YÖNLENDİRİCİNİZİ KENDİ SANAL LABORATUARINIZDA SIKILAŞTIRIP TEST EDİN (KISIM I)



Benzer belgeler
GNS3/DYNAMIPS & VMWARE İLE KENDİ SANAL LABORATUARINIZI KURUN (KISIM I)

Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

Free Cooling (Tibbo Ethernet Modüllü)

Universal Repeater Mod Kurulumu

Web Servis-Web Sitesi Bağlantısı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

VMware Üzerine BackTrack 5 Kurulumu

Cyberoam Single Sing On İle

Kets DocPlace LOGO Entegrasyonu

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Access Point Mod Kurulumu

Bilgi ve Olay Yönetim Sistemi

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

Güvenlik. Kullanıcı Kılavuzu

HUAWEI Cihazlara Erişim Yöntemleri

Kurumsal Güvenlik ve Web Filtreleme

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Kurumsal Güvenlik ve Web Filtreleme

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Self Servis Windows Parola İşlemleri

2. Bölüm: Ağ İşletim Sistemini Yapılandırma

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

EKLER EK 12UY0106-5/A4-1:

F8914 ZİGBEE RF MODEM İLE MODBUS HABERLEŞME KILAVUZU

İLETİNİN İLETİLMESİ 1. ADRES DEFTERI

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Windows Server 2012 DHCP Kurulum ve Yapılandırma

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

Useroam Kurulum Rehberi

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Useroam Sonicwall Kurulum Rehberi

Erişim Noktası Ayarları


PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

Coslat Monitor (Raporcu)

Linux Kurulumu (Sürüm 1.52) İçindekiler

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

ETA:MOBİL KURULUM TALİMATI

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

IP Adres Subnet Mask Default Gateway ??

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Useroam Cloud Kurulum Rehberi

NOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN.

Yedek Almak ve Yedekten Geri Dönmek

WebInstaller. 1. Kurulum Đçin Gereksinimler

MaestroPanel Kurulum

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

Programlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

CSA - BEKO YAZARKASA ARABİRİMİ AYAR VE BAĞLANTILARI BEKO YAZARKASALARINA UYUMLU

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Sanal Makineye CentOS Kurulumu

Yönlendiriciler ve Yönlendirme Temelleri

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

CAEeda TM. CAEeda TM USB BELLEĞİ KULLANIM KILAVUZU. EDA Tasarım Analiz Mühendislik

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

testo Saveris Web Access Yazılım Kullanım kılavuzu

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

Virtual Router Redundancy Protocol (VRRP)

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım: Kullanım Rehberi...

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

08224 Sunucu İşletim Sistemleri

LIBPXY SERVİSİNİN KULLANIMI

E-İMZA OTOMATİK KURULUM PAKETİ DÖKÜMANI

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Network üzerinde MATLAB kurulması

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

New Project. User guide

SpamTitan CD'den kurulum

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

PocketRest Kullanımı

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

Useroam Kurulum Rehberi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

FAKS SUNUCU EĞİTİM DÖKÜMANI

Transkript:

YÖNLENDİRİCİNİZİ KENDİ SANAL LABORATUARINIZDA SIKILAŞTIRIP TEST EDİN (KISIM I) Cem Başkocagil, CCNA, cem@uekae.tubitak.gov.tr 1

İÇİNDEKİLER 1. Dynamips & VMware Benzetim Yazılımları... 3 2. Yazılım & Donanım Gereksinimleri... 4 3. Test Topolojisi... 5 4. VMware Yazılımında Gerekli Ayarların Yapılması... 6 5. GNS3/Dynamips Yazılımının Kurulumu ve Ayarlanması... 10 6. Testlerin Yapılması... 24 6.1 Yönlendirme Protokolü Testi... 24 6.2 Erişim Kontrol Listelerinin Testi... 26 7. Sonuç... 35 8. Kaynaklar... 35 2

1. Dynamips & VMware Benzetim Yazılımları Dynamips, Cisco yönlendiricileri (router) ve anahtarlama cihazları (switch) için tasarlanmış bir benzetim yazılımıdır. Dynamips, gerçek bir Cisco cihazının donanımını simüle edebilmekte ve bu donanım üzerinde yine gerçek bir Cisco IOS inin çalıştırılmasına olanak tanımaktadır. Böylelikle bilgisayar ortamında sanki gerçek bir Cisco cihazı ile çalışıyormuş gibi olursunuz. VMvare ise bilindiği üzere gerçek bir bilgisayar üzerinde sanal bilgisayarlar oluşturmak ve sanal bilgisayar ağları kurmak üzere tasarlanmış bir yazılımdır. Ancak bu yazılımda kullanılan sanal bilgisayar ağlarındaki anahtarlama cihazları konfigüre edilememekte ve gerçek bir anahtarlama cihazının verdiği fonksiyonelliği verememektedir. Bu cihazlar sadece hub olarak kullanılabilmektedir. Bununla birlikte bu sanal bilgisayar ağlarında sanal yönlendirme cihazlarını kullanma olanağı bulunmamaktadır. Bu makalede, söz konusu iki benzetim yazılımı kullanılarak bilgisayar ortamında sıfırdan basit bir sanal laboratuarın nasıl kurulacağı adım adım anlatılacaktır. Daha sonra bu sanal laboratuarda bir yönlendiricinin sıkılaştırmasının nasıl yapılıp test edileceği ayrıntılı olarak ele alınacaktır. Laboratuar ortamının ve benzetim yazılımlarının kurulumu için Windows işletim sistemi bulunduran bir bilgisayar esas alınmıştır. Bu yazılımlar için Linux desteği de vardır ancak bu henüz denenmediği için bu makalede bahsedilmemiştir. İleride eğer başarılı olarak denenirse Linux temel alınarak aynı sanal laboratuarın kurulumu başka bir makalede ele alınacaktır. 3

2. Yazılım & Donanım Gereksinimleri Dynamips ve VMware yazılımlarının bellek ihtiyaçları oldukça fazladır. Ancak sağladıkları özelliklere bakıldığında bu durum rahatlıkla görmezden gelinebilir. Ayrıca oldukça hızlı bir işlemci gerekmektedir. Tercihen çift çekirdekli (dual core) işlemci bulunduran bir bilgisayar sistemi kullanılmalıdır. Aşağıda bu çalışma için minimum donanım gereksinimleri verilmiştir: Intel Core 2 Duo 1.86 Ghz 2 GB RAM 80 GB HDD Dynamips yazılımı gerçek Cisco IOS lerine ihtiyaç duymaktadır. Ayrıca dynamips için tasarlanmış grafiksel bir arayüz olan GNS3 adlı bir yazılım mevcuttur. Bu yazılım ile topoloji oluşturmak grafiksel olarak daha kolay bir şekilde gerçekleştirilebilmektedir. Bunlar göz önünde bulundurularak bu çalışma için gerekli olan yazılımların listesi aşağıda verilmiştir: GNS3/Dynamips yazılımı: Dynamips simülatörünü ve bu yazılımın grafiksel arayüzü olan GNS3 yazılımını içerir. Bu ücretsiz yazılımların son sürümlerinin bulunduğu paket http://www.gns3.net web bağlantısında bulunabilir. Geçerli bir Cisco router IOS: Örnek çalışmamızda sanal Cisco 3725 yönlendiricilerini kullanacağız. Eğer Cisco hesabınız varsa ilgili IOS i kolaylıkla temin edebilirsiniz. Bunun dışında bu makalede ilgili IOS i bulmanız için bir web bağlantısı vermek doğru olmayacaktır. Ama yine de sıkı bir aramayla torrent sitelerinden Cisco IOS leri bulabileceğinizi belirteyim. Unutmayın geçerli bir IOS iniz olmadan simülatörü çalıştıramazsınız. Bu nedenle mutlaka geçerli bir IOS edinmeye çalışın. VMware Workstation yazılımı: VMware Workstation yazılımının tercihen en son sürümünü edinmeye çalışın. Bu yazılımın son sürümü http://www.vmware.com web bağlantısında bulunabilir. Bu yazılım ücretlidir dolayısıyla geçerli bir seri numarasına sahip olmanız gerekmektedir. Wireshark (eski adıyla Ethereal): Bu çalışmada Wireshark yazılımını paket yakalama amaçlı olarak değil ancak Ethernet arayüzlerinin ID sini öğrenmek için kullanacağız. Bu ücretsiz yazılımın son sürümünü http://www.wireshark.org web bağlantısında bulabilirsiniz. 4

