Meriç ÇETİN Muhittin KARAMAN Murat AYDOS

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları ve İnternet
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
BBY 302 Bilgi Teknolojisi ve Yönetimi
IP PBX FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi.
Bilgi Sistemleri Dairesi Başkanlığı ORBİS Altyapı Projesi Faaliyetler
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
İNTERNET VE İLETİŞİM.
Ağ ve Sistem Yönetimi Şubesi
AU WiFi-Net Projesi Genel Bakış
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
FORTEL F1xxx Serisi IP PBX Ailesinin Tanıtım ve Eğitimi
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
WİNDOWS XP GRUP İLKESİ.
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
WINDOWS NT GENEL YAPISI
1- BİLGİSAYAR AĞLARINA GİRİŞ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
SAMED ÖZCAN T-12/D 2446
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
Bölüm 12: DNS Altyapı Mimarisini Oluşturmak
İNTERNET VE İLETİŞİM İnternet Bağlantı Şeması
İnternet Teknolojisi Temel Kavramlar
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
Chapter 5. Ağ Protokolleri
Anahtarlama Cihazları ile Laboratuvarların Internet Bağlantısının Etkin Kullanımı Fatih Ertam Akademik Bilişim 2013 Akdeniz Üniversitesi.
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilgisayar ve Veri Güvenliği
Shared Computer Toolkit EROL DOĞAN
Microsoft Windows Server 2003
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
Türk Hava Kurumu Üniversitesi
V3.5 Gokhan AKIN ’ Cisco Catalyst 1900 – 2900XL – için Temel Konfigürasyon Dökümanı Gökhan AKIN – V3.5 – 2010 Istanbul Teknik Universitesi.
Ethernet Anahtarlama.
Yönlendirici (Router) Güvenliği
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
KIRKLARELİ ÜNİVERSİTESİ
Yazılım Kululum ve Yönetimi
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
1.Hafta.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü DemirHüseyin YüceGökhan Akın ODTÜMarmara.
SUNUCU İŞLETİM SİSTEMLERİ
 Active Directory, ağ kaynaklarını verimli bir şekilde yönetmenize olanak sağlayan, genişletilebilir bir dizin hizmetidir. Bu dizin hizmeti, ağda bulunan.
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
Öğr.Gör.Volkan ALTINTAŞ
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
HESAP YÖNETİMİ.
Active Directory.
ACTIVE DIRECTORY.
HUB En basit network cihazıdır.Kendisine bağlı olan bilgisayarlara paylaşılan bir yol sunar. Hub‘a bağlı tüm cihazlar aynı yolu kullanırlar. Hub kendisine.
Felaket Merkezi Berk Aydoğdu
LDAP ( LİGHTWEİGHT DİRECTORY ACCESS PROTOCOL )
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu
HTTP Kullanıcı Asıllama ve Yetkilendirme
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
OSİ Modeli.
Sunum transkripti:

Meriç ÇETİN Muhittin KARAMAN Murat AYDOS RİSK ORANI YÜKSEK VERİ YOĞUNLUĞUNA SAHİP GENİŞ HASTANE AĞLARINDA IEEE 802.1x STANDARDI İLE AĞ GÜVENLİĞİ VE OTOMATİK VLAN YAPILANDIRMALARI Meriç ÇETİN Muhittin KARAMAN Murat AYDOS

Firewall Yapılandırması

Firewall VLAN Yapılandırması

Active Directory Domain Yapısı

Mevcut Sistemdeki Sorunlar Statik VLAN yapılandırmasında yapılabilecek muhtemel hatalar Ağa kişisel bilgisayarlar ile erişimin kontrol ve denetiminin sağlanamaması Etki alanına üye olmayan bilgisayarlara yeni gelişmelerin tek bir noktadan ve kısa zamanda uygulanmasında sorunlarla karşılaşılması Hastane içinde herhangi bir kişinin kullanıcı bilgisayarlarına ve güvenlik duvarı üzerinden izin verilen portlardan da sunuculara erişebilmesi Ağa erişimlerde zamanlama sınırlamasının yapılamaması İstenmeyen kullanıcıların ağa erişimlerinin yerel olarak engellenememesi

Çözüm Önerileri Üniversite Hastanesinde karşılaşılan bu problemlerin çözümünde; Otomatik VLAN yapılandırması ve Ağa erişim yapacak tüm kullanıcıların kimlik doğrulama işlemlerinin yapılması yöntemine gidilmiştir.

