Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)

Benzer belgeler
Cyberoam Single Sing On İle

Cyberoam Single Sing On İle

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Firewall Log Server. Kurulum Kılavuzu

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

Xpeech VoIP Gateway Konfigurasyon Ayarları

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

FortiGate & FortiAP WiFi Controller

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Useroam Cloud Kurulum Rehberi

Free Cooling (Tibbo Ethernet Modüllü)

5.Port Yönlendirme ve Firewall

CLIENT MODE KURULUMU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

CHAPTER 9. DHCP Server

Port Yönlendirme ve Firewall Kuralı Oluşturma

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Programlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

SpamTitan CD'den kurulum

BEUN VPN Hizmeti. VPN Nedir?

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )


YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

LOGO TIGER WINGS KURULUMU VE AYARLARI

Useroam Cloud Kurulum Rehberi Cyberoam

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI

Bridge Mod Modem ve Firewall Ayarları

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

AĞ KURULUMU ANA MAKİNA İÇİN:

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu

Bu ekrana Kullanıcı adı ve şifre ile giriş yapıldığında ekranda giriş yapabilmeniz için yetki almanız

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Kolay Kurulum Kılavuzu

Kets DocPlace LOGO Entegrasyonu

FortiGate Active Directory Uygulaması. v4.00-build /08

Useroam Kurulum Rehberi

5014 PW. Hızlı Kurulum Kılavuzu

SLCM Akademik Program Kataloğu Yaratılması

MAKİNA BAKIMLARINIZI NASIL TAKİP EDERSİNİZ?

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

KANTAR UYGULAMASI Kurulum Kılavuzu

Windows Server 2012 Active Directory Kurulumu

Coslat Monitor (Raporcu)

Erişim Noktası Ayarları

MaestroPanel Kurulum

INTERRA SIP SERVER KULLANIM KLAVUZU

MIRACLE DATA WORKS KURULUM DOKÜMANI

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Evrak Kılavuzu uygulama.sgb.gov.tr/evrak SGB

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

Outlook Web Access'a Güvensiz Girmeyin

Kullanıcı Ayarları. Resim 89. United Security. Kullanici Adi Seviye Etkin. No.

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim

FAKS SUNUCU EĞİTİM DÖKÜMANI

Ortam İzleyici Kullanım Kılavuzu

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

Vega Web Sipariş Kurulum

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Vasco Kurulumu ve Active Directory Entegrasyonu

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ELEKTRONİK UYGULAMALAR PROJESİ FİRMA KAYIT KILAVUZU

Transkript:

Paloalto Yapılandırılması LDAP LDAP: Açılımı Lightweight Directory Access Protocol olan LDAP, X.500 standardı ile tanımlanan dizin erişim protokolünün hafifletilmiş sürümüdür. İletişim protokolü TCP/IP dir. ( DAP (Directory Access Protocol), sunucu ve istemci arasındaki haberleşmeyi tanımlar. OSI modelinin uygulama katmanında çalışan bir protokoldür. Çalışabilmesi için tüm OSI katmanlarına ihtiyaç duyar.) LDAP istemcisi ldap icin yazilmis ve ldap istemcisinin icine gömülmüş API (Application Programming Interface) vasitasiyla aradigi bilginin formatını olusturarak TCP/IP vasıtasıyla dizin sunucusuna gönderir. Bu istegi alan dizin sunucusu bu istegi dizini iceren bilgisayari sorgulayarak (Eskiden LDAP X.500 dizinlerine ulaşmak icin kullanilan bir gateway idi ve böylece LDAP sunucusu ile X.500 dizini farklı bilgisayarlarda bulunurdu. Fakat zamanla X.500 un getirdigi yük sebebi ile dizin direk sunucunun olduğu sisteme gömülmüştür) gerekli bilgiyi yine ayni yolla istemciye gönderir. Kısacası LDAP tüm kullanıcılarının en hızlı şekilde ve sürekli olarak bilgiye ulaşmalarını sağlayabilmek için, hızlı, ölçeklenebilir ve yönetilebilir bir ağ altyapısı kurmak için oluşturulmuştur. Bilgisayarların yoğun olarak kullanıldığı ağ üzerindeki IP (Internet Protocol) adres ayarlarının otomatik olarak gerçekleştirilebilmesi amacıyla LDAP (Light Weight Directory Access Protocol) kayıtlarını kullanan bir otomatik IP atama sistemi kullanılır. Paloaltoda ldap tanımlamasına geçmeden önce her hangi bir network üzerinde olduğumuzu kabul edip var olan network içinde aktif dizin alanında olan ip bloklarının ve user(kullanıcı) ların yetkilendirmek yada kısıtlamak amacı ile LDAP