Şekil 1 Çalışma için gerekli yazılımlar 3. Test Topolojisi Yönlendirme protokollerinin (routing protocols) test edilmesi ve yönlendirici sıkılaştırma işleminin gerçekleştirilip doğrulanması bakımından Şekil 2 deki gibi üç tane sanal yönlendiriciden oluşan temel bir topoloji kurulacaktır. Bu topoloji için üç tane sanal VMware makinesi (Windows, Linux, vb ) gerekmektedir. Şekil 2 Test topolojisi 5

4. VMware Yazılımında Gerekli Ayarların Yapılması Sisteminizde VMware yazılımının önceden kurulu olduğu ve temel ayarlarının yapıldığı varsayılmaktadır. Bu nedenle bu adımlardan bahsedilmeyecektir. Topoloji kurulumundan önce üç tane sanal VMware makinesinin hazırlanmış olması ve IP adreslerinin ayarlanmış olması gerekmektedir. Bu amaçla aşağıdaki adımlar takip edilmelidir: 1. VMware yazılımı çalıştırılır ve Şekil 3 teki gibi Edit Virtual Network Settings seçeneği seçilir. Şekil 3 Sanal network ayarlarının görüntülenmesi 2. Ekrana gelen pencerede Host Virtual Adapters sekmesine tıklanır ve sisteme sanal Ethernet kartları eklemek için Add tuşuna tıklanır (Şekil 4). Şekil 4 Sanal Ethernet kartları sekmesi 6

3. Çıkan pencerede eklenmek istenen sanal Ethernet kartı listeden seçilip OK tuşuna tıklanır. VMnet1 ve VMnet8 haricindeki ihtiyaç duyulan tüm sanal Ethernet kartları eklenebilir (Şekil 5). Şekil 5 Sanal Ethernet kartlarının sisteme eklenmesi 4. 2 ve 3 numaralı adımlar eklenmek istenen her bir sanal Ethernet kartı için tekrarlanmalıdır. Bu çalışma için üç adet sanal Ethernet kartı eklemek yeterli olacaktır. Örnek çalışmamız için VMnet3, VMnet4 ve VMnet5 sanal Ethernet kartlarını kullanacağız. Bu işlem OK tuşuna tıklanarak tamamlanır (Şekil 6). Şekil 6 Sisteme eklenmiş sanal Ethernet kartlarının listesi 7

5. VMware yazılımı kullanılarak üç tane sanal makine oluşturulur. Bu adımlardan bahsedilmeyecektir. Bu makineler Windows, Linux veya UNIX türevi olabilir. Oluşturulan sanal makineler için tek bir Ethernet arayüzünün tanımlanması yeterli olacaktır, fazlasına gerek yoktur. Ayrıca bu çalışma için seçilecek bir sanal makineye web sunucu kurulması gerekmektedir. Böylelikle erişim kontrol listelerinin test edilmesi sağlanabilecektir. 6. Oluşturulan her bir sanal makine için kullanılacak Ethernet arayüzünün belirlenmesi gerekmektedir. VMware yazılımının ana penceresinde Edit virtual machine settings üzerine tıklanır (Şekil 7) ve ekrana gelen pencerenin sol kısmından Ethernet ayarları seçilir (Şekil 8). Daha sonra pencerenin sağ tarafındaki Network connection seçeneklerinden Custom: Specific virtual network seçilir ve bu ayar altında kullanılmak istenen sanal Ethernet arayüzü belirlenir (örnekte VMnet3). Şekil 7 Sanal makine ayarlarının görüntülenmesi Şekil 8 Sanal Ethernet arayüzünün seçilmesi 8

7. Her bir sanal makine çalıştırılır ve IP ayarları bilindiği gibi yapılır. Bu amaçla her bir sanal makinenin IP adresi, ağ maskesi ve varsayılan ağ geçidi ayarlanır. Bu senaryoda DNS sunucularının girilmesine gerek yoktur (Şekil 9). Şekil 9 Sanal Ethernet arayüzlerinin IP ayarlarının yapılması (Sanal makine) 8. VMware yazılımının kurulu olduğu makinede sanal Ethernet kartları gerçek arayüzler olarak görüntülenecektir. Bu Ethernet arayüzlerine, bu arayüzlere karşılık gelen sanal makinelerin bulunduğu network ağından olmak üzere IP adresi ve ağ maskesi vermek yeterli olacaktır. Bu işlem, sonraki adımlarda sanal Ethernet kartlarının birbirlerinden ayırt edilmesini sağlayacaktır (Şekil 10). Şekil 10 Sanal Ethernet arayüzlerinin IP ayarlarının yapılması (Host makine) Bu adımlar sonucunda sanal VMware makineleri için gereken tüm ayarlar yapılmış hale gelecektir. Artık test topolojisine yönlendiricileri eklemek ve bu topolojideki yönlendiricilerle sanal VMware makineleri arasındaki bağlantıları kurmak için dynamips yazılımının kurulumuna ve ayarlarını yapmaya geçebiliriz. 9