UYGULAMA Active Directory Yapılandırması, IAS (Internet Authentication Service) Yapılandırması, Kenar switch olarak adlandırılan switch’lerin Authentication switch’i olarak yapılandırılması, Otomatik VLAN için omurga ve kenar switch’lerin yapılandırılması, İş istasyonlarının PEAP MS-CHAPv2 için yapılandırılması, Sertifika sunucusunun yapılandırılması, Erişim kurallarının yazılması,

1-Active Directory Yapılandırması Active Directory Domain yapılandırması, Dinamik VLAN yapılandırması için Active Directory gruplarının tasarımı, Merkezi denetim için Active Directory gruplarının tasarımı, Kullanıcı hesapları için Uzak Erişim İzinlerinin (Remote Access Permission) düzenlemesi olarak dört aşamada gerçekleştirilir.

2-IAS Yapılandırması Hastane ağındaki tüm etki alanlarında birden fazla etki alanı denetleyicisi olduğu için IAS, etki alanı denetleyicileri üzerine kurulmuştur. Her etki alanı kendi IAS sunucusunu kendi içinde barındırmakta olup, her bir etki alanı için Authentication Kimlik doğrulama) ve Accounting (Hesap oluşturma) işlemleri bu sunucular üzerinden gerçekleştirilmektedir. IAS yapılandırma işlemi de dört aşamadan oluşmaktadır:

2.1- Birincil IAS sunucu yapılandırması IAS’in, Active Directory’de saklanan kullanıcı hesapları Dial-in özelliklerine erişebilmesi için RAS ve IAS Sunucu Güvenlik Grubuna üye olması gerekmektedir. Birincil IAS sunucusu, etki alanı içerisinde yer alan hesap bilgilerine erişebilmelidir. IAS’ın etki alanı içinde yer alan herhangi bir etki alanı denetleyicisi üzerine kurulması durumunda hesap bilgilerine doğrudan erişimi sağlanmış olur.

2.2- IAS port yapılandırması RADIUS, Authentication için UDP 1812 ve 1645 nolu portları kullanırken Accounting için UDP 1813 ve 1646 nolu portları kullanmaktadır.

2.3-3COM 4400 kat switch’lerinin IAS’a RADIUS client olarak eklenmesi Radius Client ekleme işleminde her katta bulunan aktif cihazlar için ayrı ayrı client ekleme işlemi yapılır. Client IP adresi switch’in yönetim IP adresidir. Ağda yer alan kenar switchler için Client Vendor kısmında bu switch’lerin 3COM olduğu belirtilmelidir. Daha sonra kimlik doğrulama switch’i ile IAS arasında bir Shared Secret belirlenir. Shared Secret birbirinden farklı büyük küçük harf ve rakamların diziliminden meydana gelmeli ve en az 22 karekterden oluşmalıdır. Her bir kimlik doğrulama switch’i için ayrı Shared Secret belirlenmesi güvenlik anlamında önemlidir. Kimlik doğrulama switch’i ile IAS sunucusu arasında Radius trafiğinin korunması için IPSec ESP kullanmalı, mümkünse en az 3DES şifreleme yapılmalıdır.

2.4-İkincil IAS Sunucu yapılandırması İkincil IAS sunucusu yapılandırması Birincil IAS sunucu yapılandırması ile aynıdır.