oluşturacağımızı varsayıyoruz. Verilen ip ler yada userlar kendi topolojime göre hazırlanmıştır. Şimdi ise paloalto fw cihazında LDAP nasıl tanımlanır anlatmaya çalışalım. İlk önce Device-Server Profiles-LDAP-Add işlemi yapılır. Şekil 1 Yukarıdaki işlemden sonra LDAP tanımlaması yapılacak olan yer karşımıza çıkacaktır. Burada bazı bilgilere ihtiyaç olacaktır. System admin olan kişiden Aktif dizine ait bazı bilgilerin (server ip, etki alanı adı, password vs.) alınması gerekmektedir. Şekil 2

Ok işaretleri ile gösterilen yerler önemlidir. Oluşturulan bütün profiller de name yazılmalıdır. Yazılmadığı takdirde paloalto, her zaman sarı ile çizgi çizer. Sizde yanlış yaptığınızda yada doldurulması gereken bir yerde boş bırakılan alanlar olduğunda profilin tamamlanmadığını göreceksiniz. Servers bilgileri kısmında elimizde olan bilgiler girilir ve burada port numarası önemlidir. Eğer ssl bağlantılı bir ldap tanımlaması yapılacaksa 636 portundan bağlanmak gerekecektir. Ssl olmayacaksa 389 nolu port yazılmalıdır. Bundan sonra ise Device-User Identification-User Mapping sekmelerine gelindikten sonra Şekil 3 te en sağ da ok ile gösterilen yer tıklanır. Şekil 3

Yukarıdaki şekilde sağ ok ile gösterilen yere tıklanıldığında Şekil 4 de gösterilen WMI Authentication sekmesine gelindiğinde, çok önemli olan bir noktayı kaçırmamak gerekiyor. O da User Name alanındaki yazılan Aktif Dizin deki tanımlanan isim nasılsa, buraya da aynısı yazılmalıdır. Buradaki User Name kısmı rast gele yazılamaz. Aksi taktirde tanımlanan LDAP kesinlikle çalışmayacaktır. Password kısmına yazılan şifre de kesinlikle sizin kafanızdan yazdığınız bir şifre olmamalıdır. System admin tarafından verilen bilgiler arasında şifre de olmak durumundadır. Not: Verilen ip adresinde tanımlanan user lar aşağıdaki verileri doğru yazdıktan sonra paloalto cihazı aktif dizinden çekebilecektir. Şekil 4

Şekil 5 te ise Device-User Identification-Grup Mapping kısmına gelindiğinde Server Profile sekmesinde Check List tıklandığında ilk önce tanımlanan ldap karşımıza gelecektir. Şekil 5 Burada ise Device-User Identification-Grup Mapping kısmına gelindiğinde Group Include List sekmesinde ok işaretleri ilen gösterildiği üzere ldap içersinde tanımlanan user leri ortada bulunan + işaretine basılarak grup

oluşturabilirsin. Not: Aşağıdaki gibi, user listeleri gelmiyorsa eğer yukarı da yapılan tanımlamalardan bir yada bir kaçı yanlış yapılmış demektir. Başa dönüp kontrol etmelisiniz. Şekil 6 Aşağıdaki şekilde çok dikkat edilmesi gereken bir husus var. O da Şekil 1 de yaptığımız tanımlamada ssl bağlantısını seçtiğimiz için authetication olabilmesi için DeviceAuthetication Profile-Add sekmelerine gelip profil oluşturmalıyız. Şekil 7