5. GNS3/Dynamips Yazılımının Kurulumu ve Ayarlanması Belki de çoğunuz dynamips yazılımını ya ilk defa duyuyorsunuz ya da önceden duydunuz ama hiç kullanma fırsatınız olmadı. Bu nedenle yazılımın kurulumundan da bahsedilecektir. Böylelikle yazılım hakkında fikir sahibi de olmanız sağlanacaktır. Yazılımın kurulumundan önce aşağıdakileri hazır ettiğinizden emin olunuz: GNS3/Dynamips yazılımı Geçerli bir Cisco router IOS (Cisco 3725 IOS) Dynamips yazılımı gerçek Cisco donanımını simüle edebilen, bu sanal donanım üzerinde gerçek Cisco IOS lerini çalıştırabilen ve bu yönüyle diğer benzeri simülatörlerden ayrılan oldukça güçlü bir benzetim yazılımıdır. Diğer simülatörler (örneğin Boson Router Simulator) sadece kendi belirlemiş oldukları komutları çalıştırıp bunlara karşılık verebilirler ve işlevsellikleri de oldukça kısıtlıdır. Ancak gerçek bir Cisco router ya da Cisco switch ile neler yapabiliyorsanız bunun hemen hemen tamamına yakınını 1 dynamips yazılımı ile gerçekleştirebilirsiniz. Şimdi bu yazılımın adım adım nasıl kurulup ayarlanacağına geçelim: 1. GNS3/Dynamips kurulum dosyasına çift tıklayıp kurulumu başlatın. Bu yazılımın çalışması için WinPcap kütüphanesine ihtiyaç duyulmaktadır. Kurulum paketinin içinde WinPcap bulunmaktadır ve kurulum esnasında, eğer WinPcap sisteminizde önceden yüklü değilse ya da bu kütüphanenin eski bir sürümü mevcutsa, size bu durum bildirilecek ve bu kütüphaneyi kurmak isteyip istemediğiniz sorulacaktır. Bu isteği onayladıktan sonra varsayılan ayarları kabul ederek kurulumu tamamlayın. Kurulumdan sonra bilgisayarı yeniden başlatmanız önerilir. 2. Cisco IOS dosyalarını saklamak için kendi isteğinize göre bir dizin oluşturun (örneğin C:\Cisco_IOS). Daha sonra temin ettiğiniz Cisco IOS dosyasını, eğer sıkıştırılmış halde ise, bu klasöre açın. Normalde Cisco IOS dosyaları sıkıştırılmış halde olup daha sonra donanım tarafından açılır. Ancak bu işlem donanıma ek bir yük getirmekte ve performansı düşürmektedir. Bu nedenle elinizdeki Cisco IOS dosyalarını arşiv programları yardımıyla (örneğin WinRAR) açmanız ve bu açık hallerini kullanmanız zorunlu olmamakla birlikte tavsiye edilmektedir. Böylelikle IOS lerin sanal cihazlara yüklenmesi için tekrar tekrar açılmasına gerek kalmayacak ve yazılımın performansı artacaktır. 1 Dynamips yazılımı halen geliştirme aşamasında olduğu için bazı özellikleri henüz simüle edememektedir. 10

3. GNS3 yazılımını çalıştırın. İlk çalışmada ekrana Şekil 11 deki gibi bir pencere gelir. Bu pencerede GNS3 yazılımının, dynamips yazılımını çalıştırması için gerekli path bilgisinin ayarlanıp kontrol edilmesi ve çalışılmak istenen Cisco IOS lerinin sisteme eklenmesi amaçlanmaktadır. Dynamips yazılımına ilişkin path bilgisi yazılımın kurulumu esnasında varsayılan olarak doğru bir şekilde ayarlanmış olduğundan bu bilginin tekrar ayarlanmasına ve kontrol edilmesine gerek kalmamaktadır. Ayrıca gerekli Cisco IOS lerini ileride ekleyeceğimizden bu adımı şimdilik geçebiliriz. Bu nedenle bu pencere OK tuşuna tıklanarak kapatılır. Şekil 11 GNS3 yazılımı için temel ayarlar penceresi İlk kurulumdan sonra GNS3 yazılımı çalıştırılıp yukarıdaki adımlar yapıldığında veya atlandığında topolojiye herhangi bir yönlendirici eklenmeye çalışıldığında bütün ayarlar doğru olduğu halde GNS3 yazılımı Please configure the path to Dynamips şeklinde bir uyarı mesajı verebilir. Böyle bir durumda bu uyarı mesajını dikkate almamanız ve söz konusu durumu düzeltmek için ya bilgisayarı yeniden başlatmanız ya da GNS3 yazılımını bir kaç kere kapatıp yeniden çalıştırmanız gerekmektedir 2. 2 Bu durum muhtemelen GNS3 yazılımıyla ilgili bir hatadır ve bu hatanın ileride düzeltilmesi beklenmektedir. 11

4. GNS3 yazılımı çalıştığı zaman arka planda dynamips yazılımını da çalıştırır. Böylece dynamips yazılımını ayrıca çalıştırmaya gerek kalmaz. Cisco IOS dosyalarının kullanılabilmesi için yazılıma eklenmesi gerekmektedir. Bu amaçla yazılımın ana penceresinde Edit IOS images and hypervisors seçeneğine tıklanır (Şekil 12). Şekil 12 IOS dosya ayarlarının görüntülenmesi 5. Ekrana gelen pencerede IOS Images sekmesine gelinir ve sisteme IOS eklemek için Settings altındaki Image file kutusunun yanındaki üç noktalı tuşa tıklanır (Şekil 13). Şekil 13 Sisteme IOS dosyasının eklenmesi 12

6. Açılan diyalog penceresinde sisteme eklenmek istenen IOS dosyası seçilir ve Open tuşuna tıklanır (Şekil 14). Şekil 14 Sisteme eklenmek istenen IOS dosyasının seçilmesi 7. 4, 5 ve 6 numaralı adımlar eklenmek istenen her bir IOS dosyası için tekrarlanmalıdır. Ekleme işlemi bittikten sonra Şekil 13 teki pencerede Save tuşuna tıklanıp yapılan ayarlar kaydedilir. Daha sonra bu pencere kapatılır. 8. Topoloji oluşturulmadan önce GNS3 yazılımının grafiksel arayüzü hakkında genel fikir vermesi açısından biraz bilgi vermek doğru olacaktır. Bu grafiksel arayüz dört ana parçaya bölünmüş durumdadır. Pencerenin sol tarafında topoloji için kullanılabilen cihazların listesi ve pencerenin sağ tarafında cihazlar arasındaki bağlantıların listesi bulunmaktadır. Ortadaki boş alan topoloji çizimi için kullanılmaktadır. Alt orta kısımdaki komut satırı ise cihazları listelemek, başlatmak, durdurmak, vb gibi temel bir takım işlevlerin yerine getirilmesi için kullanılmaktadır. Aslında bu alan dynamips yazılımının gerçek komut satırından başka bir şey değildir. Kullanım kolaylığı açısından grafiksel arayüze dâhil edilmiştir. Bu komut satırını sıkça kullanacağız (Şekil 15). 13

Şekil 15 GNS3 ana penceresi 9. Artık topolojiyi oluşturmaya hazırız. Unutmayın sadece sisteme tanıttığımız IOS leri destekleyen yönlendiricileri topolojimize ekleyebiliriz. Aksi takdire simülatör, IOS i bulunmayan bir yönlendiricinin topolojiye eklenmesine izin vermeyecektir. Örnek topolojide Cisco 3725 yönlendiricilerini kullanacağız. Bu amaçla topolojinin oluşturulacağı boş alana sol taraftaki 3700 serisi yönlendiriciden üç adet sürükleyip bırakın ve daha sonra bunları bir üçgenin uçlarını oluşturacak şekilde konumlandırın. 10. Şimdi bu yönlendiriciler arasındaki seri bağlantıları yapacağız. Bu amaçla Şekil 16 da belirtilen tuşa tıklayıp çıkan menüden Serial seçeneğini seçin. Daha sonra R0 yönlendiricisi üzerine gelip sol tuşa tıklayın ve farenizi R2 yönlendiricisi üzerine getirip tekrar sol tuşa tıklayın. Böylelikle R0 ile R2 yönlendiricilerini seri bir bağlantı ile bağlamış oldunuz. Aynı işlemleri diğer yönlendiriciler için de tekrarlayıp örnek topolojiye uygun bir şekilde tüm seri bağlantıları gerçekleştirin (Şekil 17). Şekil 16 Seri bağlantıların yapılması 14