3-Kenar switch’lerin Kimlik Doğrulama switch’i olarak yapılandırılması Switch üzerindeki tüm portlarda, kullanıcıların yetkilendirildiği takdirde erişebilmelerini sağlayan Network Login güvenlik ayarı yapılır. Kullanıcının yetkilendirilmemesi durumunda portun hala etkin olması için Do not disable the port seçeneği seçilmelidir. Otomatik VLAN yapılandırması kapsamında kullanıcının, uzak erişim politikasında üye olduğu VLAN’a etkin portun üye olması için Source of port VLAN membership and QoS profile: RADIUS seçilir.

4-Otomatik VLAN için omurga ve kenar switch’lerin yapılandırılması Hastane ağı içerisinde Otomatik VLAN yapılandırması için; Omurga Switch üzerinde; tüm VLAN’lar tanımlanır, mantıksal olarak VLAN’lar için VLAN interface’leri yaratılır ve mantıksal VLAN interface’lerine IP adresi atanır. Omurga Switch üzerinde kat switchlerin bağlı olduğu tüm portların link tipi Trunk olarak ayarlanır. Kenar Switchler üzerinde; kullanıcıların Hastane içindeki herhangi bir odadan ağa bağlantı kurmak istemeleri göz önüne alınarak tüm kenar switch’lerde ağda tanımlı olan VLAN’lar oluşturulur.

5-İş istasyonlarının PEAP MS-CHAPv2 için yapılandırılması PEAP MS-CHAPv2’nin etkinleştirilebilmesi için bilgisayarlar üzerinde Windows XP SP2, Windows XP SP1 ya da Windows 2000 SP4 olmalıdır. Ağ bağlantısı özelliğinin Kimlik Doğrulama sekmesinde, kullanıcı bilgisayarlarında IEEE 802.1x kimlik doğrulama ayarları şekildeki gibi gerçekleştirilir.

6-Sertifika sunucusunun yapılandırılması PEAP MS-CHAPv2 tipi kimlik doğrulamada; IAS sunucusu üzerindeki bilgisayar sertifikasının ve istemciler tarafındaki IAS sunucusu bilgisayar sertifikasının dağıtımı için root CA sertifikalarına ihtiyaç vardır. Hastane ağında IAS’in, etki alanı denetleyicisinin üzerine kurulu olması ve hali hazırda sertifika sunucusunun etki alanı denetleyicisi üzerinde var olmasından dolayı sertifika sunucusu kurulumu ile ilgili herhangi bir işlem yapılmamıştır. Etki alanı içinde yer alan bilgisayarların otomatik olarak bilgisayar sertifikasını kayıt ettirmeleri için Grup Politikaları yazılmıştır.

7-Erişim kurallarının yazılması Authentication ve Authorization işlemleri, Active Directory’deki kullanıcı hesapları Dial-in özellikleri ile IAS’de ayarlanan uzak erişim politikalarına göre yapılır. Her bir uzak erişim politikası için bir ya da birden fazla koşulun sağlanması durumunda erişim izni verilip verilmeyeceği (Grant, Deny Remote Access Permission), şayet izin verilecekse gerçekleşen bu bağlantının içeride hangi özelliklere ya da profile sahip olacağı (hangi VLAN’da yer alacak, oturum süresi vb.) belirlenir.

Uzak Erişim Politikalarının Çalışma Şekli Bir bağlantının yapılması durumunda bu bağlantının kabul edilip edilmeyeceğine şu şekilde karar verilir: Eğer hiçbir kural tanımlanmamışsa bağlantı reddedilir. Var olan kurallar içindeki ilk kural kontrol edilir. Kural içindeki şartların tümü sağlanmazsa, bir sonraki kural kontrol edilir. Eğer başka kural yoksa bağlantı reddedilir. Kurala ait tüm şartların sağlanması durumunda, uzak erişim izinlerine bakılır; Deny Access seçilmişse, bağlantı reddedilir. Allow Access seçilmişse, Yapılan bağlantının, kullanıcı hesap özellikleri ve profil özellikleri ile uyuşmaması durumunda bağlantı reddedilir. Yapılan bağlantının kullanıcı hesap özellikleri ve profil özellikleri ile uyuşması durumunda bağlantı kabul edilir. Control Access Through Remote Access Policy seçilirse, uzak erişim izin ayarlarına bakılır. Deny Remote Access Permission seçilirse, bağlantı reddedilir. Grant Remote Access Permission seçilirse, kullanıcı hesap özellikleri ve profil özellikleri uygulanır: Eger yapılan bağlantı profil özelliklerine uyarsa bağlantı kabul edilir aksi durumda reddedilir.

