Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir. Yukarıdaki network topoloji baz alınarak Cyberoam Firewall üzerinde Active Directory konfigürasyonu aşağıdaki adımlar takip edilerek yapılır. Cyberoam ile DC arasındaki bağlantıyı sağlayacak Cyberoam Transparent Authentication Suite (CTAS) kurulumu yapıldıktan sonra aşağıdaki işlemler yapılır.
CTA Collector bölümünde Cyberoam LAN interface bacağının IP si yazılır. CTA Agent sekmesinde yapılacak işlem ise DC nin olduğu network sınıfı tanımlanır.
Aşağıdaki resimde görüldüğü üzere DC nin üzerinde tanımlı olan Netbios name= TARIMTV, Specify Fully Qualfied domain Name= tarimtv.local alanları doldurulur.
DC nin üzerinde tanımlı olan alan adı bu bölümde tanımlanır.
Start > Administrative Tools > Local Security Policy (Başlat > Yönetici Araçları > Yerel Güvenlik İlkesi ) yolu takip edilerek Security Settings > Local Policies > Audit Policy (Güvenlik Ayarları > Yerel İlkeler > Denetim İlkesi ) Hesap oturumu açma olaylarını denetle çift tıklanarak Yerel Güvenlik Ayarı sekmesinde Success (Başarılı) ve Failure (Hata) kutucukları işaretlenir.
Aynı şekilde belirtilen adımların olduğu yerde oturum açma olaylarını denetle kısmıda çift tıklanarak Başarılı ve Hata kutucukları işaretlenir.
Cyberoam da CTA konfigurasyonundan sonra Console üzerinden girilmesi gereken 2 komut yazılarak DC den user ve grupları Cyberoam üzerine çekilmesi sağlanır. console> cyberoam auth cta enable
console> cyberoam auth cta collector-ip <ip-address> collector-port <port> create-new-collector-group IDENTITY > Authentication > Authentication Server > Add yolu takip edilerek aşağıdaki tanımlamalar yapılır. IDENTITY > Authentication > Firewall > Authentication Server List adımları takip edilerek aşağıdaki işlemler yapılır ve konfigurasyon tamamlanmış olur.
IDENTITY > Authentication > Firewall > CTAS Settings adımları takip edilerek User Inactivity Enable seçilir. DC den gelen userları görmek için IDENTITY > Users yolu takip edilir. İlgili ekran görüntüsünde olduğu üzere DC üzerindeki tüm kullanıcılar user sekmesinde görünmektedir.
Cyberoam Firewall ve Android Üzerinde Open SSL VPN Yapılandırması SSL Vpn dış networkten yani kurum dışında herhangi bir noktadan internet üzerinden kurum networküne erişim sağlamak için yapılan bir uygulamadır. Bu makalede Android işletim sistemini kullanan cep telefonları üzerinden open source bir yazılım olan OPEN VPN uygulamasını kullanarak kurum networküne erişim yapmak için Cyberoam üzerinden yapılması gereken işlemler anlatılacaktır. Cyberoam güvenlik duvarı üzerinde Open SSL Vpn bağlantısı oluşturmak için öncelikle bir kullanıcı oluşturulur. IDENTY > Users > Add adımları takip edilerek kullanıcı tanımlanır. Cyberoam un public ip sini SSL Vpn portu belirtilerek kullanıcı ekranı gelmesi sağlanır.
Kulla nıcı ekranında ilk adımda tanımlanan kullanıcı bilgileri girilerek, SSL VPN User Portal ı karşımıza çıkacaktır. Bu portal da Android Open SSL Vpn için bir konfigürasyon dosyası oluşmuştur. Client Configuration for Mac Tunnelblick IPV4 dosyası tıklanarak bilgisayara indirilir. Sonrasında dosya rar dan çıkartılarak normal dosya şeklinde Android bir telefona yüklenir.
Android telefonlarda Google Play uygulaması üzerinden OpenVPN programı indirilerek kurulum gerçekleştirilir. Ve aşağıdaki adımlar takip edilir.
Tüm bu işlemlerden sonra OpenVPN ile bir Android telefonda nasıl bağlantı kurulduğunu ve de bağlantıdan sonra da Cyberoam loglardan nasıl görüldüğü belirtilmiş oldu. Cyberoam Firewall Mac Adres Filtreleme Cyberoam Firewall (Güvenlik Duvarı) üzerinde belli kullanıcılara mac adresi filtrelemesi yaparak internet çıkışını sağlamak için aşağıdaki adımlar takip edilir. Buradaki kurgu, kurum içinde yada dışında olan kullanıcıların wifi şifrelerini bilseler bile mac adresi listesinde kendi bilgisayarlarının mac adresi yoksa internete erişimleri engellemektir. Bu sadece belli kullacıların o hattı kullanmalarını sağlamak için yapılan bir adımdır. Amaç hem güvenlik hem de o hattın verimli kullanılmasıdır. Aşağıda verilen adımda internet izni verilecek olan mac adreslerin girişleri yapılır. OBJECTS > Hosts > MAC Host > Add
FIREWALL > Rule > IPv4 Yukarıda belirtilen adımlarda mac adresi tanımlanan kullanıcıları internete çıkarmak için kural tanımlanır. Burada dikkat edilecek husus kısıtlama yapılacak olan misafir kullanıcılarının hangi zoneda olduğudur. Bu bilindikten sonra destination olarak Wan Zone seçilirek devam edilir.4 nolu adımda bir önceki resim de ifade edilen mac adreslerinin olduğu liste seçilir. Sonrasında ise diğer adımlar takip edilerek devam edilir. Aşağıdaki resimde ifade edilen açıklamalar önemlidir. Artık belirtilen listedeki kullanıcılar haricinde GUEST Zone da bulunan diğer kullacılar internet erişimi sağlayamayacaklardır.
