Güvenlik Duvarı – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptıarma Ücretleri
Güvenlik Duvarı
Öncelikle, aşağıdaki ağ hizmetleri kurulmalıdır:
- VM 2’de WEB Sunucusu: öğrenciler genellikle Apache Http Sunucu Projesi tarafından sağlanan açık kaynaklı http sunucusunu benimser.
- DNS Sunucusu, VM 3’te: Bind DNS sunucusu kullanılır
- NetFilter Projesi’nden IPTables paketini kullanarak VM 1 ve VM 4’te Paket Filtreleme.
Servisleri kurduktan ve yapılandırdıktan sonra, öğrenciler VM 1 ve VM 4 sanal makinelerinde paket filtreleme kurallarını tanımlamalı ve uygulamalıdır. Aşağıda, bu senaryoyu göstermek için bazı kurallar sunulmaktadır:
• Kural 1 – VM 1: ethO arabirimine giren 80/TCP bağlantı noktasında VM 2’ye yönlendirilen tüm trafiği kabul edin;
• Kural 2 – VM 1: ethO arabirimine giren 53/UDP bağlantı noktasındaki VM 3’e yönlendirilen tüm trafiği kabul edin;
• Kural 3 – VM 4: IP adresleri dahili ağ IP adresleme aralığına ait olan ana bilgisayarlardan gelen harici ana bilgisayarlara veya bağlantı noktası 80/TCP üzerindeki VM 2’ye yönelik eth2 arabirimindeki tüm trafiği kabul edin;
• Kural 4 – VM 4: 53/UDP bağlantı noktasındaki VM 3’e yönlendirilen eth2 arabirimindeki tüm trafiği kabul edin.
Bu senaryoda başka ilginç deneyler de yapılabilir. Örneğin, gerçek ağ laboratuvarında bulunan gerçek makineler, sanal makine ağına erişmek için yapılandırılabilir. Bunu yaparak öğrenciler, dış müşterilerden DNS ve Web sunucularına erişimi simüle edebilir ve yapılandırmaları nedeniyle olası saldırıların ve güvenlik açıklarının araştırılmasına olanak tanır. Ek olarak, VM 2’deki Web sunucusuna veya hatta harici Web sunucularına erişmek için VM 5 ve VM 6’da tarayıcılar başlatılabilir.
IPSec Sanal Özel Ağ Senaryosu
Sanal Özel Ağ (VPN), özel ağlara güvenli bir şekilde bağlanmak için İnternet gibi bir genel iletişim altyapısının kullanılmasından oluşur. Özel ağ ara bağlantısı için uygun maliyetli bir çözüm sunar. Özel ağ ara bağlantısı, paket tünelleme, şifreleme ve kimlik doğrulama prosedürlerine dayalı teknikler kullanılarak oluşturulur.
IPSec (IP Güvenliği) çerçevesi, VPN uygulaması için en yaygın çözümlerden biridir. Modern işletim sistemi dağıtımlarının çoğunda bulunur. IPSec güvenlik ilkeleri, bir koşullar listesi ve ilgili gerçekleştirilecek eylemler listesi sağlayan kurallara dayalı olarak tanımlanır. Bu eylemler tipik olarak, VPN oturumu sırasında eşleme varlıklarının iletişimi tarafından kullanılacak parametreler açısından belirtilir. Örneğin, politika tanımını göstermek için aşağıda iki örnek kural sunulmuştur:
• Kural 1: Trafik paketleri TCP protokolünü kullanıyorsa ve 80 numaralı bağlantı noktasındaki WEB Sunucusuna yönlendiriliyorsa, veri şifrelemesi gerekir, aksi takdirde VPN bağlantısını reddedin;
• Kural 2: Trafik paketleri 10.0.0.0/8 ağından geliyorsa, paket kimlik doğrulaması gerekir, aksi takdirde VPN bağlantısını reddedin.
güvenlik duvarı (firewall)
Güvenlik duvarı Türleri
Kişisel güvenlik duvarı
Güvenlik Duvarı Nedir
Güvenlik duvarı Firewall Nedir
güvenlik duvarı nedir, ne işe yarar
Güvenlik duvarı özellikleri
Windows 10 güvenlik duvarı kapatma
IPSec çerçevesi, bir VPN oturumu sırasında kullanım için iki protokol sağlar. Birincisi, AH (Authentication Header) protokolü, paket kimlik doğrulaması için bir mekanizma tanımlarken, ikincisi, ESP (Encapsulated Security Payload) protokolü, bilgi gizliliği sağlamayı amaçlayan veri şifrelemesine izin verir.
