Quantcast
Channel: Network arşivleri - ÇözümPark
Viewing all 119 articles
Browse latest View live

Palo Alto Firewall ile Draytek Modem Arasında Site-to-Site VPN Kurulumu

$
0
0

Uzun yıllar Palo alto ve Draytek modemler kullanmış birisi olmama rağmen iki cihaz arasındaki Site-To-Site VPN yapılandırmasında ciddi anlamda zorlandım. Bütün ayarlar her iki markanın teknik dokümanlarında anlatılan ve olması gerektiği gibi gözükse de aşağıdaki problemler ile karşılaştım,

clip_image002

Tunel trafiği time out hataları yüzünden sürekli kopuyordu.

Paloalto tarafında Tunel başarılı şekilde oluşturulmuş gözüksede, Draytek Connection Manager üzerinde görülmüyordu.

Karşılıklı olarak Tunel trafiği kuruldu gözüksede üzerinden veri geçişi olmuyordu.

Cihazlar üzerinde hatalar ile ilgili dump bilgilerinde sadece session time out hatası ortaya çıkıyordu.

Sonrasında, konuyla ilgili arkadaşlarımdan yardım istesem de tanıdıklarımın hiçbiri iki cihaz arasında bu yapılandırmayı yapmadıklarını belirttiler. Bende hiç üşenmeyerek problemin kaynağı olabileceğini düşündüğüm ve 250 ‘den fazla olasılığın olduğunu bile bile IPSEC güvenlik methodlarını karşılıklı olarak tek tek denemeye kadar verdim ve birkaç denemeden sonra stabil bir bağlantı elde edebildim. Böylelikle bir teknik makale kendiliğinden çıkıverdi J

Kısa bir bilgiden sonra yapılandırmya önce Draytek tarafından başlıyoruz. Bunun için draytek Vigor yönetimine giriyoruz ve VPN –  Remote Access – LAN to LAN menüsünden İlk adım olarak  VPN için kullanılacak WAN arayüzünü burada belirliyoruz.

clip_image004

İkinci adım olarak “IPsec Tunnel” seçeneğini seçiyoruz ve Paloalto üzerindeki Wan arayüzüne ait Public IP adresini giriyoruz. Pre-shared Key alanından anahtarımızı belirliyoruz ve bu anahtarı Paloalto üzerinede girmek için unutmuyoruz.

clip_image006

IPsec Securiy Method tipini High(ESP) seçerek Faz1 ve Faz2 için değerlerimizi aşağıdaki gibi belirliyoruz.

clip_image008

TCP/IP bölümlerine Local ve Uzak lokasyonumuzun LAN ip bilgilerini giriyoruz. Eğer uzak lokasyonumuzda birden fazla subnet’e sahipsek More düğmesine basarak onlarıda girmeyi unutmuyoruz.

clip_image010

 

Artık Paloalto trafındaki ayarlara geçebiliriz. Öncelikle bir Tünel arayüzü yaratmak için Network – Interface ve Tunel menüsüne giriyoruz. Comment bölümüne açıklama yazarak, hataları, kurallarını daha iyi analiz etmek  ve yapılandırmak için yeni bir zone oluşturuyoruz.

clip_image012

Faz1 yapılandırması için aynı ekrandaki IKE Crypto menüsne giriyoruz ve Draytek üzerinde yapmış olduğumuz ayarların aynısı burada yapıyoruz.

clip_image014

Faz2 yapılandırması için aynı ekrandaki IPSEC Crypto menüsne giriyoruz ve Draytek üzerinde yapmış olduğumuz ayarların aynısı burada yapıyoruz.

clip_image016

Sıra geldi Tunel için Gateway oluşturmaya. Bu adımda iki cihazımızın sahip olduğu Wan IP adreslerini ve Paylaşım anahtarını giriyoruz.

clip_image018

Hemen sonrasında Advanced Options menüsünden Değişim tipini Main olarak seçiyoruz ve Faz1 için oluşturmuş olduğumuz profili kaydediyoruz.

clip_image019

Sıra geldi Tunelimizi oluşturmaya. Aslında bu adımda gerekli olan tüm ayarlarımızı yukarıdaki 3 adımda oluşturduğumuz için sadece seçeneklerden gerekli profilleri seçiyoruz.

clip_image021

Proxy ID’s bölümünden iki lokasyon arasındaki networklerin eşleştirmesini yapıyoruz.

clip_image023

Virtual Routerımız tunel arayüzünü ekliyoruz.

clip_image025

Uzak lokasyona gidecek olan trafiği Statik Route yöntemi ile tünelimize yönlendiriyoruz.

clip_image025[1]

Sıra geldi son adım olan karşılıklı olarak iki lokasyon arasında güvenlik kuralı oluşturmaya. Burada önce Any – Any – Allow yapılandırması yapıp tünelimizin sorunsuz biçimde oluşmasını gözlemliyoruz. Sonrasında gerekli güvenlik sıkılaştırmasını yaparak iki lokasyon arasında iletişimi sağlıyoruz.

clip_image027

 

İşlemlerin sonunda karşılıklı olarak Tunel trafiğini kontrol ediyoruz.

clip_image029

Faydalı olması dileğimle.

 

The post Palo Alto Firewall ile Draytek Modem Arasında Site-to-Site VPN Kurulumu appeared first on ÇözümPark.


TFTP Kullanarak Pasif Cihazlara Firmware ve İşletim Sistemi Kurulumu

$
0
0

Bu makalemizde çalıştığımız sektörde bulunduğumuz konuma göre sık sık veya ara sıra lazım olan pasif cihazlara firmware veya işletim sistemi kurulumunu ele alacağız. TFTP genel olarak pek kullanılmaz cihaz ayakta ise genelde grafik ara yüzden güncelleme, yedekleme, restore ve yüklemeler yapılır. TFTP ile imaj ve firmware yüklemeleri genelde router, switch ve firewall cihazlarına yapılır. Biz makalemizde test olarak FortiAnalyzer cihazına firmware yüklemesi yapacağız. Öncelikle TFTP nedir ona değinelim.

TFTP (Trivial File Transfer Protocol)  1980 yılında kullanılmaya başlanan ve FTP’nin temel fonksiyonlarının kullanılabildiği dosya transfer protokolüdür. Microsoft  Windows NT 3.51 ile TFTP Server desteği vermeyi bıraktı fakat Cisco ile yakından ilgilenen her IT Çalışanı bilir ki TFTP Server image yükleme, PIX password resetleme ve backup & restore işlemleri için kullanılan çok önemli bir servisidir.  TFTP Protokolünü 3. Party yazılımlar ile kullanabilirsiniz. Bu amaçla birçok program geliştirilmiştir siz alışkanlık kazandığınız veya kullanımı kolay olan bir yazılımı kullanabilirsiniz.

Ben bu işlemlerde TFTP64 programını kullanacağım. Programı aşağıdaki link üzerinden indirebilirsiniz.

http://tftpd32.jounin.net/tftpd32_download.html

İndirip programımızı çalıştırıyoruz.

clip_image002[4]

Programımız açıldığında kullanılacak olan interface seçimini yapıyoruz. Biz işletim sistemi çöken ama ayakta olan bir FortiAnalyzer 200D cihazına işletim sistemi yüklemesi yapacağımız için ben FortiAnalyzer 200D cihazına bağlı olan Ethernet bacağım olan 192.168.1.150 seçimini yapıyorum.

clip_image004[4]

Ethernet seçiminden sonra cihazımıza yüklenecek olan imajı internet sayfasından indirip Browse butonu ile gösterelim.

clip_image006[4]

TFTP ayarlarımız tamamlandıktan sonra artık FortiAnalyzer 200D cihazımıza putty ile bağlanalım. Bu cihazımızın işletim sistemi uçmuş durumda ve buna rağmen cihazımız ayakta. Cihazımızı açalım. Bağlantıyı sağlayalım. Cihaz için menüye girebilmek adına bir tuşa basmamız gerekmekte. Cihaz arayüzü geldikten sonra bir tuşa basarak menünün gelmesini sağlayalım.

clip_image008[4]

Gelen menüde farklı seçimler sunulmakta. Ben tercih olarak cihaz içerisinde önemli verilerim olmadığından format atıp temiz olarak kurulum yapma niyetindeyim bu nedenle F tuşuna basıyorum.

clip_image010[4]

Cihazdaki dataların silineceği noktasında karşımıza gelen soruyu Y ile geçiyoruz. Cihazımız başarı ile fortmatlanıyor.

