HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014



Benzer belgeler
KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Kurumsal Güvenlik ve Web Filtreleme

HUAWEI Cihazlara Erişim Yöntemleri

Kurumsal Güvenlik ve Web Filtreleme

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

MCR02-AE Ethernet Temassız Kart Okuyucu

FreeBSD Üzerinde VLAN Kullanımı

Yedek Almak ve Yedekten Geri Dönmek

RoamAbout Wireless Access Points

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

FreeBSD Üzerinde VLAN Kullanımı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

AU WiFi-Net Projesi Genel Bakış. Rıza AYHAN Ankara Üniversitesi Bilgi İşlem Daire Başkanı

IP Adres Subnet Mask Default Gateway ??

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Kampüs Ağında Sanal Özel Ağ Yapılandırması

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Cyberoam Single Sing On İle

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

E-postaya Tarama Hızlı Kurulum Kılavuzu

İÇİNDEKİLER Ön söz... İçindekiler...

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BioAffix Ones Technology nin tescilli markasıdır.

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

FTP ve Güvenlik Duvarları

DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu

Yeni Nesil Ağ Güvenliği

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Doğru Adaptor soket kutuplaması.

Ağ Yönetiminin Fonksiyonel Mimarisi

BioAffix Ones Technology nin tescilli markasıdır.

Useroam Cloud Kurulum Rehberi

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Firewall Log Server. Kurulum Kılavuzu

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

SERVİS MENÜSÜ KULLANIM REHBERİ

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

LOGO TIGER WINGS KURULUMU VE AYARLARI

Doç.Dr. Cüneyt BAYILMIŞ

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

AKUVOX E10 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri

Gateway Load Balancing Protocol (GLBP)

Edimax Gemini Ev Wi-Fi Dolaşım Güncelleme Kiti RE11 Hızlı Kurulum Kılavuzu

VPN NEDIR? NASıL KULLANıLıR?

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

OTEL TELEFONLARI KAREL ANALOG VE IP TELEFONLAR

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

BİLGİ NOTU. SpeedTouch 546v6 ADSL Router

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Hot Standby Router Protocol (HSRP)

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

CLIENT MODE KURULUMU

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

Dell Sonicwall Online Cloud Hotspot Kullanıcı Rehberi

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Xpeech VoIP Gateway Konfigurasyon Ayarları

BONASUS. Ertuğrul AKBAS [ANET YAZILIM]

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS XP)

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Hızlı Kurulum Kılavuzu

TEMEL NETWORK CİHAZLARI

ACR-Net 100 Kullanım Kılavuzu


CLR Networks CLR-SWT-2412F # 24Port 10/100/1000 RJ45 + 8*SFP(1G) + 4*SFP+ (10G) L3 Ethernet Switch

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Coslat Monitor (Raporcu)

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

ZyXEL P-660HN-F1Z Modem ve VLAN Gerekliliği

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

BioAffix Ones Technology nin tescilli markasıdır.

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Transkript:

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen cihazlarda uygulanabilen bir kimlik doğrulama çeşididir. Adından da belli olduğu gibi kullanıcıların MAC adreslerine göre kimlik doğrulama yapılmaktadır. Web Doğrulaması: Web doğrulaması ziyaretçi diye adlandırdığımız kullanıcılar için kullanılabilen bir doğrulama çeşitidir. Genellikle oteller, havaalanları gibi halka açık yerlerde kullanılır. 802.1x Doğrulaması: 802.1x, 3 metodun içinde en güvenilir ve en tercih edilen konfigürasyondur. 802.1x otomatik kimlik doğrulama, anahtar yönetimi ve merkezi kimlik doğrulamasını destekler. 1.2 802.1x in Avantajları Kullanıcının bağlı olduğu porttaki trafik, ancak kullanıcının RADIUS sunucusunda kimlik doğrulaması yapıldıktan sonra açılır. 802.1x dinamik VLAN atamasına olanak sağlar. 802.1x protokolü misafir rolündeki kullanıcılar hangi porta bağlı olursa olsunlar sıkı denetim altında tutar. Kullanıcı aktivitesi RADIUS sunucusu üzerinden izlenebilir. 2. 802.1X DOĞRULAMA SÜRECİ VE EAP PROTOKOLLERİ 802.1x kimlik doğrulaması RADIUS metodunu ele alır ve 3 ana gruptan oluşur: Bunlar Kullanıcı, Kimlik Doğrulayıcı cihaz ve RADIUS sunucusudur. Kullanıcı ve kimlik doğrulayıcı cihaz haberleşmeyi EAP Protokolleri üzerinden sağlar. 2.1 Kullanıcı Kullanıcı dediğimiz bir bilgisayar olabildiği gibi, herhangi bir router, switch, IP telefon ve ya bir network cihazı olabilir. 1