Şekil 17 Yönlendiriciler arasındaki seri bağlantıların tamamlanması 11. Bağlantılar tamamlandıktan sonra yönlendiricilerin çalıştırılması gerekmektedir. Bütün yönlendiricilerin aynı anda çalıştırılması tavsiye edilmemektedir; çünkü ciddi performans sorunlarıyla ve yazılımın kilitlenmesiyle karşı karşıya kalınabilir. Bu nedenle yönlendiriciler tek tek çalıştırılmalıdır. Bunun için GNS3 arayüzünün komut satırında aşağıdaki komut girilmelidir: => start R0 Böylelikle R0 yönlendiricisinin çalıştırılması sağlanmış olur. Yönlendiricinin ayağa kalktığını yönlendiriciden çıkan seri bağlantıların yeşil renge dönmesinden anlayabilirsiniz. Bir süre beklendikten sonra diğer yönlendiriciler de komut satırında aynı komut girilerek çalıştırılır. 12. Simülasyon esnasındaki işlemci yükünü hafifletmek, sistem kaynaklarının gereksiz yere harcanmasını engellemek ve performansı arttırmak amacıyla ek bir ayarın daha yapılması gerekmektedir. Bu amaçla GNS3 arayüzünün komut satırında her bir yönlendirici için aşağıdaki komutun girilmesi gerekmektedir: => idlepc get R0 15

Bu komut girildiğinde dynamips yazılımı arka planda gerekli işlemleri gerçekleştirecek ve ekrana Şekil 18 deki gibi bir pencere gelecektir. Bu pencerede R0 sanal yönlendiricisi için kullanılabilir muhtemel idlepc değerleri listelenmektedir. Idlepc değerleri, yönlendiricilerin minimum sistem kaynakları kullanılarak çalıştırılmasını sağlar. Bu değerler sizin sisteminizde farklılık gösterebilir. Tavsiye edilen idlepc değerinin başında * işareti bulunmaktadır. Doğrudan bu değerin seçilmesi faydalı olacaktır. Eğer tavsiye edilen birden fazla değer varsa bunların arasından istenilen biri seçilebilir. Bazı durumlarda tavsiye edilen bir idlepc değeri olmayabilir. Bu gibi durumlarda ise yine istenilen bir değerin seçilmesinde sakınca olmayacaktır. Seçilen idlepc değerinin indeks numarası en aşağıdaki metin kutusuna girilip OK tuşuna tıklanır. Bu işlem her bir yönlendirici için ayrı ayrı tekrarlanmalıdır. Bir kere yapıldıktan sonra aynı topoloji için bir daha bu işlemin yapılmasına gerek yoktur. Şekil 18 Yönlendiriciler için uygun idlepc değerinin seçilmesi 13. Artık yönlendiricilerin seri ve Ethernet arayüzlerine uygun IP adreslerini ve ağ maskelerini atayabiliriz. Bu amaç için öncelikle yönlendiricilerin hangi arayüzlerinin hangi yönlendiricilere bağlı olduğunu tespit etmek gerekmektedir. GNS3 grafiksel arayüzünün sağ tarafındaki kısmında bağlantılara ilişkin bilgi verildiğini önceden belirtmiştik. Bu kısımda cihazları listeleyen bir ağaç yapısı bulunmaktadır. Bu ağaç yapısında bulunan herhangi bir cihaza tıklandığında bu cihazın hangi arayüzünün hangi yönlendiriciye bağlı olduğu kolaylıkla anlaşılabilir (Şekil 19). 16

Şekil 19 Yönlendirici bağlantılarının tespit edilmesi 14. Elde edilen bağlantı bilgileri referans alınarak ve topoloji göz önünde bulundurularak yönlendiricilerin IP adresleri doğru bir şekilde ayarlanmalıdır. Bu amaçla ayarlanmak istenen yönlendiricinin komut satırına erişim sağlanmalıdır (örnekte R0). Bunun için ilgili yönlendiriciye bir kez tıklanır. Yönlendiricinin seçilmiş olduğu renginin koyulaşmasından anlaşılabilir. Daha sonra bu yönlendirici üzerinde sağ tuşa tıklanır ve açılan menüden Console seçilir (Şekil 20). Şekil 20 Yönlendiricinin komut satırına erişim sağlanması 17

15. Ekrana gelen komut satırında Enter tuşuna basılır. Daha sonra gelen soruya no ile cevap verilip geçilir. Ardından tekrar Enter tuşuna basılarak yönlendiricinin komut satırına erişim sağlanmış olur (Şekil 21). Şekil 21 Yönlendiricinin komut satırı 16. Simülatörde bütün cihazlar varsayılan ayarlarla gelmektedir. Bu nedenle konsol erişimi için herhangi bir şifre veya koruma mekanizması yoktur. Yapılan işlemlerin kolay takip edilebilmesi açısından yönlendiricilere R0, R1 ve R2 isimlerinin verilmesi uygun olacaktır. Aşağıdaki örnekte R0 yönlendiricisinin serial 0/0, serial 0/1 ve fastethernet 0/0 arayüzlerine uygun IP adresi ve ağ maskesi atanmış ve bu arayüzler aktif hale getirilmiştir: Router>enable Router#configure terminal Router(config)#hostname R0 R0(config)#interface serial 0/0 R0(config-if)#ip address 172.16.2.1 255.255.255.0 R0(config-if)#no shut R0(config-if)#exit R0(config)# interface serial 0/1 R0(config-if)#ip address 172.16.1.1 255.255.255.0 R0(config-if)#no shut R0(config-if)#exit R0(config)# interface fastethernet 0/0 R0(config-if)#ip address 192.168.1.1 255.255.255.0 R0(config-if)#no shut 18

Burada dikkat edilmesi gereken önemli bir nokta seri arayüzler için ayrıca clock rate ayarının yapılmasına gerek kalmamasıdır. Varsayılan konfigürasyonda bu ayar önceden yapılmış olarak gelmektedir. Diğer yönlendiricilerin de IP adresleri ve ağ maskeleri örnekteki gibi komutlar girilerek uygun bir şekilde ayarlanır. 17. Yönlendiricilerin IP ayarlarını tamamladıktan sonra artık topolojiye sanal VMware makinelerini eklemeye geçebiliriz. Bu amaçla öncelikle topoloji dosyasının kaydedilmesi gerekmektedir. Bununla birlikte yönlendirici konfigürasyonları da kaydedilmelidir. Yönlendirici konfigürasyonlarının kaydedilmesi için ilgili yönlendiricinin komut satırında aşağıdaki komut çalıştırılmalıdır: R0#copy running-config startup-config Destination filename [startup-config]? [ENTER] Bu adım tüm yönlendiriciler için tekrarlandıktan sonra GNS3 arayüzünün komut satırında aşağıdaki komut girilmelidir: => export /all C:\Lab_Configs Böylelikle tüm yönlendiricilerin konfigürasyonları belirtilen klasöre kaydedilmiş olur. Oluşturulan topoloji dosyasının kaydedilmesi için ise GNS3 yazılımının ana penceresinden File Save denip çıkan pencerede dosyanın adı ve yolu uygun bir şekilde belirtilmelidir. Topoloji dosyası.net uzantısıyla kaydedilmektedir. Kaydetme işlemlerini bitirdikten sonra GNS3 yazılımını kapatın. 18. Sanal VMware makinelerinin eklenmesi için bu sanal makinelerin sanal Ethernet arayüzlerinin ID sinin öğrenilmesi gerekmektedir. Bu amaçla Wireshark yazılımı kullanılabilir. Bu yazılımın sisteminizde düzgün bir şekilde önceden kurulu olduğu varsayılmaktadır. Wireshark yazılımı çalıştırılır ve menüden Capture Interfaces seçilir. Ekrana Şekil 22 deki gibi bir pencere gelir. Bu pencerede mevcut Ethernet arayüzleri ve bu arayüzlere ilişkin IP adresleri listelenmektedir. Önceden hatırlayacağınız gibi gerçek makine üzerinde sanal Ethernet arayüzlerine de IP adresleri vermiştik ve bu işlemi sanal Ethernet arayüzlerini birbirinden ayırt etmek için yapmıştık. Burada bu IP adreslerinden yola çıkarak hangi sanal Ethernet arayüzünün hangi sanal makineye ait olduğunu tespit edebiliriz. Örneğin web sunucuya ilişkin sanal Ethernet arayüzünü tespit etmeye çalışalım. Web sunucunun 192.168.1.0 ağından olduğunu biliyoruz. O halde ancak aynı ağdan IP adresi atanmış sanal Ethernet arayüzü bu web sunucuya ait olabilir; çünkü sanal Ethernet arayüzlerinin IP adreslerini ait oldukları sanal makinelerin bulunduğu ağlardan seçmiştik. 19