clip_image011[4]

Bu aşamadan sonra artık cihazımıza firmware yükleme sırası geldi. Menüden açıklamalara bakacak olursak G tuşuna basarak TFTP üzerinden firmware yükleme imkânımız var. G tuşuna basalım.

clip_image012[4]

Bizden TFTP sunucu adresi istenmekte. Yukarıda hatırlayacak olursanız TFTP için bilgisayarımızın 192.168.1.150 bacağını seçmiştik. Bu nedenle 192.168.1.150 adresini girelim.

clip_image014[4]

Şimdide bağlantı sağlayacak olan TFTP protokolü için bir ip belirlememiz istenmekte. Bu nedenle bizde bağlantının sorunsuz sağlanması için 192.168.1.X bloğundan bir ip vermek durumundayız. TFTP severimize bağlantı sağlayabilmek için Putty ile bağlandığımız cihaza 192.168.1.160 ip adresini veriyorum.

clip_image016[4]

Şimdi bizden yüklenecek olan imajın ismi istenmekte. TFTP serverimizde Browse ile gösterdiğimiz imajlardan hangisini yükleyeceksek onun ismini kopyalayıp bu ekranımıza yapıştırabiliriz. Bu işlemi de tamamlayıp Enter ile onaylıyoruz.

clip_image018[4]

Firmware kopyalama işlemi başladı.

clip_image020[4]

Firmware kopyama işleminden sonra imaj doğrulama işlemi tamamlandı. İmaj daha sonra kurulmak üzere açıldı. Bize imajın nasıl konumlanması gerektiği noktasında bir soru geldi. Biz cihazı fortmatladığımız ve default imaj olarak başlatacağımız imaj olacağından D tuşuna basalım.

clip_image022[4]

İmaj default imaj olarak yapılandırılmaya başlandı.

clip_image024[4]

İşlem devam ediyor.

clip_image026[4]

İşlem şu anda tamamlandı.

clip_image028[4]

Cihazımız yeniden başlatılıyor.

clip_image030[4]

Cihazımız başladı ve FortiAnalyzer login ekranı geldi.

clip_image032[4]

Bu durumda cihazımız hazır duruma geldi ve gui ortamdan bağlantı sağlayabiliriz.

clip_image034[4]

Evet cihazımıza erişim sağladık. Burada TFTP programının temel kullanım mantığını ele aldık. Cihazdan cihaza TFTP üzerinden imaj yükleme, yedekleme gibi işlemler farklılık gösterebilir.

Bir başka makalede görüşmek dileğiyle.

 

 

The post TFTP Kullanarak Pasif Cihazlara Firmware ve İşletim Sistemi Kurulumu appeared first on ÇözümPark.

Güvenlik Mimarileri

$
0
0

GÜVENLİK, Türk Dil Kurumunun tanımlamasına göre ” Toplum yaşamında yasal düzenin aksamadan yürütülmesi, kişilerin korkusuzca yaşayabilmesi durumu, emniyet ” anlamına gelmektedir. Bunu mesleki olarak tercüme edersek; elektronik haberleşmenin kesintisiz, özgürce, bireysel şekilde yapılabilir olmasıdır. Güvelik biraz da yağmur yağsın ama ıslanmayım demek gibidir :).

 

clip_image002

 

Güvenlikte unutulmaması gereken kısım, bir iletişim kanalı açılmış ise bu iletişim kanalının kötü niyetli kişiler tarafından amacının dışında kullanılabileceğidir. Yani açık bir kapınız var ve bu kapıdan herkesin geçmesini ve sunduklarınızı görmesini istiyorsunuz fakat bunun sizin koyduğunuz kural ve çerçeveler doğrultusunda olmasını istiyorsunuz, o zaman güvenlik her şeyin kapatılması ve aslında sunmamız gereken ortak çalışma alanının çalışılamaz duruma getirilmesi değil, kontrollü bir şekilde iletişimin sağlanmasıdır. Güvenlik kesinlikle bir sunucunun ağ bağlantısının kopartılıp, yerin yüz metre altında beton bir odaya gömülerek kimsenin erişmeyeceği bir duruma getirmek değildir.

İşim ve çalıştığım sektör itibari ile ben bir elektronik iletişim uzmanıyım ve temel olarak ETHERNET ağları üzerin uzmanlaşmış durumdayım. İş bir AĞ kurmak ve bu ağda iletişim sağlamak ise kablolu ve kablosuz olmak üzere bu işten anlarım ve zaten bu işten parada kazanıyorum yani profesyonel mesleğimde budur. Doğal olarak iletişim ve iletişim güvenliği de benim işim. OSI katmanının ilk dört katmanında çalışırım ve Layer 1 den Layer 4 kadar olan kısmı bilirim. Kendimden neden bahsettim konusuna gelirsek, hangi sosyal ağa erişsem yada hangi portalda bir kaç makale okusam genelde güvenlikçi arkadaşların yerel ağda hiçbir güvenlik önlemi alınmamış sistemi hack lediğini görüyorum yada örneklediğini, sonrasında ise UTM tavsiyelerinde bulunduğunu. Görülen o ki bizim sektörde güvenlik biraz yanlış anlaşılıyor ya da güvenlikçi arkadaşlar her sistemi sanal makinelere kurdukları birebir çalışma ve full erişim imkanları bulunan sistemler gibi düşünüyorlar. Halbuki durum hiç böyle değil, üstüne de internetten sizi o anlatılan yollarla değil genelde sistemlerinize direk erişebilecek yapılar üzerinden hack lerler.  Anlatılan ve yazılan makalelerde gösterilen sistem genelde evin içine kırmızı elbiseli olan herkesi al deyip sonra evin içinde hiçbir güvenlik almamak gibidir, hangi kırmızılının ne tür bir plan peşinde olduğunu bilemeyiz. Günün sonunda sorun yaşamanızın nedeni internet bağlantınız değil yerel ağdaki güvensiz yapınızdır.

 

clip_image004

RESIM 2 göreceğiniz gibi istemci ile sunucu arasında oluşturulmuş bir HTTPS/SSH/SMTPS/POPS vb.. herhangi bir güvenli bağlantıda, artık bağlantının içindeki tüm data dinlenemez ve yorumlanamaz hale gelir. Günün sonunda “41 42 43 31 32 33 (ABC123 )” verisi istemci ve sunucu arasında ki şifreli tünelden ” 0d 0a 41 41 42 42 43 43 31 31 32 32 33 33″ şeklinde akacaktır ve aradaki güvenlik cihazlarınız bu veriyi anlamlandırmaz hale gelecektir, doğal olarak kontrol edilemez bir duruma gelir ve her türlü istismar ada açık olur. Bu durumlarda onlarca para yatırdığınız UTM cihazları tamamen işlevsiz kalırlar ve trafiğin tekrar şifresize döndüğü istemci tarafından bir enpoint güvenlik yazılımınız yok ise kırmızılı adamlar istediği gibi durumu istismar edebilirler.

 

