HARCAMA ve MUHASEBE BİLİŞİM SİSTEMİNDE VERGİ BORÇU SORGULAMA YETKİLENDİRME ve UYGULAMA KILAVUZU

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Kampüs Ağında Sanal Özel Ağ Yapılandırması

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Cep T Para Ekranları. Cep T Para SIM Menü İşlem Ekranları

EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI...

Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır.

Xpeech VoIP Gateway Konfigurasyon Ayarları

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

SABİT REFERANS İSTASYONUNDAN DÜZELTME ALINMASI

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi )

KDV Beyannamesinin ekinde verilen Kısmı Tevkifat Uygulaması Kapsamındaki İşlemlere Ait Bildirim, Muhasebe IV modülünden hazırlanabilir.

MapCodeX Cloud Server. Kullanım Kılavuzu

Content Filter Uygulamaları

Windows Server 2012 DHCP Kurulum ve Yapılandırma

E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI

Self Servis Windows Parola İşlemleri

vsphere Client(viClient) ile ESXI Kontrolü

Xpeech VoIP Gateway Konfigurasyon Ayarları

Free Cooling (Tibbo Ethernet Modüllü)

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Transkript:

Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir. Yukarıdaki network topoloji baz alınarak Cyberoam Firewall üzerinde Active Directory konfigürasyonu aşağıdaki adımlar takip edilerek yapılır. Cyberoam ile DC arasındaki bağlantıyı sağlayacak Cyberoam Transparent Authentication Suite (CTAS) kurulumu yapıldıktan sonra aşağıdaki işlemler yapılır.

CTA Collector bölümünde Cyberoam LAN interface bacağının IP si yazılır. CTA Agent sekmesinde yapılacak işlem ise DC nin olduğu network sınıfı tanımlanır.

Aşağıdaki resimde görüldüğü üzere DC nin üzerinde tanımlı olan Netbios name= TARIMTV, Specify Fully Qualfied domain Name= tarimtv.local alanları doldurulur.

DC nin üzerinde tanımlı olan alan adı bu bölümde tanımlanır.

Start > Administrative Tools > Local Security Policy (Başlat > Yönetici Araçları > Yerel Güvenlik İlkesi ) yolu takip edilerek Security Settings > Local Policies > Audit Policy (Güvenlik Ayarları > Yerel İlkeler > Denetim İlkesi ) Hesap oturumu açma olaylarını denetle çift tıklanarak Yerel Güvenlik Ayarı sekmesinde Success (Başarılı) ve Failure (Hata) kutucukları işaretlenir.

Aynı şekilde belirtilen adımların olduğu yerde oturum açma olaylarını denetle kısmıda çift tıklanarak Başarılı ve Hata kutucukları işaretlenir.

Cyberoam da CTA konfigurasyonundan sonra Console üzerinden girilmesi gereken 2 komut yazılarak DC den user ve grupları Cyberoam üzerine çekilmesi sağlanır. console> cyberoam auth cta enable

console> cyberoam auth cta collector-ip <ip-address> collector-port <port> create-new-collector-group IDENTITY > Authentication > Authentication Server > Add yolu takip edilerek aşağıdaki tanımlamalar yapılır. IDENTITY > Authentication > Firewall > Authentication Server List adımları takip edilerek aşağıdaki işlemler yapılır ve konfigurasyon tamamlanmış olur.

IDENTITY > Authentication > Firewall > CTAS Settings adımları takip edilerek User Inactivity Enable seçilir. DC den gelen userları görmek için IDENTITY > Users yolu takip edilir. İlgili ekran görüntüsünde olduğu üzere DC üzerindeki tüm kullanıcılar user sekmesinde görünmektedir.