Aşağıdaki şekilde görülen yerleri aynen yapabilirsiniz. Name text alanına istenilen bir ad girilebilir. Sol alt tarafta add kısmına gelindiğinde karşımıza Şekil 6 da oluşturduğumuz Include Groups lar gelecektir. Authentication text alanında LDAP oluşturduğumuz için ldap seçilir. Server Profile kısmında ise zaten ldap seçtiğimiz için yukarda otomatik oluşturduğumuz profile gelecektir. Şekil 8 olarak Şekil 2 de

Normal şartlarda LDAP tanımlamamız bitmiştir. Ola ki birden fazla Aktif Dizin tanımlaması yaptınız ve bunun yönetimini nasıl yapacaksınız ile ilgili olarak son şeklimizde onun tarifini yapalım. Device-Aouthentication SequenceAdd sekmelerine basarak bir den fazla ldap tanımlamasını (sıralandırılmasını) yapılandırabilirsiniz. Şekil 9

Paloalto Güvenlik Duvarı Dhcp Uygulaması DHCP, bilgisayarlara IP adresi ve subnet maskesi başta olmak üzere TCP/IP parametrelerini otomatik olarak dağıtan bir protokoldür. DHCP kullanımı şu şekilde gerçekleştirilir: Bir makine DHCP sunucu olarak kurulur. DHCP sunucuda diğer bilgisayarlara dağıtılacak adresler için bir adres aralığı ve bir subnet maskesi tanımlanır. IP adresi ve subnet maskesi dışında dağıtılabilecek parametreler de(default gateway, DNS ve WINS sunucu adresleri gibi) tanımlanabilir. DHCP istemci olarak belirlenmiş bilgisayarlar DHCP sunuculara başvurduklarında adres havuzlarından uygun bir adres seçilerek subnet maskesi ile birlikte istemciye gönderilir. Bu sırada seçimlik bilgiler (default gateway adresi, WINS sunucu ve DNS

sunucu adresleri gibi) de istemciye gönderilebilir. Eğer istemci bilgisayar bu adres önerisini kabul önerilen adres istemciye belli bir süre için verilir. adres havuzunda verilebilecek bir adres kalmamışsa ve başka bir DHCP sunucudan da adres alamıyorsa iletişimine geçilemez. DHCP ile IP adres alımı broadcast mesajlara ağımızı oluşturan her bölüme bir DHCP gerekmektedir. Bölümlerin birine kuracağımız diğer bölümlere de hizmet vermek mümkündür. büyük alanlara kurulu olan üniversitelerde, kuruluşlarında, okullarda kurulmaktadır ederse Eğer IP istemci TCP/IP dayandığı için, sunucu kurmak DHCP sunucu ile DHCP sunucular çeşitli devlet Görüldüğü üzere DHCP tanımlaması bir hayli uzun bir iş gibi duruyor. Ama paloalto sayesinde bu işin çok da rahat olduğunu göreceksiniz. Firewall ların bu denli zahmetli işleri çok basite indirgemesi işimizi çok kolaylaştırıyor. Şimdi ise paloalto da nasıl DHCP tanımlanır hep beraber görelim. Paloalto Fw ana ekranından gelip add sekmesi tıklanır. Şekil 1 Network-DHCP sekmesine

Karşımıza gelen ekranda DHCP Server sekmesine gelip add linki tıklanır. Şekil 2 Şekil 3 te dikkat edilmesi gereken yerler var. İlk olarak Interface belirtilmeli sonrasında ise Gateway i yazılmalıdır. Interface de tanımlı hangi subnet varsa IP Pools a o subnet yazılır. Eğer istenirse bu kısma siz belli bir aralıkta(10.0.1.100-10.0.1.200) yazabilirsiniz. DNS kısımlarıda eğer bir DNS sunucunuz varsa o sunucuya ait IP leri, yoksa Türk Telekom un yada Google DNS sunucu adresleri yazılabilir. İşlemler bittikten sonra commit işlemini yapılır. Artık o Interface üzerinden bağlı bütün client lar ip lerini paloalto üzerinden almış olacaktır. Şekil 3

