OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)



Benzer belgeler
OPNET IT Guru- Network Design (Ağ Tasarımı)

OPNET IT Guru- Queuing Disciplines (Kuyruklama Disiplinleri)

OPNET IT Guru-Switched LANs

OPNET IT Guru-TCP. Amaç:

yapılandırıp, performansını analiz etmektir.

OPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ

OPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ

VPN NEDIR? NASıL KULLANıLıR?

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

KANTAR UYGULAMASI Kurulum Kılavuzu

FortiGate (SSLVPN) Tunnel Mode & Web App. Mode

FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build /10

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

AĞ KURULUMU ANA MAKİNA İÇİN:

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build /01

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

BEUN VPN Hizmeti. VPN Nedir?

CLIENT MODE KURULUMU

BioAffix Ones Technology nin tescilli markasıdır.

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Useroam Cloud Kurulum Rehberi

FortiGate Active Directory Uygulaması. v4.00-build /08

AÇIKHAVA IR AĞ KAMERASI Serisi

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

150Mbps Wireless N Nano Router TL-WR702N

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Internetin Yapı Taşları

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

BOT - Başlangıç. Başlangıç Konfigrasyonu

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Cyberoam Single Sing On İle

Yeni Nesil Ağ Güvenliği

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Kampüs Ağında Sanal Özel Ağ Yapılandırması

Free Cooling (Tibbo Ethernet Modüllü)

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

5.Port Yönlendirme ve Firewall

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

BioAffix Ones Technology nin tescilli markasıdır.

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Port Yönlendirme ve Firewall Kuralı Oluşturma

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

KABLOSUZ 11N 300 MBPS GENİŞ BANT YÖNLENDİRİCİSİ

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

5014 PW. Hızlı Kurulum Kılavuzu

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Uzak Masaüstü Lisans Server ı Aktive Etme

Wiley InterScience Kullanım Kılavuzu

Uzaktan Kurulum Kılavuzu

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)

OPNET İLE AĞ SİMÜLASYONU

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

Laboratuvar Çalışması Kaynak Paylaşma

ADSL USB Router Geniş Bantlı Internet Erişimi ADSL Modem NAT Router USB Ağ Portu Hızlı Kurulum Rehberi

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ

Bridge Mod Modem ve Firewall Ayarları

Bilgi ve Olay Yönetim Sistemi

Coslat Monitor (Raporcu)

Universal Repeater Mod Kurulumu

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

BitTorrent İstemci Kullanımı

USB 2.0 ETHERNET YAZDIRMA SUNUCUSU

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Bilgi ve Olay Yönetim Sistemi

Problem B. Beton duvar (perde) Beton. E = ksi, Poisson oranı = 0.2. Yapılacaklar

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Firewall Log Server. Kurulum Kılavuzu

Bu kılavuzda DS Manager ile, NP311 Serial to Ethernet dönüştürücünün kurulum ve konfigürasyonuna ilişkin pratik bilgiler bulunmaktadır.

Bilgisayarım My Computer

Çok işlevli USB Ağ Sunucusu Serileri

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

Transkript:

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik Duvarı ve Sanal Özel Ağ ların rolünü incelemektir. Genel Bakış: Bilgisayar ağları tipik olarak birçok uygulama tarafından değişik amaçlar için kullanılan paylaşımlı kaynaklardır. Bazı zamanlarda kullanıcılar, diğer kullanıcıların görmemesini istedikleri veri alış-verişleri yapmak isteyebilirler. Güvenlik duvarı (firewall) bir internet sitesi ile ağ arasına yerleşmiş, özel yazılıma sahip bir yönlendiricidir. Yönlendirici olduğu için ağları birbirine bağlayıp paket iletir. Bunun yanı sıra yönlendirdiği paketlere filtre uygular. Güvenlik duvarı, sistem yöneticilerinin merkezi bir alana güvenlik prosedürlerini uygulamasını sağlarlar. Filtre-tabanlı güvenlik duvarları, güvenlik duvarları arasında bilinen en basit ve en yaygın modeldir. Temel olarak, iletecekleri ve iletmeyecekleri paket karakteristiklerini içeren bir adres tablosuna sahiptirler. Sanal Özel Ağ, Internet üzerinden yerel ağlara kontrollü bağlanmayı sağlayan bir sistemdir. Yerel ağdan fiziksel olarak uzaktaki bir düğümü sanal bir IP tüneli üzerinden ağa bağlar. Tünelin başındaki yönlendirici sanal hattan bir paket göndermek isterse paketi, bir IP datagramı içerisine alır ve yollar. Bu iletişimde kaynak IP, tünelin başındaki yönlendiricinin IP si olurken hedef IP ise tünelin sonundaki yönlendiricinin IP sidir. Bu laboratuvar uygulamasında, değişik önceliklere sahip sunucuların Internete bağlandığı bir ağ kurulacaktır. Deneyin sonunda, değişik önceliklere göre Internet erişimi yapan birimlerin güvenliğinin sağlanmasında Güvenlik Duvarı ve Sanal Özel Ağların rolü görülecektir. Yöntem: OPNET IT Guru yu başlatınız. File New seçiniz Project OK seçiniz Projeyi aşağıdaki gibi isimlendiriniz <belirleyici_bir_isim>_vpn Senaryo adı: NoFirewall Başlangıç sihirbazı açıldıktan sonra kapatmak için Quit e tıklayınız. Arka planı kaldırmak için: View Background Set Border Map NONE ı 1