clip_image006

Güvenlik tek başına bir sistem yada tek bir cihazın haledebileceği bir yapı değildir, güvenlik bir bütün halinde çalışan kontrol sistemlerinin toplamına denir. Bu sadece sisteminize aldığınız birkaç cihazın yapabileceği bir şeyde değildir. RESIM1 de ” 1 INTRNET GÜVELİĞİ” kısmında Router ve Internet arasında bulunan bölge sizin tarafınızda kesinlikle korunamaz ! Bu kısım servis sağlayıcıya ait bir bölümdür ve trafik akışı servis sağlayıcı tarafından kontrol edilmelidir. Mesela 100 Mbit hattınızda servis sağlayıcı 200 Mbit lik bir isteği size göndermeye çalışırsa yada bu trafiğe izin verirse doğal olarak hattınız sature  olacaktır. Bu durumda router cihazınızın kaç milyon session kaldırdığı yada ne kadar trafik işlediğinin hiçbir önemi kalmaz, çünkü sorun cihazınızın kaldıramayacağı bir trafiğin olması değil hattınızın kaldıramayacağı bir trafiğin servis sağlayıcı tarafından size iletilmeye çalışmasıdır. Bu trafik sonlana yada ISP bu trafiğin saldırı olduğunu anlayıp kendi omurgasında trafiği sonlandırana kadar sisteminiz çalışmaz duruma gelecektir. Bu durum aynen dört şeritli bir yola sekiz aracı yan yana sığdırmaya çalışmaya benzer. Router/Firewall/UTM cihazları sadece ISP tarafından satürasyon sorunları oluşturmamış trafikleri kontrol etmekte işe yarayacaktır, yani süzülmüş trafiği kontrol ederler. Güvenlik arz talep döngüsünde arzın yapıldığı sisteme, talepçilerin sadece talep etmeleri gereken  ve arz edilmiş kısma erişmelerini sağlamaktır. Talepçi, talep etmemesi gereken sistem dışında diğer bir sisteme erişebilir durumda olmamalıdır, diğer türlü neyi talep edeceğini bilemeyiz. Bu durumda yerel ağınız mutlaka ama mutlaka sunucu+kullanıcı, sunucu+kullanıcı+misafir, sunucu+kullanıcı+misafir+guest ( guest i özellikle kullandım, maksadım misafir ağını değil istememiz dışında ağa erişmiş kişiler ) şeklinde ayrılmış, bu kısımların birbirleri ile olan iletişimleri arz edilen sistem bağbında kısıtlanmış olmalıdır. Bu işin mantıksal kısmı ve benim işimin dışında kalıyor, sunucu her ne arz diyorsa bu arzın oluşturulmasında çalışan arkadaşların gerekli güvenlik önlemlerini alması gerekliliktir. Ayrıca arz edilen sistemi arz eden ara sunucu yazılım katmanı ve üzerinde koşmakta olduğu işletim sistemi güvenliği içinde ayrıca bir son nokta güvenlik yazılımı mutlaka bulunmalı, birden fazla sistem barındıran bir çiftlik ise mutlaka son kullanıcı insiyatifinde bir güvenlik sistemi yerine merkezi yönetim barındıran bir sisteme geçilmelidir. Güvenliğin ilk tanımında belirttiğim gibi; güvenlik tek sistem değildir ve tek kişinin yönetebileceği bir sistem hiç değildir, güvenlik kollektif bir topluluk yapısının tamamına verilen isimdir. Güvenlik için kollektif kelimesi önemlidir, her bir birim bir diğeri ile doğru şekilde çalışmalı ve iletişimde olmalıdır, aksi durumda birisinin açığı diğerini doğrudan etkiler. Şu ana kadar güvenlik kelimesinin mantıksal kısmında bahsettik, bu işin birde fiziki tanımlaması vardır. Fiziki kısım ise kabloludan->kabloluya, kabloludan->kablosuza, kablosuzdan->kabloluya ve hiç önemsemediğimiz kablosuzdan->kablosuza kısımlarını içermektedir. Kablolu yapılar genelde insanların fiziki olarak direk erişemeyecekleri kanal sistemleri içerisinde bulunurlar tabi bu etkilenemez yada hack yapılamaz oldukları anlamına gelmez ! Sadece örnek olması açısından; kaçınız bugüne kadar apartmanınızın önünde çalışma yapan telefon ekibine nereden geldiklerini sordunuz, yada krone kutusunda çalışma yapan arkadaşa ne yaptığını ve iş emrini sordunuz ? Sonuç itibari ile her yapı ele geçirilebilir durumdadır fakat kablosuzda iş biraz daha vahimdir, fakat bu kablosuz bağlantı gibi mükemmel bir yapıyı kullanmayacağımız anlamına da gelmez.

Peki iletişim güvenliği nasıl sağlanmalıdır ? Yazıda daha önce verdiğim sunucu örneğine ithafen, tüm iletişimi kesmek oldukça iyi bir güvenlik sağlayacaktır fakat iletişimi kesmek aynı zamanda arz edilmek istenen şeyin arz edilemeyeceğini de gösterir, o zaman biz iletişimi kestiğimizde bir arz yapmıyor isek aslında iletişimi keserek güvenli bir çalışma alanında oluşturmuyoruz demektir. Peki hem yağmur yağmasını, hem yağmurun altında dolanmayı hemde ıslanmamayı nasıl başaracağız ? Yağmurun altında dolanıp ıslanmamak olmaz arkadaşlar, fakat kontrol edilebilir olduğu sürece ve bize zarar vermediği sürece ıslanmak bizi etkilemez. Basitçe üstünüze su geçirmez bir yağmurluk giyin 🙂 tüm sorunu çözecektir. Peki bizim işimizde yağmurluk nedir neye karşılık gelir ?

 

clip_image008

Bizim işte yağmurluk; çok çeşitli cihazlarla ve markayla sağlanabilir. RESIM 4 üzerinde genel olarak yağmurlukların sahip olması gereken genel özelliklerden bahsettim, bu bahiste geçen özellikler farklı şekillerde birbirleri haberleştirilebilir yada birbirlerine entegre edilebilir, ayrıca bu özelliklere farklı güvenlik+iletişim uzmanları kendi alanları ile ilgili olarak ek güvenlik önlemleri ve ön tespit sistemleri de ekleyebilirler. Örnek olması açısından LAN segmentinde verdiğim L2/L3/L4 ACL ve Dynamic VLAN özelliği kontrol edilemeyen tüm network cihazları için gerekli bir husustur. Mesela bir AĞ yazıcısına ağdaki cihazlar sadece gerekli IP, RAW ve LPR portları dışında erişmemelidir aynı şekilde yazıcıda ağa bu portlar dışında erişmemeli ve DNS/NTP vb.. gibi sistemleri yerelde kullanmalıdır ve işi dışındaki sistemleri genel yapıdan izole etmelidir. IP kamera,parmak okuyucu sistemler de buna kezadır. Çözümpark gibi portallarda arama yaparsanız bu yapılar ile alakalı kabloludan->kabloluya, kablosuzdan->kabloluya, kabloludan->kablosuza bir çok farklı güvenlik cihazı ve sistemi bulabilirsiniz. Benim bu yazıda dikkat çekmek istediğim kısım ise kablosuzdan->kablosuza yapılar ! Genel olarak hepimizin dikkatinden kaçan bir noktadır kablosuzdan->kablosuza olan yapılar, nedeni ise AP cihazlarının genel olarak switch olarak kabul edilmemesidir. AP cihazlarında güvenliğin genelde data ağa indirildikten sonra switch üzerinde alınması planlanır, halbuki sorun AP cihazının üzerinde gerçekleşmektedir. Örnek olması açısından aynı switch üzerindeki iki kullanıcı vlan yapıları ile ayrılmamış ise birbirleri ile rahatça konuşabilirler ve birisinde olan sorun diğerini efekte edebilir bu durum Wifi Ağı içinde birebir geçerlidir ve AP cihazının davranışıda aslında bir switch cihazı ile aynıdır. AP cihazı aslında switch özelliği barındıran bir yapıdır ve kesinlikle bir switch üzerinde olan güvenlik sistemlerine de sahip olmalıdır ve bu güvelik önemleri direk olarak AP cihazı üzerinde alınabilmelidir. AP üzerinde alınmamış bir BROADCAST önlemi, AP üzerinde bağlı bir kullanıcının tüm kullanıcılarınızı ağdan düşürmesine olanak sağlayabilir, neden önemlidir ? Çok uğraşmadan wireles şifrenizi bulmak istiyorum; yapmak gereken en basit durum sizinle aynı SSID de daha güçlü bir yayın yapıp kullanıcılarınızı Wifi ağından kopartıp istemcilerin benim yaptığım aynı adlı şifresiz SSID yayına bağlanmasını sağlamak, internete çıkışta ise WPA şifreniz yanlış lütfen düzeltin sayfasını sunmak olacaktır 🙂 Bir yada daha fazla kullanıcınız kesin oltaya takılacaktır :). Bu örnek durumu düzeltebilmek için AP cihazlarınızda ROGUE AP sistemi olmalı, Broadcast kontrol sistemi olmalı, enpoint security yazılımızda ise SSID bağımsız Wifi ile bağlanabileceğim BSSID listesi oluşturulabilmelidir, diğer türlü şifreniz bende :). Forumlarda en çok karşılaştığım olaylardan biriside DHCP problemi, bir çok kullanıcı ağında izinsiz DHCP sunucu olduğundan şikayet etmektedir ki bunu switch üzerinde önlemek çok kolaydır ama aynı sorunu AP üzerinde düzeltmek ise oldukça zordur ve wifi den wifi ye olan bağlantılarda düzeltilmezse yapı güvenliği hariç istemcilerimize güvenli bir yapı sunamayız doğal olarak ağımızda birçok bilgiyi kendi üzerinde barındıran istemcilerimizin güvenliğinide başkalarının ellerine bırakabiliriz. Aslında durumu düzeltmek kolay, switch üzerindeki bir özelliğin AP ye taşınması yeterli yada benzer özellikler mesela; DHCP Snooping, MAC Spoof, IP Spoof, DHCP Relay, GW Security gibi özellikler AP cihazlarına taşınırsa bu, bu tür bir çok sorunu da düzeltecektir.