Şekil 22 Mevcut Ethernet arayüzlerinin listesi Şekil 22 de 192.168.1.10 IP adresli sanal Ethernet arayüzünün web sunucuya ait olduğu kolaylıkla görülebilmektedir. Söz konusu arayüz tespit edildikten sonra bu arayüzün ID sinin elde edilmesi için Options tuşuna tıklanır. Ekrana gelen pencerenin en üst kısmındaki Interface kutusunda seçili olan yer, arayüze ilişkin ID bilgisidir (Şekil 23). Buradaki ID bilgisi bir yere not edilmelidir. Bu amaçla boş bir metin dosyası açılıp sanal Ethernet arayüzünün IP adresi ve ID bilgisi buraya kopyalanıp yapıştırılabilir. Her sanal arayüz için bahsedilen işlemler tekrarlanıp elde edilen ID bilgileri, IP adresleriyle birlikte bir metin dosyasına kaydedilir. Burada dikkat edilmesi gereken sanal Ethernet arayüzleri ile ID bilgilerinin doğru bir şekilde eşleştirilmesidir. Daha sonraki adımda bu ID bilgileri kullanılacaktır. ID bilgileri sizin sisteminizde farklılık gösterebilir (Tablo 1). Şekil 23 Sanal Ethernet arayüzünün ID bilgisi IP adresi ID bilgisi 192.168.1.10 \Device\NPF_{31E88F4D-C7A9-4034-A579-AD4347AF355C} 192.168.2.10 \Device\NPF_{43979A51-015C-43C0-80A6-DFE8C441CD10} 192.168.3.10 \Device\NPF_{176FC038-4FDE-4E7E-B445-146B6B87609C} Tablo 1 Tüm sanal Ethernet arayüzlerinin ID bilgileri 20

19. Önceden kaydedilmiş olan topoloji dosyası uygun bir metin düzenleyici programıyla açılır (örneğin Wordpad). Bu dosyada bizi sadece bağlantı bilgileri ilgilendirmektedir. Örneğin R0 yönlendiricisinin s0/0 arayüzünün R2 yönlendiricisinin s0/0 arayüzüne, s0/1 arayüzünün ise R1 yönlendiricisinin s0/0 arayüzüne bağlı olduğunu aşağıdaki kalın olarak belirtilmiş satırlardan anlayabiliriz: [[ROUTER R0]] model = 3725 console = 2000 idlepc = 0x60be80e0 cnfg = c:\lab_configs\r0.cfg s0/0 =R2 s0/0 s0/1 =R1 s0/0 Bu dosyada yapacağımız tek şey her bir yönlendirici için bağlantı bilgilerini içeren satırların altına sanal makinelerin topolojiye eklenmesini sağlayacak satırları eklemek olacaktır. Sanal makineleri yönlendiricilerin f0/0 arayüzüne bağlayacağımızdan her bir yönlendirici için dosyaya aşağıdaki gibi bir satırın eklenmesi gerekmektedir: f0/0 = nio_gen_eth:\device\npf_{kart_id_bilgisi} Buradaki KART_ID_BİLGİSİ yerine önceden elde ettiğimiz ID bilgilerinden uygun olanını yazmamız gerekmektedir. Örneğin R0 yönlendiricisinin Ethernet arayüzü 192.168.1.0 ağından olduğu için bu arayüze, bu ağa ait sanal Ethernet arayüzünün bağlanması gerekmektedir. Bu bilgi ışığında R0 yönlendiricisine 192.168.1.10 IP adresli sanal Ethernet arayüzünün bağlanması gerekmekte ve bu amaçla topoloji dosyasında R0 yönlendiricisine ait kısma aşağıdaki gibi bir satır eklenmelidir: f0/0 = nio_gen_eth:\device\npf_{31e88f4d-c7a9-4034-a579-ad4347af355c} Burada f0/0 arayüzünün karşısındaki kısma 192.168.1.10 IP adresli sanal Ethernet arayüzünün ID si yazılarak R0 yönlendiricisinin f0/0 Ethernet arayüzü ile bu sanal arayüz arasında bağlantı sağlanmıştır. Diğer yönlendiriciler için de bu adımda bahsedilen işlemler tekrarlanıp tüm bağlantılar yapılır. Dosyadaki bütün değişiklikler tamamlandıktan sonra metin düzenleyicide File Save ile dosya kaydedilir ve metin düzenleyiciden çıkılır. 21

Aşağıda elde edilen topoloji dosyasının dökümü verilmiştir. Dosyaya yeni eklenen satırlar kalın olarak belirtilmiştir. Bu dosyadaki bazı kısımlar sizin sisteminizdeki dosya ile farklılık gösterebilir: autostart = False [localhost:7200] workingdir = ~censored ~ [[3725]] image = C:\Cisco_IOS\c3725-adventerprisek9-mz.124-15.T5.extracted.bin ram = 128 ghostios = True idlepc = 0x6148b534 [[ROUTER R0]] model = 3725 console = 2000 idlepc = 0x60be80e0 cnfg = C:\Lab_Configs\R0.cfg s0/0 = R2 s0/0 s0/1 = R1 s0/0 f0/0 = nio_gen_eth:\device\npf_{31e88f4d-c7a9-4034-a579-ad4347af355c} x = -936.0 y = -444.0 [[ROUTER R1]] model = 3725 console = 2001 idlepc = 0x60be80e0 cnfg = C:\Lab_Configs\R1.cfg s0/0 = R0 s0/1 s0/1 = R2 s0/1 f0/0 = nio_gen_eth:\device\npf_{43979a51-015c-43c0-80a6-dfe8c441cd10} x = -652.0 y = -442.0 [[ROUTER R2]] model = 3725 console = 2002 cnfg = C:\Lab_Configs\R2.cfg s0/0 = R0 s0/0 s0/1 = R1 s0/1 f0/0 = nio_gen_eth:\device\npf_{176fc038-4fde-4e7e-b445-146b6b87609c} x = -790.0 y = -256.0 22

20. Artık test topolojisi hazır hale gelmiş durumdadır. Bu topoloji dosyasını GNS3 yazılımı ile açabiliriz. Dosya açıldıktan sonra topolojiye üç adet bulut şeklinde nesnelerin eklendiğini göreceksiniz. Bu bulutlar aslında eklediğimiz sanal VMware makinelerinden başka bir şey değildir. Yani bu bulutlara bilgisayar gözüyle bakabilirsiniz (Şekil 24). Şekil 24 Tamamlanmış test topolojisi 23