Ağı yaratma ve Yapılandırma Ağı hazırlama: Nesne paletini açınız. Nesne paletindeki düşey menüden internet_toolbox ı Application Config, Profile Config, ip32_cloud, ppp_server, 3 adet ethernet4_slip8_gtwy, 2 adet ppp_wkstn nesnelerini aşağıdaki şekle göre çalışma alanınıza ekleyiniz. o ppp_server and ppp_wkstn nesneleri, seçilen bir veri hızında Seri Hat Internet Protokolü sunan nesnelerdir. Seri İletişim (Serial Communication), sinyallerin (veriler) tek bir kanal veya hat üzerinden iletilmesini olanaklı kılar. Nesneleri aşağıda görüldüğü üzere adlandırıp PPP DS1 hattı kullanarak birbirlerine bağlayınız. PPP DS1 hatları, IP ile çalışan iki düğümü birbirine 1.544 Mbps hızla bağlar. Projenizi kaydediniz. Düğümleri Yapılandırma Applications düğümüne sağ-klik yapınız Edit Attributes Application Definitions özelliğine Default değerini veriniz. Profiles düğümüne sağ-klik yapınız Edit Attributes Profile Configuration özelliğine Sample Profiles değerini veriniz. Server düğümüne sağ-klik yapınız Edit Attributes Application: Supported Services özelliğine All değerini veriniz. Sales A düğümüne sağ-klik yapınız Select Similar Nodes u seçiniz (Sales A ve B nin her ikisinin de seçili olduğundan emin olunuz) o o Sales A düğümüne sağ-klik yapınız Edit Attributes Apply Changes to Selected Objects seçili hale getiriniz. Application: Supported Profiles rows değerini 1 e ayarlayınız row 0 ı genişletiniz Profile Name = Sales Person olarak ayarlayınız. 2

Projenizi kaydediniz. İstatistikleri Alma Çalışma alanındaki herhangi bir yere sağ-klik yapıp Choose Individual Statistics menüsünü ChooseResults iletişim kutusundan aşağıdaki istatistikleri seçiniz a. Global Statistics DB Query Response Time (sec). b. Global Statistics HTTP Page Response Time (seconds). Sales A düğümüne sağ-klik yapıp Choose Individual Statistics menüsünü ChooseResults iletişim kutusundan aşağıdaki istatistikleri seçiniz a. Client DB Traffic Received (bytes/sec). b. Client Http Traffic Received (bytes/sec). Sales B düğümüne sağ-klik yapıp Choose Individual Statistics menüsünü ChooseResults iletişim kutusundan aşağıdaki istatistikleri seçiniz a. Client DB Traffic Received (bytes/sec). b. Client Http Traffic Received (bytes/sec). OK e tıklayınız ve projenizi kaydediniz. Firewall Senaryosu Şimdiye kadar yaratılan ağda sadece Satış Personeli (Sales Person) profili yapılandırılmıştır. Bu profil sunucudan Veritabanı erişimi (Database Access), E-Posta (Email) ve Web Erişimi (Web Browsing) uygulamalarını çalıştırmaktadır. Sunucudaki veritabanını dış erişimlerden korumak istediğimizi varsayalım: Scenarios Duplicate Scenario Yeni senaryonun adını Firewall olarak belirleyiniz. OK e basıp kapatınız. Router C düğümüne sağ-klik yapınız Edit Attributes model özelliğine ethernet2_slip8_firewall değerini veriniz. Proxy Server Information özelliğini genişletiniz row 1 i genişletiniz Proxy Server Deployed özelliğine No değerini veriniz. OK e tıklayınız ve projenizi kaydediniz. 3