Günün sonunda baktığınızda güvenlik, tüm sistemlerin bir bütün halde çalışmasını ve doğru lokasyonda doğru sistemin kullanılarak çok makul fiyatlara edinilebilecek bir sistemdir. Yanlış cihazlara yaptığınız yanlış yatırımların yükleri aslında edinilmesi gereken diğer güvenlik gereksinimlerinin ödeneğini tüketebilir, yatırımlarda öncelik her zaman endpoint security tarafında olmalıdır ve kesinlikle ama kesinlikle merkezi yönetimi olmalıdır ki siz son kullanıcıya müdahil olabilin ve onun açık oluşturmasına izin vermeyin. İletişim ayrıca bir husustur ve kesinlikle güvenlik kelimsinin geçtiği bir yapıda yönetebilir switch yoksa boşa kürek çekiyorsunuz demektir, sistemin en zayıf ve savunmasız noktası olan AP cihazları çok önemlidir mümkün olduğunca makul fiyatlı ve çok özellikli AP yatırımı yapılmalıdır ucuz cihazlar size çok ciddi maliyetler çıkartabilir.

 

The post Güvenlik Mimarileri appeared first on ÇözümPark.

Ubiquiti Power Beam 5AC GEN2 Kurulum

$
0
0

Merhaba, bu makalemde sizlere Ubiquiti Power Beam 5AC GEN2 cihazın kurulumunu anlatmaya çalışacağım. Yeni adrese taşınılan ofisimiz için radyolink olarak hizmet verebilmek adına bu cihazı tercih ettik. Taşınılan yerde altyapı olarak ADSL desteği mevcut ancak hem ihtiyacımızı karşılamıyor hem de port olmadığından abonelik başlatamıyoruz. Farklı bir çözüm olarak gerekli araştırmaları yaptıktan sonra çatıdan çatıya kuşbakışı yaklaşık 300 Metrelik bir mesafe de kullanılmak üzere satın aldığımız cihazlar ile uzun vadede maliyet, kullanılabilirlik ve sürdürülebilirlik adına şirketimizde bulunan Metro Ethernet hizmetimizden faydalandırıyor olacağım. Bu cihazlar ile birlikte kendi bünyemizde kullandığımız IP Santral, Misafir Hotspot gibi networkleri ise sorunsuz kullanabiliyor olacağım.

Ürün Tanımı;

clip_image002clip_image004

clip_image006clip_image008

clip_image010

 

*Ürün tanımı https://www.ubnt.com/airmax/powerbeam-ac-gen2/ sitesinden Alıntıdır.

 

Kurulum işlemleri için https://192.168.1.20 IP adresi üzerinden cihazın arayüzüne erişim sağlıyorum. İlk kullanıcı adı ve şifre “ubnt” dir. Cihaz güncellemelerini https://www.ubnt.com/download/airmax-ac/powerbeam-ac-gen2 linki üzerinden indirmiş olduğum firmware dosyası ile manuel yapılandırıyorum. Cihazı restart edip tekrar IP adresinden erişim sağlamaya çalışıyorum ve karşımıza gelen ekranda,

“Ülke ve Dil ayarlarını yapılandırıp ilerliyorum.

(Türkiye olarak seçim yaptığınızda kablosuz olarak kullanacağınız kanal genişliği 10Mhz veya 20Mhz olacağından cihazlar arası bağlantı hızı maksimum 141Mbps görmektedir. Bu nedenle Ülke ayarını Arjantin olarak ayarlıyorum)

clip_image012

Açılan ekranda kullanıcı adı ve şifre oluşturmamı istiyor. Gerekli bilgileri doldurup kaydediyorum.

clip_image014clip_image016

Cihaz arayüzü karşımıza geldi. Sol taraftaki “Çark (Ayarlar)” butonunu klikliyorum.

clip_image018

Açılan ekranda cihazlarımızın birbirini görebilmesi için “Access Point PtP” modunu seçip “GULSOYS” diye tanımlayabileceğim bir kablosuz yayın adı giriyorum. “Kanal Genişliği 80Mhz” seçip, alt bölümden Güvenlik ayarlarını yapılandırıp şifre belirliyorum ve sonrasında ayarları kaydediyorum.

clip_image020

 

 

Ayarları kaydetme esnasında sayfanın sağ üst köşesinde çıkan uyarıya “Disable Management Radio” butonunu klikleyip devam ediyorum. 

(Bu işlem cihazların Güvenli olmayan ağ üzerinden bağlantı sağlayıp ayarlarını yapılandırma yapmamıza olanak tanıyor. Güvenlik zafiyeti oluşturmamak için devre dışı bırakıyorum.)

clip_image022clip_image024

Daha Sonra “Ağ” bölümüne gelip, kendi networkümden bir IP ile statik olarak gerekli bilgileri girip ayarları kaydediyorum. Daha sonraki kontrollerde ya da konfigürasyon değişikliklerinde bu IP üzerinden cihaz ara yüzüne erişim sağlamamıza olanak tanıyacaktır.

clip_image026

clip_image028

 

“Servisler” bölümüne gelip SSH Server portunu “2222” olarak değiştiriyorum. “NTP İstemcisini” aktif edip NTP sunucusuna ise “ntp.ulakbim.gov.tr” adresini yazıp ayarları kaydediyorum.

clip_image030

Sistem” bölümüne gelip cihaz adı ve saat dilimini seçip ayarları kaydediyorum.

clip_image032

Bu işlemler neticesinde İnternetimizi yayınlayacak olan cihazımızın kurulumunu tamamladık şimdi diğer cihazımızın ayarlarını tamamlayalım.

Diğer cihazımızda da anlatmış olduğumuz konfigürasyonla aynı işlemleri bu cihaz içinde yapıp lokal IP den arayüze ulaşıyorum. Oluşturmuş olduğum kullanıcı adı ve şifre bilgilerini girerek oturum açıyorum.

clip_image034

Ana sayfadaki bölümde de görebileceğiniz gibi herhangi bir yere bağlantı görünmemektedir. Yayın yapan cihazımıza bağlanabilmek için sol taraftan “çark (ayarlar)” butonunu klikliyorum.

clip_image036

Açılan ekranda “Station PtP” modunu seçiyorum. Default olarak “ubnt” ağı görünmektedir. Ben kendi oluşturmuş olduğum ağı bulabilmek için “seçiniz” butonunu klikliyorum. clip_image038

Gelen ekranda etrafımda yayın yapan kablosuz cihazları görüntüleyebiliyorum. Sayfanın en altına inip oluşturmuş olduğum “GULSOYS” adında ki ağımı klikleyip “AP’ye Kilitlen” seçeneğini seçiyorum.

clip_image040

AP’ye kilitlendikten sonra MAC adresi ile haberleşme sağlanıyor olup başka cihazlar ile haberleşmeyecektir. Oluşturmuş olduğumuz kablosuz şifremizin girişini yapıp ayarları kaydediyorum.

 

clip_image042

İşlemler tamamlandı. (Kısa süre içerisinde cihazlar arası bağlantı tamamlanmaktadır)

Cihazlar arası internet bağlantı hızını ekran görüntüsünde görebilirsiniz. Her iki cihaz içinde ayrı ayrı görüntülenmektedir.

clip_image044

Umarım faydalı olmuştur. Bir başka makalede görüşmek üzere.

 

The post Ubiquiti Power Beam 5AC GEN2 Kurulum appeared first on ÇözümPark.

DELL EMC Power Switch N Serisi Temel Konfigürasyon

$
0
0

Bu makalemizde DELL EMC ürün ailesi içerisinde yer alan Power Switch Modellerinde N serilerinin genel konfigürasyon ayarlarını ele alıyor olacağız. Çok detaylı olmamakla birlikte bu makale ile birlikte eldeki bir network ortamında tak kullan olarak hazır duruma gelecek. Biz makalemizde aşağıdaki cihazın konfigürasyonunu yapıyor olacağız.

elektronik eşyalar, devre içeren bir resim

Açıklama otomatik olarak oluşturuldu

N serilerinde komut setleri ve konfigürasyon mantığı ürün tip ve port sayısı aynı olmaksızın birebir aynı durumda. Bu tarz cihazlarda işlemleri komut ara yüzünden veya web ara yüzünden yapma imkanına sahibiz. Bir yer yer komut ara yüzü yer yer ise web ara yüzünden yararlanıyor olacağız.