2.2 Kimlik Doğrulayıcı Cihaz Kimlik doğrulayıcı cihaz, son kullanıcının network e erişiminde bir aracı olarak görev yapar. Cihaz, RADIUS sunucusu ile iletişime geçerek kullanıcının bilgilerini kontrol eder. HP ProCurve switchler kimlik doğrulayıcı cihaz olarak kullanılabilir. 2.3 Kimlik Doğrulama Sunucusu Kimlik Doğrulama Sunucusu, switchden aldığı bilgileri Kullanıcı Adı/Şifre şeklinde kontrol eder ve erişime izin verir. HP ProCurve konfigürasyonunda bu işi yapan sunucu RADIUS sunucusudur. 2.4 EAP ile Kimlik Doğrulama EAP, Kullanıcı ve Kimlik Doğrulayıcı arasındaki etkileşimi kontrol eden bir mekanizmadır. Figür 1 de görüldüğü gibi kimlik doğrulama işini yapan switchdir. Switch portunda 802.1x i aktif etmek için o port port-authenticator olarak konfigüre edilmelidir. Kullanıcı HP ProCurve Switch RADIUS Server Figür 1 Kimlik Doğrulama İşlemi 3. PROCURVE SWITCHLERDE 802.1X KOMUTLARI Port access i aktif etme komutu. [no] aaa port-access authenticator < [ethernet] < port-list > Örn: aaa port-access authenticator 1 (1. Portta aktif ettik) aaa port-access authenticator 5-24 (5 den 24 e kadar olan portlarda aktif ettik) Server zamanaşımı komutu. (Varsayılan: 30 sn) aaa port-access authenticator <[ethernet] <port-list> [servertimeout<1-300>] 2

Örn: aaa port-access authenticator 1 server-timeout 120 (1. Porttaki zamanaşımı süresi 120 sn olarak ayarlandı.) Maksimum istek yapılandırması komutu. (Varsayılan: 2 defa) aaa port-access authenticator <[ethernet] <port-list> [max-requests <1-10>] Örn: aaa port-access authenticator 20 max-requests 4 (20. Porttaki maksimum istek sayısı 4 olarak ayarlandı.) Kimlik doğrulamayı tekrarlama süresi yapılandırması komutu. (Varsayılan: 0 sn) aaa port-access authenticator <[ethernet] <port-list> [reauth-period <1-9999999>] Örn: aaa port-access authenticator 21 reauth-period 150 (21. Portta kimlik doğrulamayı tekrarlama süresi 150 sn olarak ayarlandı.) Yetkisiz vlan yapılandırması komutu. (Kullanıcı eğer domainde değilse IP alınacak vlanı belirler, genellikle karantina olanarak atanan vlandır.) aaa port-access authenticator <[ethernet] <port-list> [unauth-vid <vlan-id>] Örn: aaa port-access authenticator 12 unauth-vid 100 (12. Porttan eğer domainde olmayan bir bilgisayar bağlanırsa Vlan 100 e atar.) Yetkili vlan yapılandırması komutu. (Kullanıcı eğer domainde ise IP alınacak vlanı belirler.) aaa port-access authenticator <[ethernet] <port-list> [auth-vid <vlan-id>] Örn: aaa port-access authenticator 12 unauth-vid 10 (12. Porttan eğer domainde olan bir bilgisayar bağlanırsa Vlan 10 a atar.) 3

Kimlik doğrulama metodunu yapılandırma. aaa authentication port-access <local eap-radius chap-radius> Local: Switch in local kullanıcı adı ve şifresini kullanır. Eap-Radius: Eap-Radius kimlik doğrulamasını kullanır, biz bunu kullanacağız. Chap-Radius: MD-5 şifreleme algoritmasını kullanan kimlik doğrulamasıdır. Örn: aaa authentication port-access eap-radius Radius server ayarları. radius-server host <ip-address>[key <server-specific key-string>] Örn: radius-server host 10.2.21.135 key kimlikdogrulama (Radius sunucumuzun IP adresi 10.2.21.135, key den sonra yazdığımız kısım ise doğrulama sırasında radius serverda ayarlanmış olan şifreli anahtar) 802.1X konfigürasyonunu switch üzerinde aktif etme Portlar üzerinde yaptığımız tüm konfigürasyonlardan sonra aşağıdaki komutu kullanarak 802.1x i aktif edilir. aaa port-access authenticator active 4. 802.1X SHOW KOMUTLARI show port-access authenticator [[e] < port-list >][config statistics session-counters clients vlan] config: İlgili portta port-access in aktif olup olmadığını gösterir. statistics: 802.1X ile ilgili istatislikleri, kullanıcların MAC adresi gibi bilgileri gösterir. clients: Bağlı olan kullanıcıların kimliğinin doğrulanıp doğrulanmadığını, hangi vlan dan IP aldığını gösterir. vlan: Bağlı olan kullanıcıların vlan bilgilerini gösterir. 4

5. REFERANSLAR Security Oct 2005 Chap 8 ProCurve 3500yl-5400zl-8212zl switches user manuals 5