Böylelikle paloalto firewall üzerinden DHCP nasıl kurulmuş öğrenmiş olduk. Artık DHCP sunucuna gerek kalmadan sizin yerinize bütün işlemleri paloalto halletmiş oldu. Paloalto Qos Uygulaması QOS ( Quality of Service) Kısaca tanımlamak gerekirse QoS uygulamalarında asıl amaç var olan internet bant genişliğini (bandwidth) en verimli şekilde

kullanılabilmesine imkan sağlamaktır.başka bir ifade ile bir network bağlantısı üzerinde çalışan bir trafik veya uygulama türüne öncelik veren çeşitli teknikler diyebiliriz. Bu uygulama hakkında gerekli araştırmalar internet üzerinden yapılabilir. Bu makalenin amacı Paloalto firewall cihazında, QOS yapısının youtube uygulamasında nasıl yapıldığı ile ilgili örnek bir çalışma yapılarak anlatılması olacaktır. Şekil-1 Yukarıdaki Şekil 1 de paloalto da ki mantalitesi verilmeye çalışılmış. İlk önce profile oluşturulacaktır. Sonrasında ise profile class tanımlaması yapılıp Qos policy de gerekli tanımlamalar yapılacaktır. Bunun için gerekli adımlar takip edilir. Paloalto firewall cihazında QOS uygulamasının yapabilmesi için ilk önce Network-Qos Profile-Add sekmeleri üzerine gelip Şekil 2 olduğu gibi adımlar takip edilir. Şekil-2

Profile ekleme işleminden sonra karşımıza gelen görüntüde belirtilen alanlar doldurulur. Şekil-3 Şimdiki ekranda aktifleştirilir. (Şekil-4) ise oluşturulan profile

Sırası ile Network-Qos-Add tanımlamalara devam edelir. sekmelerine tıklayarak Şekil-4 Şekil-5 Şekil-5 de verilen açıklamalara dikkat etmeliyiz. Önemli uyarılardır. Burada dikkat edilmesi gereken hususlardan biri de bantwith genişliğini hangi interface de gerçekleştirmemiz gerekiyorsa o interface belirtmemiz gerekmektedir. Şekil-6

Not: Şekillerdeki açıklamalara dikkat edilmelidir. Şekil-7 Şekil-7 de ise Qos tanımlamasının son halini görülmektedir. Şimdi ise artık yapılan tanımlamaları Policies-Qos-Add kısmına gelerek uygulamayı aktif hale getirebiliriz. Şekil-8

Şekil-9 Yukarıdaki şekilde verilen isim şuana kadar yapılan uygulama sayısını gösteriyor. Siz tabi ki de kendinize göre isim verebilirsiniz. Şekil-10

Source zone belirttikten sonra source ip yi de bilirtilir.siz buraya 10.10.1.0/24 subneti belirterek te yazabilirsiniz.sadece tek bir ip de kısıtlı kalmak istemesseniz eğer. Şekil-11

Destination(hedef) zone da belirtilir. Destination Address te yine ip ya ip aralığı belirtebiliriz. Şekil-12 Application kısmında ise daha önce tanımlanan profile daki özellikler hangi uygulamada kısıtlanacaksa o uygulamayı belirtilmelidir. Buradan sonra yapılması gereken artık oluşturulan Qos uygulamasının commit edilerek çalıştırılmış hale getirilmelidir.sonrasın da ise Browser dan youtube uygulamasını çalıştırıp uygulamanın paloalto cihazındaki oluşumu aşağıdaki gibi izlenilebilir. Şekil-13

Burada ise Monitor-Session Browser da işaretlenen kısımda belirtilen zone aralığında çalıştığı görülmektedir. ve interface de uygulamanın Şekil-14 Kırmızı ok ile gösterilen yerde ise yapılan uygulama daha ayrıntılı bir şekilde gösterilmektedir.uygulamanın daha da ayrıntısını Network-Qos-Statics kısmına gelinerek görülebilir. Şekil-15

Şekil-16 Şekil-17

Şekil-18 En son şekil de görüldüğü üzere tanımlanmış olan Qos uygulaması istenilen şekilde hazırlanmış ve sağlıklı bir şekilde çalıştığı görülmektedir.