Öncelikle cihaz kutusundan çıkan güç kablosu ve konsol bağlantı kablosunun bağlantılarını yaparak cihazın açılması ve hazır duruma gelmesini sağlayalım.

iç mekan, elektronik eşyalar, bilgisayar içeren bir resim

Açıklama otomatik olarak oluşturuldu

Genel olarak bir cihazı kullanmadan önce, Release Notlara dikkat ederek en son firmware güncellemesini geçerek kurmamız bizim için yararlı olacaktır. Ben aşağıdaki link üzerinden kullanacağım ürüne ait olan destek sayfasına giriyorum. İlgili link üzerinden ürün için yayımlanan en son firmware güncellemesini indiriyorum.

https://www.dell.com/support/home/us/en/04/product-support/product/networking-n1100-series/drivers

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Öncelikle cihazımıza en son firmware güncellemesini yapacak sonrasında diğer yapılandırma işlemlerine başlayacağız. Cihazımızı açıp konsol kablosunu bilgisayarımıza taktığımıza göre Putty ile komut yönetim ara yüzüne girebiliriz. Konsol kablosunun usb olması sizi şaşırtmasın. Kendisi otomatik olarak aygıt yönetici ekranında USB to Com device olarak yerini alacaktır. Benim donanımım Com8 olarak işletim sistemim tarafından tanındı. Bu nedenle Putty üzerinde ayarlarımı COM8 ve hız ayarını 115200 olarak ayarlayıp bağlantı kurma işlemini başlatıyorum.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihaz üzerinde hiçbir extra ayar olmadığı için bana direk olarak kullanıcı adı parola sormadan konsol erişimi açıldı.

Bu ekranda enablekomutunu kullanarak cihaza konsoldan müdahale edebilir duruma gelelim.

Configure komutunu kullanarak ise cihaz üzerinde konfigürasyon yapabilir moda gelelim.

Cihaza web ara yüzünden bağlanıp, Firmware güncellemesi yapacağımız için fabrika ayarlarında tanımlı olarak gelen tüm portların atanmış olduğu Vlan1 için bir ip ataması yapacağız. Bu işlemler yine putty üzerinden yapılabilir. Ancak mecbur olmadıkça TFTP ayarlaması v.s. gibi meşakkatli işlerle uğraşmamak için bu işlemi biz web ara yüzünden yapacağız.

Ben uğraşırım putty üzerinden yaparım derseniz üretici firmanın sayfasında kılavuzu indirip buna göre yol alabilirsiniz. Örnek olarak ise daha önce yaptığımız tftp işlemlerini inceleyebilirsiniz.

Default vlan üzerinde işlem yapabilmek için komut satırından interface vlan 1 yazarak onaylayalım.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

İp address xxx.xxx.xxx.xxx şeklinde ip adresimizi belirtelim. Enter ile işlemi onaylayalım.

ekran görüntüsü, elektronik eşyalar içeren bir resim

Açıklama otomatik olarak oluşturuldu

Exit ile interface Vlan1 içerisinden çıkıp cihaza bir kullanıcı adı parola ataması yapalım. Bu işlem için ise aşağıdaki komut setini kullanalım.

Username admin password parola privilege 15

Copy running-config startup-config komutu ile bu zamana kadar yapılan işlemleri cihazın hafızasına kalıcı olarak yazalım. Aksi durumda cihazın enerjisi kesilip tekrar açtığında bu yapılan işlemler yok olacaktır.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Buraya kadar olan işlemde cihazımıza ip ataması yaptık. Tüm portlar varsayılan olarak vlan1 üyesi olduğu için bir ağ kablosu takarak bilgisayarımıza bağlayalım ve cihaza verdiğimiz ip adresi ile aynı bloktan bir adresi kendi bilgisayarımıza verelim. Browser üzerinden verdiğimiz ip adresine erişimi deneyelim. Sorunsuz şekilde ara yüzümüz geldi.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Öncelikle cihaz üzerinde gelen Firmware versiyonunu kontrol edelim. Bu işlem için about linkine tıklamamız yeterli. Mevcut versiyonumuz 6.4.1.4 olarak gözükmekte.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihazımıza firmware yüklemek için System–>File Management–>File Download menüsüne gelelim. Normalde biz genelde firmware v.s. yüklerken Upload menüsünü kullanırız ancak buradaki mantığı bu şekilde yapmışlar. Bu ekranda firmware güncellemesi yapacağımız için Fimware, usb bellek üzerinden yükleme yapacağımız için USB seçimini yapalım.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Firmware dosyasını Flash Bellediğimizin ana dizinine kaydederek, switch üzerindeki usb porta takalım.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Bellek içerisinde yer alan firmware dosyasının tam adını uzantısı ile birlikte Source File Name alanına yazalım. Aktif firmware versiyonunu değiştireceğimiz için Image to Download alanından active seçimini yaparak Apply butonuna tıklayalım.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihazımızın eprom’una yazılacak olan firmware flash bellek üzerinden cihaza upload ediliyor.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Upload işlemi başarı ile tamamlandı.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihazımızın içerisine upload edilen firmware güncellemesinin eprom üzerine yazılma işleminin tamamlanması ve yeni firmware ile sistemin başlaması için System–>General–>Reset menüsüne gelerek Apply butonuna tıklayalım ve gelen soruyu tamam ile geçelim.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Putty üzerinden durumu incelediğimizde cihazımız yeniden başlatılıyor.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihaz açıldı ve konsol erişimimiz geldi.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihaz üzerinden kontrol sağladığımızda Firmware versiyonunun 6.6.0.2 olduğunu görebiliyoruz.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihazımızda birkaç güvenlik ayarı gerçekleştirelim. Öncelikle cihazımıza ssh üzerinden erişime izin verelim. Ssh üzerinden erişim sağlamak için bir sertifika ve key oluşturmamız lazım. Bu işlem için aşağıdaki komutu kullanalım.

Crypto key generate rsa

Crypto key generate dsa

Gerekli key oluştuktan sonra ssh server erişimi için aşağıdaki komut ile izin verelim.

Ip ssh server

Bu işlemden sonra http erişimini kapatmak için aşağıdaki komutu çalıştıralım.

No ip http server

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihazımıza şimdi ssh üzerinden putty ile bağlanmayı deneyelim.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Bağlantımız sağlandı ilgili güvenlik uyarısına Evet diyerek bağlantımızı sağlayalım.

ekran görüntüsü, ekran içeren bir resim

Açıklama otomatik olarak oluşturuldu

Şu anda ssh üzerinden sorunsuz olarak konsol erişimimiz geldi.

No ip http server komutu ile http üzerinden erişimi kapatmıştık. Https üzerinden erişim sağlamak için bir sertifika oluşturmamız lazım bu nedenle aşağıdaki komut setini kullanalım.

Crypto certificate 1 generate

Key-generate

Exit

Bu işlemden sonra https erişimini açmak için ise aşağıdaki komutu çalıştıralım.

Ip http secure-server

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Bu işlemden sonra ise http üzerinden erişim denediğimizde http üzerinden erişimlerin kapandığını görebilmekteyiz.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

http üzerinden erişimi açtığımız için bağlantımızı https üzerinden test ettiğimizde cihazımıza erişimin olduğunu görüyoruz. Cihaz üzerinde lokal bir sertifika ürettiğimizi için browser bu sertifikaya güvenmedi. Bu normal bir durum bunu onaylayarak cihaza erişim sağlayalım.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Cihaz yönetim ara yüzümüz geldi.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Biz temel ayarları ele aldık. Bu saatten sonraki işlemler artık sizin ihtiyaçlarınız ile doğru orantılı gerekli vlan yapısı veya erişim politikaları var ise buna göre cihaz üzerinde ayarlar yapmalısınız.

ekran görüntüsü içeren bir resim

Açıklama otomatik olarak oluşturuldu

Biz cihaza ip verme, firmware yükleme, kullanıcı atama, temel güvenlik ayarları gibi genel işlemler yaptık. Cihazlar başarılı ürünler. Üzerinde yapabilecekleriniz çok geniş durumda. Aşağıdaki link üzerinde cihazda kullanabileceğiniz komutlar yer almakta. Tabi bir çok işlemi web yönetim ara yüzünden yapma imkanınızda var.

https://gzhls.at/blob/ldb/9/7/6/6/3c335e115e332a2cad08f62d1642c793b9b6.pdf

Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

The post DELL EMC Power Switch N Serisi Temel Konfigürasyon appeared first on ÇözümPark.