Cyberoam Firewall ve Android Üzerinde Open SSL VPN Yapılandırması SSL Vpn dış networkten yani kurum dışında herhangi bir noktadan internet üzerinden kurum networküne erişim sağlamak için yapılan bir uygulamadır. Bu makalede Android işletim sistemini kullanan cep telefonları üzerinden open source bir yazılım olan OPEN VPN uygulamasını kullanarak kurum networküne erişim yapmak için Cyberoam üzerinden yapılması gereken işlemler anlatılacaktır. Cyberoam güvenlik duvarı üzerinde Open SSL Vpn bağlantısı oluşturmak için öncelikle bir kullanıcı oluşturulur. IDENTY > Users > Add adımları takip edilerek kullanıcı tanımlanır. Cyberoam un public ip sini SSL Vpn portu belirtilerek kullanıcı ekranı gelmesi sağlanır.

Kulla nıcı ekranında ilk adımda tanımlanan kullanıcı bilgileri girilerek, SSL VPN User Portal ı karşımıza çıkacaktır. Bu portal da Android Open SSL Vpn için bir konfigürasyon dosyası oluşmuştur. Client Configuration for Mac Tunnelblick IPV4 dosyası tıklanarak bilgisayara indirilir. Sonrasında dosya rar dan çıkartılarak normal dosya şeklinde Android bir telefona yüklenir.

Android telefonlarda Google Play uygulaması üzerinden OpenVPN programı indirilerek kurulum gerçekleştirilir. Ve aşağıdaki adımlar takip edilir.

Tüm bu işlemlerden sonra OpenVPN ile bir Android telefonda nasıl bağlantı kurulduğunu ve de bağlantıdan sonra da Cyberoam loglardan nasıl görüldüğü belirtilmiş oldu. Cyberoam Firewall Mac Adres Filtreleme Cyberoam Firewall (Güvenlik Duvarı) üzerinde belli kullanıcılara mac adresi filtrelemesi yaparak internet çıkışını sağlamak için aşağıdaki adımlar takip edilir. Buradaki kurgu, kurum içinde yada dışında olan kullanıcıların wifi şifrelerini bilseler bile mac adresi listesinde kendi bilgisayarlarının mac adresi yoksa internete erişimleri engellemektir. Bu sadece belli kullacıların o hattı kullanmalarını sağlamak için yapılan bir adımdır. Amaç hem güvenlik hem de o hattın verimli kullanılmasıdır. Aşağıda verilen adımda internet izni verilecek olan mac adreslerin girişleri yapılır. OBJECTS > Hosts > MAC Host > Add

FIREWALL > Rule > IPv4 Yukarıda belirtilen adımlarda mac adresi tanımlanan kullanıcıları internete çıkarmak için kural tanımlanır. Burada dikkat edilecek husus kısıtlama yapılacak olan misafir kullanıcılarının hangi zoneda olduğudur. Bu bilindikten sonra destination olarak Wan Zone seçilirek devam edilir.4 nolu adımda bir önceki resim de ifade edilen mac adreslerinin olduğu liste seçilir. Sonrasında ise diğer adımlar takip edilerek devam edilir. Aşağıdaki resimde ifade edilen açıklamalar önemlidir. Artık belirtilen listedeki kullanıcılar haricinde GUEST Zone da bulunan diğer kullacılar internet erişimi sağlayamayacaklardır.

Cyberoam Güvenlik Duvarı Application Filter Oluşturma Cyberoam Firewall üzerinde user/grouplar üzerinden internete çıkışlarda belli başlı uygulamalar engellenmek isteniyorsa applicaiton filter uygulanır. Bunun için ilk önce user yada gruplar belirlenir. Sonrasında ise yasaklanmak istenilen uygulamalar belirlenip istenilen kural üzerinde etkin hale getirilir. Bu makalede social networking kategorisinde bulunan (facebook,twitter vb.) uygulama ve siteleri Cyberoam FW (güvenlik duvarı) üzerinde nasıl engelleneceği adım adım anlatılacaktır. 1- APPLICATION FILTER > Policy > Add yolu takip edilerek bir şablon oluşturulacaktır. 2- Adımlar takip edilerek gerekli alanlar doldurulur. 2 nolu adım önemlidir. Allow all seçilirse ilk etapta bu şu anlama gelir. Bu şablonun içerisinde her uygulamaya izin ver, sadece deny olanlara izin verme anlamını taşır. Eğer ilk etapta Denny