Proxy Server Information güvenlik duvarı üzerindeki proxy sunucuları tanımlayan bir tablodur. Her satır bir uygulamayı temsil eder. Proxy Server Deployed özelliği ile bu uygulamaya izin verilip verilmeyeceğine karar verilir. Firewall senaryosunda Veritabanı uygulamasına izin verilmemektedir. Yeni senaryonun görünümü aşağıdaki gibi olmalıdır. Firewall_VPN Senaryosu Firewall senaryosunda sunucudaki veritabanlarını dışarıdan gelen erişimlere karşı koruduk. Bu senaryoda sadece Sales A sitesindeki kullanıcıların veritabanına erişmesine izin vereceğiz. Güvenlik duvarı, veritabanı ile ilgili tüm trafikleri kaynağına bakmaksızın engellediği için Sanal Özel Ağ (VPN) kurmamız gerekmektedir. Sales A den gelen veritabanı isteklerine yönelik bir sanal tünel kullanılacaktır. Güvenlik duvarı da Sales A tarafından gönderilen paketleri filtrelemeyecektir. Çünkü tünelin içindeki IP paketleri bir IP datagramı içinde gönderilecektir. Firewall senaryosu içindeyken Scenarios Duplicate Scenario Yeni senaryonun adını Firewall_VPN olarak belirleyiniz. OK e basıp kapatınız. Router C ile Server arasındaki hattı kaldırınız. 4

Nesne paletini açınız. Nesne paletindeki düşey menüden internet_toolbox ı o ethernet4_slip8_gtwy ve IP VPN Config nesnelerini çalışma alanına şekildeki gibi ekleyiniz. o IP VPN Config nesnesini VPN olarak isimlendiriniz. o Yeni yönlendiriciyi Router D olarak isimlendiriniz. o Yeni yönlendiriciyi PPP DS1 hattı kullanarak şekildeki gibi bağlayınız. Nesne paletini kapatınız. VPN i Yapılandırma VPN düğümüne sağ-klik yapınız Edit Attributes VPN Configuration ı genişletiniz rows 1 row 0 ı genişletiniz. Tunnel Source Name özelliğine Router A, Tunnel Destination Name özelliğine Router D yazınız. Remote Client List i genişletiniz. rows 1 row 0 ı genişletiniz. Client Node Name özelliğine Sales A yazınız. OK e tıklayınız ve projenizi kaydediniz. Simülasyonu Çalıştırma Üç senaryoyu da aynı anda çalıştırmak için: Scenarios menüsünden Manage Scenarios u Results sütunundaki değerleri collect ya da recollect olarak ayarlayınız. Süreyi 1 hours (saat) a ayarlayınız. OK e tıklayarak simülasyonları çalıştırınız. Projeyi kaydediniz. 5

Sonuçları Görüntüleme Results menüsünden Compare Results ı Sales A menüsünü genişletiniz. Client DB menüsünü genişletiniz. Traffic Received istatistiğini Gelen menünün sağ tarafındaki As Is değeri time_average olarak değiştiriniz. Show butonuna tıklayınız. Aynı grafiği Sales B için de elde ediniz. 6

Traffic Received trafiğini Client Http menüsünden Sales A ve Sales B için elde ediniz. Sorular 1. Elde edilen grafiklerden veritabanı erişimi açısından Güvenlik Duvarı ve Sanal Özel Ağ (VPN) ın ağlara etkisini açıklayıp yorumlayınız. 2. Sales A ve B için alınan http grafiği ile veritabanı grafiklerini karşılaştırıp yorumlayınız. 3. Güvenlik Duvarı ve Sanal Özel Ağ (VPN) ın etkisini page response time (sayfa cevap zamanı) üzerinden karşılaştırıp yorumlayınız. 7