Uzak Erişim Politikalarının Oluşturulması Oluşturulan Windows grupları için belirtilen şartların sağlanması ya da sağlanmaması durumunda ya erişime izin verilecektir ya da erişim reddedilecektir. Bu uygulamada ilgili gruba üye olan kullanıcıların üye olacakları VLAN için Service-Type, Tunnel-Medium-Type, Tunnel-Pvt-Group-ID, Tunnel-Type parametreleri aşağıdaki gibi ayarlanmıştır. Service-Type: Framed Tunnel-Medium-Type: 802 (Includes all 802 media plus Ethernet canonical format). Tunnel-Pvt-Group-ID: ilgili grubun üye olacağı VLAN numarası Tunnel-Type: VLAN

Kullanıcıların üye oldukları gruba göre kullanım yetkilerinin belirlenmesi Dinamik VLAN yapılandırması sonucu kullanıcı hesaplarının üye olduğu gruba göre belirli VLAN’lara yerleşen kullanıcılar, Omurga switch üzerinde yazılan Access List’ler (Erişim Listeleri) ile ya otomasyon, ya internet ya da her ikisini kullanabilir duruma gelmiştir. Kenar switch’ler üzerinde QoS desteği olmasından dolayı bir takım trafik yetkilendirme işlemleri kenar switch’lerde yapılabilecek olmasına rağmen bu işlemin kenar switch’ler üzerinde yapılması tercih edilmemiştir. Kenar switch’ler üzerinde kullanıcıların hangi VLAN’a bağlanacağı sabit olmadığından QoS’in uygulandığı herhangi bir porttan, portu kullanan bütün kullanıcıların etkilenmesi, uygulamanın “merkezden gruba göre değişken yapı” felsefesine ters düşecektir. Access-List örneği: acl name database advanced rule 1 permit tcp source-port eq 1521 rule 2 permit tcp source-port eq 1433 rule 3 permit tcp source-port eq 4899 destination 192.168.150.0 0.0.0.255 rule 4 permit tcp source-port eq telnet rule 5 permit tcp destination-port eq telnet rule 6 deny tcp rule 7 deny udp

SONUÇ Sonuç olarak yapılan bu çalışmada, karşılaşılan problemlerin çözümüne yönelik olarak Otomatik VLAN yapılandırması ve hastane ağına erişim yapacak tüm kullanıcıların kimlik doğrulama işlemlerinin gerçekleştirilmesi yöntemine gidilmiştir. Uygulama sonucu olarak risk oranı yüksek veriler, gerek internet ortamında gerekse kampüs içinde herhangi bir güvenlik duvarı ile sadece bu ortamlardan gelebilecek saldırılara karşı korunurken, LAN’da gerçek kullanıcıların bulunduğu ortamda yetkili ya da yetkisiz tüm kullanıcılar tarafından aynı erişim hakları ile erişilmektedir. Risk oranı yüksek verilere LAN içerisinde sadece yetkili kurum çalışanlarının erişmesiyle yani ağa erişen kullanıcıların kimlik doğrulamasının yapılmasıyla sadece yetkili kullanıcıların kendilerine tanınan erişim hakları ile bu verilere erişimleri sağlanmıştır. Ayrıca uygulamada kullanılan Otomatik VLAN yapılandırmaları sayesinde de sürekli gelişen ağlarda yönetimin kolaylaştırılması ve ağ kaynakları yönetiminin merkezileştirilmesi sağlanmıştır.

Teşekkür Ederiz…