all seçilirse şayet bu şablonda yer alan hiçbir uygulamayı çalıştırma sadece allow olanlara izin ver anlamını taşımaktadır.burada ise her uygulamaya izin verilecek sadece sosyal network uygulamaları engellenecektir. 3- Oluşan Social Networking şablonunun içine girilerek Add sekmesine tıklanılır. 4-1 nolu adımda Category kısmından Social Networking seçilir. 2 nolu adımda Select All denilerek tüm bu category de olan uygulamalar kısıtlanmış olacaktır. Select Individual Application seçilirse burada tüm işaretler kalkacak ve sadece istenilen seçilerek ilerlenir. 3-nolu adım da bu uygulamalar

yasaklanacağı için Deny seçilerek 4 nolu adımda onay verilir. 5- Bu Category kısmında olan tüm uygulamalar Deny yapılarak yasaklanmıştır. 6- Oluşturulan şablonun ilgili users/gruopslarda etkin hale getirmek için FIREWALL > Rule > LAN-WAN_AnnyTraffic kuralının içine girilir.

7- Security Policies > Application Filter > Social Networking > Ok diyerek ilgili kurala, hazırlanmış olan şablon entegre edilmiş olacaktır. 8- Yukarıdaki adımlardan sonra ilgili kuralda bu şablonu etkin hale getirmek için OK tuşuna basılır.

Network te bulunan user/grouplar için uygulanmak istenilen sosyal medya yasaklanmıştır. Cyberoam Güvenlik Duvarı Web Filter Oluşturma Cyberoam Firewall üzerinde user/group lar üzerinden internete çıkışlarda belli başlı web siteleri engellenmek isteniyorsa web filter uygulanır. Bunun için ilk önce user yada gruplar belirlenir. Sonrasında ise yasaklanmak istenilen web siteleri belirlenip istenilen kural üzerinde etkin hale getirilir. Bu makalede social networking, shopping, porn, hacking, adult içerik vb. kategorilerde bulunan bir çok web siteleri cyberoam fw (güvenlik duvarı) üzerinde nasıl engelleneceği adım adım anlatılacaktır.

1- WEB FILTER > Policy > Add yolu takip ederek ilk önce bir şablon oluşturulur. 2- Name kısmına isim verildikten sonra Template kısmına da Allow All denilir. Bu kısım önemlidir. Allow all denilmesi tüm sitelere izin ver yanlızca bu şablon içinde yer alan category yada belli siteleri yasakla anlamına gelir. Eğer Deny All denilirse bu düşüncenin tam tersi olacaktır. 3- Oluşturulan ilgili şablona tıklanarak diğer adımlar takip edilir.

4- Şablonun içine girildikten sonra Add denilerek karşımıza çıkan sayfada Web Category bölümünde istenilen alanlarda kısıtlamalar yapılır. Seçilen kısıtlamalarda HTTP Action ve HTTPS Action kısımları mutlaka Deny olmalıdır. 5Aşağıdaki resimde görüldüğü üzere yukarıdaki resimde belirtilen yerden bir çok category de kısıtlamalar yapılmıştır.

6- Oluşturulan web filtrenin etkin hale getirebilmesi için LAN-WAN a giderken uygulanması gerekmektedir. FIREWALL > Rule > LAN_WAN_AnyTraffic kuralına tıklanarak içerisine girilir. 7- Security Policies > Web Filter > Yasaklı_Siteler category si seçilir ve Ok basılır.

8- Yukarıdaki işlemlerden sonra kuralın içinde aktif hale gelebilmesi için OK tuşuna basılır. Artık bu oluşturulan web filtere aktif hale getirilmiştir.