6. Testlerin Yapılması Artık test topolojisini tam anlamıyla kurduğumuza göre gerçek bir laboratuar ortamındaymış gibi yapmak istediğimiz testleri gerçekleştirebiliriz. Öncelikle yönlendirme protokolü testini gerçekleştireceğiz. Ardından bir yönlendiriciyi adım adım sıkılaştırıp bunun doğrulamasını yapacağız. Elbette bu test topolojisi daha başka fonksiyonelliklerin de test edilmesi için kullanılabilir (örneğin NAT testi). Ancak dokümanın kısa tutulması açısından başka fonksiyonların testine yer verilmemiştir. Yapılacak testler aşağıda anlatılmıştır: 6.1 Yönlendirme Protokolü Testi 1. Bu test adımında dinamik yönlendirme protokollerinin ağ iletişimini sağlamada nasıl etkili olduğu test edilecektir. Öncelikle sanal makinelerin MSDOS komut satırında ping komutunu kullanarak kendi varsayılan ağ geçitlerine olan erişimlerini test edin. Gönderilen ping paketlerine karşılık ağ geçitlerinden cevap gelmesi ve bu testin başarılı olması beklenmektedir. Böylelikle topolojide her şeyin yerli yerinde olduğu ve IP ayarlarının doğru olarak yapıldığı sonucuna varabiliriz. Aksi takdirde topolojideki bağlantılarda veya IP ayarlarında bir yanlışlık olabilir. Böyle bir durumda bu dokümandaki adımlara geri dönüp yaptığınız adımları kontrol etmeniz ve varsa hatalarınızı düzeltmeniz gerekmektedir. Ancak bu adımı başarılı olarak gerçekleştirdiğinizde diğer adımlara geçiniz. 2. Bu sefer sanal makinelerden birbirlerine ping atmaya çalışın. Bu ping isteklerinin başarısız olması beklenmektedir; çünkü yönlendiricilerde herhangi bir dinamik yönlendirme protokolü çalışmamaktadır veya herhangi bir statik yön girilmemiştir. Bu nedenle yönlendiricilerde, sanal makinelerin birbirlerine ulaşmasını sağlayacak yön bilgileri bulunmamaktadır. 3. Şimdi RIP yönlendirme protokolünü kullanarak yönlendiricilerin diğer bilgisayar ağları hakkında bilgi sahibi olup bu ağlara ulaşmak için gerekli bilgileri otomatik olarak kendi yönlendirme tablolarına eklemesini sağlayalım. Böylelikle bütün sanal makineler arasındaki iletişimi sağlayabiliriz. Bu amaçla her bir yönlendiricide aşağıdaki ayarların yapılması gerekmektedir: R0#configure terminal R0(config)#router rip R0(config-if)#network 192.168.1.0 R0(config-if)#network 172.16.0.0 24

R1#configure terminal R1(config)#router rip R1(config-if)#network 192.168.2.0 R1(config-if)#network 172.16.0.0 R2#configure terminal R2(config)#router rip R2(config-if)#network 192.168.3.0 R2(config-if)#network 172.16.0.0 4. Dakikalar içerisinde bütün yönlendiricilerin diğer bilgisayar ağları hakkında bilgi sahibi olması ve yönlendirme tablolarını buna uygun bir şekilde doldurmaları beklenmektedir. Yönlendirme tablosunun içeriğini görmek için R0 yönlendiricisinde aşağıdaki komut girilmiştir: R0#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 3 subnets C 172.16.1.0 is directly connected, Serial0/1 C 172.16.2.0 is directly connected, Serial0/0 R 172.16.3.0 [120/1] via 172.16.2.2, 00:00:01, Serial0/0 [120/1] via 172.16.1.2, 00:00:01, Serial0/1 C 192.168.1.0/24 is directly connected, FastEthernet0/0 R 192.168.2.0/24 [120/1] via 172.16.1.2, 00:00:01, Serial0/1 R 192.168.3.0/24 [120/1] via 172.16.2.2, 00:00:01, Serial0/0 Elde edilen çıktıda kalın olarak belirtilmiş satırlar R0 yönlendiricisinin diğer yönlendiricilerden öğrendiği yön bilgilerini göstermektedir. Buna göre artık R0 yönlendiricisi diğer ağlar hakkında tamamıyla bilgi sahibidir ve yönlendirme işlevini yerine getirebilir. Bu komut diğer yönlendiriciler için de benzer sonucu verecektir. Bu aşamada bütün yönlendiriciler ağdaki erişimi tümüyle sağlayabilecek durumdadır. 25

5. Sanal makinelerden tekrar birbirlerine ping atmaya çalışın. Bu sefer ping istekleri başarıyla hedef bilgisayarlara ulaşacak ve bu isteklere karşılık cevaplar gelecektir. Eğer hâlâ sanal bilgisayarlar arasında iletişim problemi yaşanıyorsa, RIP konfigürasyonunda bir hata yapmış olabilirsiniz (özellikle ağ IP adreslerinde). Eğer bu adımı da başarıyla tamamladıysanız ilk testinizi başarıyla gerçekleştirdiniz demektir. Artık diğer teste geçebilirsiniz. Eğer başarısız olduysanız adımların üzerinden tekrar geçip hatalarınızı düzeltin ve bu testi başarıyla tamamladıktan sonra diğer teste geçin. Ayrıca bütün yönlendiricilerin konfigürasyonlarını kaydetmeyi unutmayın. 6.2 Yönlendirici Sıkılaştırma Burada kapsamlı bir yönlendirici sıkılaştırmasından bahsedilmeyecektir. Dokümanın kısa tutulması açısında sadece temel sıkılaştırma adımları ele alınacaktır. Zaten buradaki amaç sanal bir laboratuarda nasıl sıkılaştırma yapılacağı hakkında fikir vermektir. Tüm sıkılaştırma adımları R0 yönlendiricisi üzerinde uygulanacaktır. Bu adımlar aşağıda ayrıntılı olarak anlatılmıştır: 6.2.1 Yerel Erişim Kısıtlaması 1. Bu test adımında yönlendiriciye olabilecek yetkisiz erişimlerin engellemesi amacıyla yönlendiricide konsol ve imtiyazlı kullanıcı modu (privileged exec mode) için şifre atanacaktır. 2. Konsol şifresi yönlendiricinin komut satırına olan erişimleri kontrol altına almak için kullanılmaktadır. Konsol şifresi aşağıdaki gibi atanır: R0#configure terminal R0(config)#line console 0 R0(config-line)#password pa$$w0rd konsol şifresi R0(config-line)#login 3. İmtiyazlı kullanıcı modu, yetkili bir kullanıcının yönlendirici konfigürasyonu üzerinde istediği değişiklikleri yapmasına olanak tanır. Bu nedenle bu modun da bir şifre ile korunması gerekmektedir. Aksi takdirde sadece konsol şifresini bilen ancak yönlendiricinin konfigürasyonunu değiştirme hakkına sahip olmayan bir kullanıcı yönlendirici konfigürasyonunu yetkisiz olarak değiştirebilir. Dolayısıyla ancak yetkili kullanıcılara böyle bir hak verilmelidir. İmtiyazlı kullanıcı modu için şifre aşağıdaki gibi atanabilir: R0#configure terminal R0(config)#enable secret s3cr3t imtiyazlı kullanıcı modu şifresi 26