Cyberoam Güvenlik Duvarı Application Filter Oluşturma Cyberoam Firewall üzerinde user/grouplar üzerinden internete çıkışlarda belli başlı uygulamalar engellenmek isteniyorsa applicaiton filter uygulanır. Bunun için ilk önce user yada gruplar belirlenir. Sonrasında ise yasaklanmak istenilen uygulamalar belirlenip istenilen kural üzerinde etkin hale getirilir. Bu makalede social networking kategorisinde bulunan (facebook,twitter vb.) uygulama ve siteleri Cyberoam FW (güvenlik duvarı) üzerinde nasıl engelleneceği adım adım anlatılacaktır. 1- APPLICATION FILTER > Policy > Add yolu takip edilerek bir şablon oluşturulacaktır. 2- Adımlar takip edilerek gerekli alanlar doldurulur. 2 nolu adım önemlidir. Allow all seçilirse ilk etapta bu şu anlama gelir. Bu şablonun içerisinde her uygulamaya izin ver, sadece deny olanlara izin verme anlamını taşır. Eğer ilk etapta Denny
all seçilirse şayet bu şablonda yer alan hiçbir uygulamayı çalıştırma sadece allow olanlara izin ver anlamını taşımaktadır.burada ise her uygulamaya izin verilecek sadece sosyal network uygulamaları engellenecektir. 3- Oluşan Social Networking şablonunun içine girilerek Add sekmesine tıklanılır. 4-1 nolu adımda Category kısmından Social Networking seçilir. 2 nolu adımda Select All denilerek tüm bu category de olan uygulamalar kısıtlanmış olacaktır. Select Individual Application seçilirse burada tüm işaretler kalkacak ve sadece istenilen seçilerek ilerlenir. 3-nolu adım da bu uygulamalar
yasaklanacağı için Deny seçilerek 4 nolu adımda onay verilir. 5- Bu Category kısmında olan tüm uygulamalar Deny yapılarak yasaklanmıştır. 6- Oluşturulan şablonun ilgili users/gruopslarda etkin hale getirmek için FIREWALL > Rule > LAN-WAN_AnnyTraffic kuralının içine girilir.
7- Security Policies > Application Filter > Social Networking > Ok diyerek ilgili kurala, hazırlanmış olan şablon entegre edilmiş olacaktır. 8- Yukarıdaki adımlardan sonra ilgili kuralda bu şablonu etkin hale getirmek için OK tuşuna basılır.
Network te bulunan user/grouplar için uygulanmak istenilen sosyal medya yasaklanmıştır. Cyberoam Güvenlik Duvarı Web Filter Oluşturma Cyberoam Firewall üzerinde user/group lar üzerinden internete çıkışlarda belli başlı web siteleri engellenmek isteniyorsa web filter uygulanır. Bunun için ilk önce user yada gruplar belirlenir. Sonrasında ise yasaklanmak istenilen web siteleri belirlenip istenilen kural üzerinde etkin hale getirilir. Bu makalede social networking, shopping, porn, hacking, adult içerik vb. kategorilerde bulunan bir çok web siteleri cyberoam fw (güvenlik duvarı) üzerinde nasıl engelleneceği adım adım anlatılacaktır.
1- WEB FILTER > Policy > Add yolu takip ederek ilk önce bir şablon oluşturulur. 2- Name kısmına isim verildikten sonra Template kısmına da Allow All denilir. Bu kısım önemlidir. Allow all denilmesi tüm sitelere izin ver yanlızca bu şablon içinde yer alan category yada belli siteleri yasakla anlamına gelir. Eğer Deny All denilirse bu düşüncenin tam tersi olacaktır. 3- Oluşturulan ilgili şablona tıklanarak diğer adımlar takip edilir.
4- Şablonun içine girildikten sonra Add denilerek karşımıza çıkan sayfada Web Category bölümünde istenilen alanlarda kısıtlamalar yapılır. Seçilen kısıtlamalarda HTTP Action ve HTTPS Action kısımları mutlaka Deny olmalıdır. 5Aşağıdaki resimde görüldüğü üzere yukarıdaki resimde belirtilen yerden bir çok category de kısıtlamalar yapılmıştır.
6- Oluşturulan web filtrenin etkin hale getirebilmesi için LAN-WAN a giderken uygulanması gerekmektedir. FIREWALL > Rule > LAN_WAN_AnyTraffic kuralına tıklanarak içerisine girilir. 7- Security Policies > Web Filter > Yasaklı_Siteler category si seçilir ve Ok basılır.
8- Yukarıdaki işlemlerden sonra kuralın içinde aktif hale gelebilmesi için OK tuşuna basılır. Artık bu oluşturulan web filtere aktif hale getirilmiştir.