Coslat Hotspot – Anket ve Reklam Özelliği

$
0
0

Bu makalemizde Coslat Hotspot ürünününe yeni eklenen Anket ve Reklam özelliklerinden bahsedeceğiz.

Bu iki özellik ile misafirlerimize oturum açmadan önce veya sonra reklam yayımlayabilir ya da anket düzenleyebiliriz. 

Anket Özelliği

Anket özelliği ile, müşteri memnuniyetinin gittikçe önem arz ettiği günümüzde, müşterilerimizin hakkımızdaki görüşlerini öğrenebilir ve verdiğimiz hizmet kalitesini ölçebiliriz.

Anket

Ayrıca kurum çalışanlarımız için insan kaynakları anketi gibi çeşitli amaçlar için anket düzenleyebiliriz. 

Anket sorularını Coslat üzerinde kolaylıkla oluşturabiliriz. Sorularımızı çoktan seçmeli veya tek seçenekli olarak düzenleyebiliriz. 

Anket Soruları

Anket sonuçlarının raporlarına Coslat üzerinden kolaylıkla ulaşabilir, soru bazında cevap dağılımlarını inceleyebiliriz. 

Cevap Grafikleri

Ayrıca kullanıcı bazında cevapları da görebiliriz.

Kullanıcı Cevapları

Anket Yapılandırma Ayarları

Anket özelliğimizi aktif etmeden önce anketimizi hazırlıyoruz. Bunun için Servisler ->Hizmet Portalı ->İlgili bölge içerisinde Anket sekmesi altında Ekle butonu ile yeni anketimizi ekliyoruz.

Anket Eklemek

Eklediğimiz anketin aktifleştirmek için Yapılandırma sekmesinde aşağıdaki ayarları yapıyoruz.

Anket Yapılandırması

Etkinleştir : Anketimizi aktif ediyoruz.

Öncelikli: Oluşturduğunuz anketin gösterilmesi için bu seçeceği aktif etmemiz yeterli olacaktır. Bu özellik sayesinde birden fazla anket oluşturarak, gösterilmesini istediklerimizi buradan aktif edebiliriz. 

İkinci Girişte Göster: Verilen hizmetler sonrasında değerlendirme almak istiyorsak, kullanıcı giriş yaptıktan sonra oturumu sonlanıp, yeniden giriş yaptığında gösterilmesini sağlayabiliriz. Örneğimizde bu özelliğimizi aktif etmiyoruz. 

Bir Kez Göster: Anketin kullanıcıya bir defa gösterilmesini sağlar ve bu özelliğimizi aktif ediyoruz.

Ad: Anketimizin açıklayıcı adıdır.

Çalışma zaman Aralığı: Anketimizi belirli bir zaman aralığında göstermek için kullanılır. Limitsiz seçerek öncelik seçeceğini kaldırmadığınız süre boyunca anketimiz gösterilmesini sağlıyoruz.

Seçilen sürelerde Tekrar Et: Hizmet öncesi ve sonrasında değerlendirme yapmak için kullanılacak özelliktir. Belirttiğimiz aralıklarda anketi gösterilmesini sağlar. Bu durumda seçtiğiniz sürelerde kullanıcıların oturumu sonlandırılacaktır. Bu örneğimizde aktif etmiyoruz.

Anketimizi aktif ettikten sonra Sorular sekmesinden sorularımızı hazırlıyoruz.

Anket Soruları Eklemek

Açılan sayfanın sağ kısmında soruları oluşturuyoruz. Sorularımızı ekledikçe sayfanın sol tarafında listelenecektir. Aşağıdaki ayarlar ile sorularımızı ekleyebiliriz.

Etkinleştir: Eklediğimiz sorunun ankette gösterilmesini sağlar ve işaretliyoruz. 

Çoklu Seçimi Etkinleştir: Sorumuzda birden fazla şıkkın seçilebilmesini istiyorsak işaretliyoruz.

Soru Metni:  Soru veya bilgi metnini yazıyoruz.

Sıralama : Sorumuzun ankette hangi sırada olacağını yazıyoruz.

Seçenek: Sorumuzun cevap seçeneklerini yazıyoruz ve her seçenek için Yeni Seçenek Ekle tıklıyoruz.

Seçeneklerimizi oluşturduktan sonra Kaydet ile sorumuzu kayıt ediyoruz.

Hazırladığımız anketin kullanıcılara gösterilmesi için Hizmet Portalı genel Yapılandırma ayarları sekmesine tıklıyoruz

Anket Aktif Etmek

Genel yapılandırma sekmesinde Kimlik doğrulama sonrası yönlendirilecek adres kısmında Anket sayfasına yönlendir seçeceğini işaretleyip sayfa altından Kaydet ve Uygula ile aktif ediyoruz.

Anketimiz aktif edip, kullanıcı giriş yaptıktan sonra anket sayfası kullanıcının karşısına gelecektir. 

Karşılama Ekranı Anket Görünümü

Anket sonuçlarına Anket sekmesi altında Cevap Grafikleri sekmesinden bakılabiliriz.

Ayırıca aynı yerde Kullanıcı Cevapları sekmesinde de kullanıcıların verdikleri cevaplar incelenebiliriz.

Anket sorularımızın 5 ile 7 adet arasında olması tavsiye edilmektedir. Daha fazla sorular müşterilerilerimizi sıkacaktır.

Reklam Özelliği

Bu özellik ile misafirlerimiz için oturum açma öncesi veya sonrasında reklam çıkartabilir, firma yenilikleri ve kampanyalar hakkında misafirlerimizi bilgilendirebiliriz.

Bu reklamı bir resim veya youtube üzerinde bir video olarak yayımlayabiliriz.

Reklam Yapılandırma Ayarları

Reklam özelliğimizi aktif etmeden önce reklamımızı hazırlıyoruz. Bunun için Servisler ->Hizmet Portalı ->İlgili bölge içerisinde Reklam sekmesi altında Ekle butonu ile yeni reklamımızı ekliyoruz.

Reklam Eklemek

Eklediğimiz reklamı aktifleştirmek için aşağıdaki ayarları yapıyoruz.

Resim olarak reklam eklemek

Etkinleştir : Reklamımızı aktif ediyoruz.

Öncelikli: Oluşturduğunuz reklamın gösterilmesi için bu seçeceğini aktif etmemiz yeterli olacaktır. Bu özellik sayesinde birden fazla reklam oluşturup gösterilmesini istediklerimizi buradan aktif edebiliriz.  

Ad: Reklamımızın açıklayıcı adıdır.

Zamanlama: Reklamımızı belirli bir zaman aralığında göstermek için kullanılır. Limitsiz seçerek Öncelik seçeceğini kaldırmadığınız süre boyunca reklamımızın gösterilmesini sağlıyoruz.

Reklam Türü: Resim olarak mı yoksa youtube videosu olarak mı yayınlayacağımızı seçtiğimiz ayardır. Sizler tercihinize göre istediğinizi seçebilirsiniz. Biz aşağıda iki seçenek için de ayarlardan bahsedeceğiz.

Seçilen sürelerde Tekrar Reklam Göster: Hizmet öncesi ve sonrasında değerlendirme yapmak için kullanılacak özelliktir. Belirttiğimiz aralıklarda anketi göstermeyi sağlar. Bu durumda seçtiğimiz sürelerde kullanıcıların oturumu sonlandırılacaktır. Örneğimizde bu özelliği aktif etmiyoruz.

Karşılama ekranında göster: Kullanıcı oturum açmadan önce reklamın gösterilmesi için seçilmelidir. Biz örneğimizde işaretlemiyoruz.

Resim Yükle: Gösterilecek reklam için resmimizi buradan yüklüyoruz.

Resim tıklanınca yönlendirilecek adres: Eğer resim tıklandıktan sonra bir siteye yönlendirmek istiyorsa site URL sini yazıyoruz. Bu özellik ile karşılama ekranında göster özelliği kullanılacaksa yönlendirilecek URL için izin verilmesi gerekmektedir.