4. Burada dikkat edilmesi gereken şifrelerin yeterince uzun ve karmaşık olarak seçilmesi ve tahmin edilmesi kolay olmayan şifrelerin kullanılmasıdır. Ayrıca mümkünse şifrelerin periyodik olarak değiştirilmesine dikkat edilmelidir. 5. Bu test adımının doğrulanması için GNS3 grafiksel arayüzünden yönlendiricinin komut satırına erişim sağlanır ve kimlik doğrulama adımlarının yönlendirici tarafından uygulanıp uygulanmadığı aşağıdaki gibi test edilir (Şekil 25): 6.2.2 Uzaktan Erişim Kısıtlaması Şekil 25 Yerel yönlendirici erişiminin kısıtlanması 1. Bu test adımında yönlendiriciye uzaktan yapılacak telnet/ssh erişimlerinin güvenliği sağlanacaktır. Bu bağlamda yönlendiriciye uzaktan bağlanan kullanıcıya kimlik doğrulaması yapılarak yetkisiz erişimlerin önüne geçilecektir. 2. Bazı durumlarda yönlendiricinin uzaktan yönetilmesi gerekebilir. Bu gibi durumlarda ancak gerekli güvenlik önlemleri alındıktan sonra uzaktan erişime izin verilmelidir. Aksi takdirde yönlendiriciye yetkisiz erişimler yapılabilir. Uzaktan erişim için telnet/ssh/http/https/snmp servisleri kullanılabilmektedir. Ancak fikir vermesi açısından sadece telnet/ssh servisleri ele alınacaktır. Yönlendiricide aşağıdaki komutlar girilerek telnet için kimlik doğrulaması gerçeklenebilir: R0#configure terminal R0(config)#line vty 0 903 R0(config-line)#password t3ln3t telnet şifresi 27

R0(config-line)#login 3. Yukarıdaki sıkılaştırma adımı uygulandıktan sonra GNS3 arayüzünün kurulu olduğu bilgisayardan herhangi bir telnet istemcisi ile yönlendiriciye erişilmek istendiğinde kimlik doğrulaması yapıldığı aşağıdaki gibi gözlemlenmelidir (Şekil 26): Şekil 26 Telnet erişiminin kısıtlanması 4. Telnet erişiminde istemci ile yönlendirici arasındaki trafik şifreli olmadığından aslında telnet erişimi güvenli değildir. Örneğin telnet erişimi için girdiniz şifre araya giren bir saldırgan tarafından dinlenip ele geçirilebilir. Bu nedenle eğer mümkünse telnet yerine daha güvenli olan ssh servisini kullanmanız tavsiye edilmektedir. Bu amaçla yönlendirici eğer destekliyorsa ssh servisi aktif hale getirilip telnet servisi kapatılmalı ve ssh erişimi için şifre atanmalıdır. Bu amaçla yönlendiricide aşağıdaki komutlar girilmelidir: R0#configure terminal R0(config)#line vty 0 903 R0(config-line)#transport input ssh sadece ssh erişimine izin verilir R0(config-line)#login local R0(config-line)#exit R0(config)#username test password t3st ssh erişimi için kullanıcı adı ve şifresi R0(config)#ip domain-name test R0(config)#crypto key generate rsa The name for the keys will be: R0.test Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: [ENTER] % Generating 512 bit RSA keys, keys will be non-exportable...[ok] 28

5. Ssh erişiminin test edilmesi için GNS3 arayüzünün kurulu olduğu bilgisayardan herhangi bir ssh istemcisi (örneğin putty) kullanılarak yönlendiriciye erişilmek istendiğinde ancak belirtilen kullanıcı adı ve şifresiyle erişim sağlanabildiği gözlemlenmelidir (Şekil 27): 6.2.3 Parolaların Şifreli Saklanması Şekil 27 Ssh erişiminin kısıtlanması 1. Bu test adımında yönlendirici üzerinde tanımlanan kullanıcı parolalarının konfigürasyonda şifreli olarak saklanması sağlanacaktır. Varsayılan olarak yönlendirici üzerinde tanımlı tüm parolalar açık metin (clear text) halinde saklanmaktadır. Bu da konfigürasyonu sadece görme hakkına sahip bir kullanıcının, başta imtiyazlı kullanıcı modu parolası olmak üzere diğer tanımlı bütün parolaları ele geçirmesine olanak tanımaktadır. Bu nedenle tanımlı tüm parolalar yönlendirici üzerinde şifreli olarak saklanmalıdır. 2. İmtiyazlı kullanıcı modu parolası aşağıdaki şekilde tanımlandığında bu parola konfigürasyonda açık metin olarak saklanacaktır: R0#configure terminal R0(config)#enable password pa$$w0rd imtiyazlı kullanıcı modu parolası Bu durumda konfigürasyon dosyasına bakıldığında bu parolanın aşağıdaki gibi açık metin halinde saklandığı gözlemlenir: enable password pa$$w0rd parola açık halde 3. Söz konusu parolanın şifreli olarak saklanması için aşağıdaki komutun girilmesi yeterli olacaktır: R0#configure terminal R0(config)#enable secret s3cr3t imtiyazlı kullanıcı modu parolası Bu komut girildikten sonra konfigürasyon dosyasına bakılarak bu parolanın aşağıdaki gibi şifreli olarak saklandığı gözlemlenmelidir: enable secret 5 $1$wU29$z0SqghIz87bXTBrmYUq6M1 parola şifrelenmiş 29

4. Yönlendirici üzerinde diğer tanımlı bütün parolaların (konsol parolası, telnet/ssh parolası, vb ) varsayılan olarak açık metin halinde saklandığı konfigürasyona bakılarak aşağıdaki gibi gözlemlenebilir: line con 0 password pa$$w0rd konsol parolası açık halde login line vty 0 4 password pa$$w0rd telnet parolası açık halde login line vty 5 903 password pa$$w0rd telnet parolası açık halde login username test password 0 test ssh parolası açık halde 5. Açık halde tutulan tüm parolaların şifreli olarak saklanması için aşağıdaki komutun girilmesi yeterli olacaktır 3 : R0(config)#service password-encryption Bu komut girildikten sonra konfigürasyon dosyasına bakılarak tüm parolaların artık şifreli olarak saklandığı aşağıdaki gibi gözlemlenmelidir: line con 0 password 7 06160E650859590B01 konsol parolası şifrelenmiş login line vty 0 4 password 7 00141242404C5B140B telnet parolası şifrelenmiş login line vty 5 903 password 7 03145A4F4218715E4A telnet parolası şifrelenmiş login username test password 7 105A0C0A11 ssh parolası şifrelenmiş 3 Cisco IOS 12.2(8)T sürümü ile birlikte username secret komutu gelmektedir ve daha güvenlidir. 30