Pratik deneylerde benimsenen tipik bir senaryo Şekil 4’te gösterilmektedir. Bu senaryo, öğrencilerin uzak bir yerde iki bilgisayar ağı bulunan varsayımsal bir şirketin ağ ara bağlantısı için İnternet üzerinden güvenli bir kanal oluşturması gereken bir ağdan ağa VPN’dir.
Şekil 4’te altı sanal makine gösterilmektedir. {VM 1, VM 2} ve {VM 5, VM 6} çiftleri, her iki yerel alan ağından dahili ana bilgisayarlar olarak işlev görür. VM 3 ve VM 4, VPN ağ geçitleridir. Öğrenciler, bu ağ geçitlerine IPSec paketleri kurmalı (örn. Aşağıdakiler, bu senaryo için olağan politika kurallarıdır:
- İlke Kuralı 1 – VM 3: LAN 1’den LAN 2’ye giden tüm trafik, eş VPN ağ geçitleri VM 3 ve VM 4 arasında kurulan VPN bağlantısından geçmelidir. Bu VPN oturumu ESP protokolünü kullanmalıdır;
- İlke Kuralı 2 – VM 4: LAN 2’den LAN 1’e giden tüm trafik, eş VPN ağ geçitleri VM 4 ve VM 3 arasında kurulan VPN düzeltmesinden geçmelidir. Bu VPN oturumu ESP protokolünü kullanmalıdır.
Bu yapılandırmadan sonra öğrenciler, tünelleme ve şifreleme tekniklerini ve güvenli iletişim için sanal özel ağların önemini incelemenin mümkün olduğu ağlar arasında yakalanan trafiği analiz ederek verimliliğini değerlendirir.
Birkaç çalışma, işletim sistemleri, bilgisayar ağları ve dağıtılmış sistem öğrenimi ile ilgili disiplinler için sanal makinelerin kullanımında bazı deneyimler sunmaktadır. Çalışma [5], IPv4 ve IPv6 ortamlarında DNS hizmeti yapılandırması, LDAP hizmeti yapılandırması ve yönlendirme yapılandırması için bazı örnekler göstererek, Unix sunucu yönetimi öğretimi için UML ortamının kullanımına ilişkin bazı olasılıkları sunar.
Üç sunucudan oluşan bir set, öğrencilerin isteğe bağlı olarak oluşturulabilen sanal makinelerini barındırır. Gerçek sunucuların erişimi yalnızca SSH (Secure Shell) aracılığıyla yapılır, bu da acemi öğrenciler tarafından grafik istemcilerin kullanımını sınırlayabilir. Kağıt, bilgisayar ağı öğretimi için Velnet adlı bir ortam uygular.
Bu ortam, VMware kullanan ve her öğrenci ana bilgisayarında taklit eden bir dizi sanal makineden oluşur. Bu sanal makineler arasındaki iletişim, sanal ve gerçek makineler arasında iletişim imkanı olmadan sanal ağlar üzerinden yapılır. Önceden yapılandırılmış şemalara dayalı sanal makine oluşturmayı desteklemek için bir grafik araç sağlandı: yönlendiriciler, dosya sunucuları, web sunucuları vb.
Her öğrenci için bir tane olmak üzere yüzlerce Linux sanal sunucusunu çalıştırmak için bir IBM S/390 bilgisayarının kullanıldığı farklı bir deneyim sunuldu. Bu sunuculara internetten erişilebilmekte ve işletim sistemleri ve Web programlama konuları ile ilgili akademik çalışmaların geliştirilmesi için kullanılmaktadır. Benzer bir çözüm da sunuldu.
Makale, UML ve VMWare ortamları hakkında karşılaştırmalı bir çalışmayı göstermektedir. Burada sunulan konfigürasyon, bizim çalışmamızda gösterilenden farklıdır, çünkü bu, özel erişim ve caimot’a dışarıdan erişim gerektiren, laboratuvarda bulunan her bir ağ makinesindeki yerel kurulumlara da dayanmaktadır.
güvenlik duvarı (firewall) Güvenlik duvarı Firewall Nedir Güvenlik Duvarı Nedir Güvenlik duvarı özellikleri Güvenlik duvarı Türleri Kişisel güvenlik duvarı ne işe yarar Windows 10 güvenlik duvarı kapatma