Video olarak reklam yayımlamak için ise Reklam Türü seçeceğinde video kısmını seçip, Youtube URL bilgisini yazıyoruz.

Video olarak reklam eklemek

Makalemizin başında da belirttiğimiz gibi Coslat Hotspot üzerinde misafirlerimiz için kolaylıkla anket ve reklam oluşturabiliriz. Bu sayede verdiğimiz hizmetler hakkında bilgilendirme yapabilir ve müşteri memnuniyetini kolaylıkla ölçebiliriz. 

The post Coslat Hotspot – Anket ve Reklam Özelliği appeared first on ÇözümPark.

Kablosuz Tivibu Keyfi

$
0
0

Evet kulağa hoş geliyor, aynı benimde ilk düşündüğümde ne var bunda sonuçta evimde kullandığım akıllı TV, apple TV, play station ve benzeri aletler kablosuz sorunsuz çalışıyor, Tivibu neden çalışmasın ki dedim, demez olaydım, salonda değişiklik yaptıktan sonra meğer cihazın kablosuz çalışmadığını Tivibu kurulumuna gelen arkadaştan öğrendim. Ama neyse ki yalnız değilmişim çünkü arkadaş yanında 20 metreye yakın bir kablo ile dolaşıyor ve benzer beklentiler nedeni ile aktivasyonu yapamadıkları için en azından bir kablo çekiyor, aktivasyonu yapıyor ve sonra sizin kablo çektirmenizi talep ediyoruz dedi. Söylediği gibi yaptı da Türk Telekom’ un getirdiği modem üzerinden (benim kendime ait kullandığım farklı bir VDSL modem vardı) Tivibu cihazını devreye aldı. İlk sorum tabiki peki kablo bir şekilde ayarlarız ama ben bu modemi eski modemim ile değiştirsem olmuyor mu oldu, ne yazık ki yapamayacağımı söyledi. Tabi benim teknik kapasitemi bilmediği için detay vermedi, ama biraz araştırınca çok hızlı bir şekilde aslında operatörün bu video yayını için ayrı bir vlan kullandığını öğrendim. Ama tek sorun tabiki modem değil asıl sorun benim bunu düşünmeden tüm düzenini değiştirdiğim salon oldu. Özetle bu işi kablosuz olarak çözmem gerektiğiydi. Neyse ki sektörde bu konuda çok fazla uzmana ulaşma şansım olduğu için birkaç değerli arkadaşımdan hızlıca bildirim aldım. Bana önerileri Keenetic ürünlerini denemem oldu. Aslında bu konuda çok fazla marka olduğunu biliyorum ama önemli olan sorunu ciddiye alan ve bana yardımcı olan Keenetic olunca bende bu konudaki tecrübemi kaleme alma ihtiyacı duydum. Öncelikle inanılmaz motivasyonu yüksek bir üretici, sorunu anlattığım zaman anında ilgi gösteren hatta elinde iki cihaz ile atlayıp evime gelen Keenetic Türkiye’ den Emrah’ a yeri gelmişken çok teşekkür ederim. Hani derler ya “hallederiz abi” bizim sektörde çok duyduğumuz bir cümledir ama genelde pek öyle olmaz, Emrah’ a sorunu anlatınca hallederiz abi dedi ve gerçekten yaptı.

Peki nasıl yaptık?

Öncelikle dediğim gibi iki tane donanım ile beraber geldi, bunlardan birisi Keenetic Extra DSL ve Keenetic Air. Yani temel olarak bir DSL modem ile bir Access Point olarak özetleyebiliriz.

Ürünleri incelemek isterseniz hızlıca linklerini paylaşıyorum;

https://keenetic.com.tr/tr/keenetic-extra-dsl

Keenetic Air

https://keenetic.com.tr/tr/keenetic-air

Peki ne yaptık? Hızlı bir şekilde kurulum adımını geçtik, zaten ürünün ara yüzü son derece kolay, bu arada ürün internet üzerinde o kadar çok incelenmiş ki şahsen bir daha ürünü anlatma gereği duymuyorum, google’ da kısa bir arama ile ürünün özelliklerine ve uzman yorumlara ulaşırsınız.

Kurulum sonrasında karşımıza aşağıdaki gibi bir ekran geliyor;

Bağlantı sonrasında internetin sorunsuz bir şekilde çalıştığını gördük ve hızlı bir şekilde AP kurulumuna geçtik. Keenetic air cihazının arkasında bir switch var ve bu cihazın hangi mode’ da çalışacağını belirleyebiliyoruz.

Yukarıdaki gibi A,B,C ve D olmak üzere 4 farklı mode sahip ve bu mode’ lar sırasıyla aşağıdaki gibidir;

A — main mode (router), B — Wi-Fi adapter for wired devices, C — Wi-Fi repeater, D — Wi-Fi access point

Biz bu ayarı C konumuna getirerek cihazı açıyoruz, daha sonra ilk olarak DSL modem üzerinde ki daha sonra Air üzerindeki üzerine basılabilen tek tuş olan eşitleme tuşuna hızlı bir şekilde üst üste iki kere basıyoruz (bir kere basarsanız 2.4GHz eşitleme olur, iki kere basarsanız 5GHz eşitleme olur.)

Sonra DSL modem ara yüzünden aşağıdaki gibi bağlantıyı görebiliyoruz.

Yani aslında aşağıdaki gibi bir topoloji oluşturmuş oluyoruz;

Buradaki en önemli konu iki cihazın bağlantı hızı. Çünkü ciddi manada kablosuz bir şekilde HD televizyon yayını izlemek istiyorsak bağlantının hızlı olmasını sağlamalıyız. Tabi bunun için doğru bir anten açısı ve bunu ara yüzden kontrol edebilirsiniz.

Bağlantı hızını aşağıdaki gibi kontrol edebiliyoruz

Peki hızda bir sorun yok ise o zaman yapacağımız tek şey Air arkasındaki kablo girişine kutu içerisinden çıkan veya elinizdeki bir Cat kablosu ile Tivibu cihazına bağlayın ve Tivibu cihazını çalıştırın.

Ve sonuç, evet artık kablosuz bir şekilde Keenetic cihazları ile Tivibu keyfini sürmeye başlayın.

Umarım faydalı olmuştur.

Bu kurulumda bizzat desteği olan Emrah Can’ a ayrıca teşekkürler.

The post Kablosuz Tivibu Keyfi appeared first on ÇözümPark.

Geleceğin Network Vizyonu Açık Ağ Sistemleri – Open Networking

$
0
0

Network dünyası doksanlı yılların ortalarından itibaren internetin gelişmesi ile iletişim alanında önem arz etmeye başlamıştır. Daha önceleri askeri amaçlı geliştirilmiş olsada, sonrasında elektronik posta, anlık mesajlaşmalar , VoIP, video görüşmeler, tartışma forumlarıyla, bloglarıyla, sosyal ağları ve online alışveriş siteleriyle gelen world wide web(www) bir devrim niteliğinde olmuştur. İnsanların farklı yollardan haber almasına, daha hızlı bilgiye ulaşmasına ve en önemlisi iletişimin hızlanmasına olanak sağlamıştır.

Tablo-1

Bundan 15-20 sene öncesine kadar ticari olarak düşündüğümüzde, aklımıza sadece 1-2 marka gelirdi.  Normalde network ve teknoloji standartlarının belirlenmesinde IEEE (Institute of Electrical and Electronics Engineers) gibi tarafsız bir kurum var (1963).  Fakat bu kuruluş pazarlama ve satış amacı gütmediği için, ilk çıkan firmaların tekelmiş gibi büyümesini engelleyemedi. Günümüzde ise üreticiler için network donanımı yapabilmek eskisi kadar zor değil. Asıl farkı oluşturan yazılım tarafı. Yeni standartların oluşmasında farklı üreticiler bir araya gelerek IEEE’nin kabul ettiği açık standartları yaygınlaştırmaya başladı (Örn. ONIE:Open Network Install Environment).

Bu yapılanmanın  hızlanmasında 4-5 yıl öncesinde SDN (Software Define Networking)  yazılım tabanlı ağ oluşumuda büyük önem arz eder. Tabi pazarı elinde bulunduran firmalar haliyle hep kedilerinin tercih edilmesini, başka adreslere gidilmemesi şeklindeki (kapalı sistemler) anlayışına devam etmeye çalışıyorlar. Fakat dünya değişti ve değişmeye her gün devam ediyor. “Değişmeyen tek şey, değişimin kendisidir” (Heraclitus). Dolayısı ile tek olmayı düşünen firmalar her gün pazar payı kaybediyor.