6.2.4 IP Tabanlı Erişim Kısıtlaması 1. Bu test adımında yönlendiriciye uzaktan sadece yetkili bilgisayarlardan olan erişime izin verilmesi sağlanacaktır. Başka bir deyişle yönlendirici üzerinde IP tabanlı erişim kısıtlaması gerçeklenecektir. Böylece yetkisiz bilgisayarlardan yönlendiriciye erişim yapılması engellenmiş olacaktır. 2. Varsayılan olarak yönlendiricide uygulanmış herhangi bir erişim kısıtlaması bulunmamaktadır. Bu nedenle test topolojisindeki tüm bilgisayarlar yönlendiriciye telnet/ssh ile erişim sağlayabilir. Bu amaçla İstemci #1 ve İstemci #2 den yönlendiriciye telnet/ssh ile erişim yapılmaya çalışılmalı ve bu işlemin başarılı olduğu gözlemlenmelidir. 3. Sadece İstemci #1 in yönlendiriciye telnet/ssh ile erişimine izin verilmek istensin. Bunun için öncelikle gerekli erişim kontrol listesi oluşturulmalıdır. Bu amaçla aşağıdaki gibi standart bir erişim kontrol listesi yeterli olacaktır: R0(config)#access-list 1 permit host 192.168.1.100 R0(config)#access-list 1 deny any 4. Daha sonra bu erişim kontrol listesi yönlendiricinin vty arayüzüne aşağıdaki gibi uygulanmalıdır: R0(config)#line vty 0 903 R0(config-line)#access-class 1 in 5. Yapılan işlemin doğrulanması için İstemci #1 den yönlendiriciye telnet/ssh ile erişilmeye çalışılıp başarılı olunduğu, ancak diğer bilgisayarlardan yönlendiriciye erişim sağlanamadığı gözlemlenmelidir. 31

6.2.5 Gereksiz Servislerin Kapatılması 1. Bu test adımında yönlendirici üzerindeki gereksiz servislerin kapatılması sağlanacaktır. Varsayılan olarak yönlendirici üzerinde gereksiz ve kullanılmayan servisler çalışmaktadır. Ancak unutulmamalıdır ki gereksiz her bir servis bir güvenlik riski oluşturmaktadır. Örneğin herhangi bir saldırgan kullanılmayan servisteki bir açıklıktan faydalanarak yönlendiriciyi servis dışı bırakabilir. Bu gibi güvenlik açıklıklarının kapatılması için gereksiz olan bütün servislerin kapatılması gerekmektedir. 2. Bir yönlendiricide bulunabilecek servisler Tablo 2 de verilmiştir. Bu servisler yönlendiricinin IOS sürümüne göre varsayılan olarak açık ya da kapalı olarak gelmektedir. Bu ayrıntıya değinilmeyecektir: Servis Adı: TCP Small Servers UDP Small Servers Finger Bootp NTP DNS CDP Telnet SSH HTTP HTTPS SNMP Nasıl Kapatılır: R0(config)#no service tcp-small-servers R0(config)#no service udp-small-servers R0(config)#no service finger R0(config)#no ip bootp server R0(config)#no ntp R0(config)#no ip dns server R0(config)#no cdp run R0(config)#line vty 0 903 R0(config-line)#transport input none R0(config)#no ip http server R0(config)#no ip http secure-server R0(config)#no snmp-server Tablo 2 Bir yönlendiricide bulunabilecek servisler 32

3. Nessus açıklık tarayıcısı kullanılarak R0 yönlendiricisi açık servisler için taranmıştır. Açıklık tarayıcısı GNS3 arayüzünün kurulu olduğu bilgisayarda çalıştırılmıştır. Tarama sonuçlarının özeti Şekil 28 de verilmiştir: Şekil 28 Sıkılaştırma öncesi açıklık taraması sonuçları Şekil 28 de görüldüğü gibi yönlendirici üzerinde varsayılan olarak telnet ve http servisleri açıktır. 4. Kullanılmayan tüm servisler kapatıldıktan sonra Nessus açıklık tarayıcısı ile R0 yönlendiricisi tekrar taranmıştır. Tarama sonuçlarına bakıldığında yapılan sıkılaştırmadan sonra yönlendirici üzerinde artık herhangi bir servisin açık olmadığı görülmektedir (Şekil 29): Şekil 29 Sıkılaştırma sonrası açıklık taraması sonuçları 33

6.2.6 Erişim Kontrol Listelerinin Testi 1. Bu test adımında erişim kontrol listelerinin erişim kısıtlamasında nasıl güçlü bir araç olduğu gösterilip test edilecektir. Bu amaçla öncelikle web sunucudaki web sayfasına diğer iki istemcinin de erişebildiği gözlemlenmelidir. Bu amaçla istemcilerin her birinde açılan web tarayıcının adres çubuğuna http://192.168.1.100 girilmeli ve test amaçlı web sayfasının görüntülenebildiği gözlemlenmelidir. 2. İstemci #1 in web sayfasına erişmesini engellemek istediğimizi düşünelim ve diğer tüm erişimlere izin verelim. Bu amaçla sadece kaynak IP adresine yönelik bir kısıtlama getirmemiz yeterli olacaktır. Bu nedenle standart bir erişim kontrol listesi kullanmak doğru olacaktır. R0 yönlendiricisinde aşağıdaki gibi standart bir erişim kontrol listesi oluşturulmalı ve f0/0 arayüzüne çıkış yönünde uygulanmalıdır: R0#configure terminal R0(config)#access-list 1 deny host 192.168.2.100 R0(config)#access-list 1 permit any R0(config)#interface fastethernet 0/0 R0(config-if)#ip access-group 1 out Aynı işlemi gelişmiş erişim kontrol listesi ile de yapabiliriz. Bu amaçla aşağıdaki komutların girilmesi yeterli olacaktır: R0#configure terminal R0(config)#access-list 100 deny tcp host 192.168.2.100 host 192.168.100 eq www R0(config)#access-list 1 permit ip any any R0(config)#interface fastethernet 0/0 R0(config-if)#ip access-group 100 out 3. Bir önceki adımdaki komutlar girildiğinde İstemci #1 den web sayfasına erişim sağlanamadığı gözlemlenmelidir. İstemci #2 nin erişimine herhangi bir kısıtlama getirilmediği için bu istemciden web sayfasına olan erişim başarıyla gerçekleştirilebilecektir. Eğer bu sonucu elde ettiyseniz bu testi de başarıyla tamamlamışsınız demektir. Eğer başarılı değilse erişim kontrol listesini doğru bir şekilde oluşturduğunuzdan ve erişim kontrol listesini doğru arayüze, doğru yönde uyguladığınızdan emin olunuz. 34

7. Sonuç Bu makalede kendi sanal laboratuarınızı kurup gerçek bir laboratuar ortamına gerek kalmadan bir yönlendiriciyi adım adım nasıl sıkılaştıracağınızı ve bu sıkılaştırma adımlarını nasıl test edeceğinizi göstermiş bulundum. Dynamips yazılımı sayesinde karmaşık ve maliyetli olan topolojiler bilgisayar ortamında zahmetsizce, üstelik ek herhangi bir masraf gerektirmeden kurulup test edilebilmektedir. Dynamips ve VMware sayesinde elde edilen sanal topolojiler test edilip denendikten sonra hatasız bir şekilde gerçek hayata geçirilebilmektedir. Bu yazılımlar ile yapabilecekleriniz sadece hayal gücünüzle sınırlıdır. Bu makalede sadece sanal yönlendiriciler kullanılarak nasıl bir sanal laboratuar kurulacağı ele alınmıştır. Bir sonraki makalemde bu makalenin devamı olarak bu sefer sanal anahtarlama cihazlarıyla nasıl sanal bir laboratuar kurulabileceğine yer verip bununla ilgili örnek bir senaryoyu ele alacağım ve anahtarlama cihazının sıkılaştırılıp test edilmesinden bahsedeceğim. 8. Kaynaklar [1] http://www.gns3.net [2] http://www.vmware.com [3] http://www.wireshark.org [4] http://www.rasyid.net/2007/11/13/configure-vlan-on-vmware-and-dynamips-step-by-step [5] http://chrisserafin.com/chrisserafin.com-sop-lab02-disableoldservices.pdf 35