Tablo-2

İnsan kısıtlanmayı sevmez. Bazı firmaların aksine vizyoner firmalar daha iyi olanı, farklı olanı deneme ve keşfetme arzusu içindedir. Kobi ve kurumsal firmalar artık nasıl daha hızlı büyüyebiliriz, nasıl daha uyumlu genişleyebiliriz diye düşünüyor. Sistemlerin ileriye dönük genişleyebilmesi, toplam sahip olma maliyetleri, enerji tüketimi özetle Fiyat – Performans bir çok firma için önemli hale geldi.

Tablo-3

Gerçek hayattan bu değişim talebine güzel bir örnek verebiliriz, bazen çocuklarımız bile, hızlı konuştuğunda, biz ebeveynleri olarak bazı kelimelerini anlamıyoruz. Onunla aynı dili konuşabilmek için biraz onun eğilimlerine ilgi göstererek ne demek istediğini çözmeye çalışıyoruz. Kısaca değişime ayak uyduruyoruz. Onu anlamadan yasaklamak istersek, farklı bir yolunu bularak istediklerini elde etmeye çalışıyorlar. İnsan doğası gereği, özgürlük için mücadele eder. O yüzden yasaklamak yerine doğru yönlendirmeliyiz.   

Tablo-4

Güncel teknoloji ve geleceğin yeniliklerini de aynı şekilde takip etmeye çalışıyoruz. Eskiye nazaran kısıtlamaların olmadığı, üretici bağımsız, daha esnek yapıların ve markaların tümleşik olarak çalışabileceği yazılımlar geliştiriliyor. Sistem tarafında sanallaştırma teknolojisi ile bunu çoktan başardılar. Şimdi sıra networkde daha açık standartlar ile üretici bağımsız yazılımların yaygınlaşmasında. Yaklaşık 5-6 yıldır bir çok üretici Open Networking üzerine çalışmalar yapıyor. Bunun öncülerinden birisi de Dell Networking. İşin aslı Dell Networking Kampüs tarafında sadece 7-8 yıldır faal olmasına karşın 20-30 yıllık firmaların karşısında yenilikçi ve değişimin öncüsü olarak yer edinmeye başladı. Open Networking destekli ürünlerini öncelikle daha tecrübeli olduğu Datacenter tarafında üretmeye başladı. Datacenter tarafı diyorum, çünkü bildiğiniz üzere sistem tarafında Dell markası lider ve EMC birleşmesinden sonra daha büyük bir ivme ile yoluna devam ediyor. Dolayısı ile sunucu ve depolama aygıtlarındaki başarısını Datacenter Network tarafında başlamak akıllıca bir davranıştı. Son yıllarda ise kampüs ağlar için Open Networking ürünlerinin duyrulduğunu görüyoruz.

Tablo-5

Kısaca özetlemek gerekirse bir kurum ister X üreticinin donanımına sahip olsun, ister Y üretici, ister Dell markasına ait bir network cihazı olsun. Open networking destekleyen bir yazılım bu donanımlar üzerinde koşabilmektedir. Sistem tarafında sanallaştırmadan örnek verecek olursak; bugün  Vmware Esxi, HyperV veya KVM gibi sanallaştırma çözümleri tüm x86 mimarisinde çalışabiliyor. Yani donanımı herhangi bir üreticiye ait x86 mimarisi olabilir. Hem müşteri için seçenek artıyor, hem de yazılım firmaları daha farklı çözümler ile yenilikler çıkartıyor. Cumulus Networks, PICA8, Pluribus, IP Infusion gibi (İşletim sistemleri) yazılım firmaları Open Networking için çeşitli çözümler sunuyor. Hatta Sonic Network gibi Linux bazlı bir network işletim sistemi Microsoft tarafından satın alınıp, Open Networking adına yatırımlar yapılıyor. Aşağıdaki tablo geleneksel donanımlar yerine Open Networking uyumlu donanımların kullanılmasına bir örnektir.

Tablo-6

Open Networking bize neler sunuyor ; standart switch işletim sistemlerinin işlevleri yanında, izleme(monitoring),   analitik, big data, güvenlik, bulut hizmetleri, tümleşik sistemlerin otomasyon şeklinde kullanımı, network sanallaştırma gibi bir çok yararlı çözümler.

Tablo -7

Hangi alanlarda hangi uygulamalar tercih ediliyor diye sorarsanız aşağıdaki tablo başlıca olanları gösterir. Yukarıda belirttiğim gibi normal switch işletim sistemlerinin haricin de bir çok konuda bize yardımcı oluyor. Açık sistemler geliştirmeye uygun ve bir o kadar ulaşılabilir olduğundan firmalar kendi özel taleplerini artık sepete atar gibi çözümlerini oluşturabiliyorlar.  

Tablo-8

Bu yazılım çözümleri, Dell gibi açık standartları destekleyen donanım üreticileri ile kendi yazılımlarının çalışabilmesi için işbirliği yapıyorlar. ONIE ortamını destekleyen markaların sayısı da günden güne artar hale geldi. Zira donanıma ek bir maliyet getirmeyen bu özellik Broadcom’un belli bir chipset ailesi için standard hale geldi. Yukarıda bahsettiğimiz Sonic Network yatırımına benzer şekilde, Mellanox gibi kendi chipsetlerini kullanan bir marka bile Cumulus Networks’e yatırım yaparak network sistemlerinin artık şekil değiştireceğinin sinyallerini vermeye başladılar. ONIE bazlı sistemler yaygınlaşacak böylece donanım bağımsız çözümleri kurumlar daha rahat kullanabilir hale gelecekler. Dell markası son zamanlarda ise sadece Datacenter değil uçtan uca Kampüs tarafı da dahil -ON (Open Networking) destekli ürünlerini sunuyor. Son çıkan kablosuz erişim cihazlarına uyumlu multigigabit portları ve 90Watt POE özelliklerinin yanında N2200-ON ve 3200-ON modelleri Open Networking destekliyor. Bu sayede uçtan uca maksimum faydanın ve performansın sunulması için çalışıyorlar.

Datacenter tarafında ise hayal edeceğimiz bant genişliklerini çoktan geçtiler. 2-3 ay önce her portu 400Gbs hızında Switch ürettiler Z9332F-ON. Şu an için bu kapasiteye sahip olan bir donanımı daha çok internet servis sağlayıcı (ISP) veya Facebook, Google, Amazon, Microsoft gibi büyük veri trafiği olan firmaların kullanması bekleniyor. Tabi bu donanımlar yine Open Networking destekliyor. Son 3-4 yıldır ürettikleri her modelin Open Networking desteklemesine özen gösteriyorlar. Modellerin sonunda yer alan -ON kısaltmasıda buna karşılık geliyor. (Open Networking)

Tablo-9

Open Networking kullanımını Kampüs ve Datacenter da uygulama örneklerini verdik. Peki geniş alan ağlarında kullanılabilir mi ?

Evet bununla ilgili Telco (Servis sağlayıcı) sektörüne uyumlu olabilecek şekilde donanımlar ve yazılımlar var. Bunlara uCPE (universal Customer Premise Equipment) donanımları denir. Ayrıca bare-metal olarak bu ürünlerin kullanım amacına benzer ama için de hazır yazılımı yüklü halde gelen SD-WAN (Software Define-Wide Area Network) çözümleri var. Vmware Velocloud, Versa, Silverpeak gibi yazılım firmaları, SD-WAN konusuna dahil olduğu için ayrı bir makale konusu olur. Burada detaya girmiyorum. Sadece her iki (uCPE, SD-WAN ) model de Router, Firewall, LoadBalancer amaçlı kullanılabileceğini belirtmek isterim.

Open Networking ile ilgili olduğundan uCPE donanımının kullanımını açıklayacağım.  Öncelikle uCPE teriminin nereden geldiğini aşağıdaki tabloda anlatmaya çalışayım.

Tablo-10

CPE(Customer Premise Equipment): Servis sağlayıcıların hizmet verdiği müşterileri için müşterinin lokasyonunda bulunması gereken donanıma denir. Bu cihazları Telco Servis sağlayıcı müşterisine verebilir, kiralayabilir veya müşterisi kendisi satın alarak CPE’ye sahip olabilir. CTE(Comminication Terminal Equipment) : Servis sağlayıcılarında bulunan karşılığına ise CTE deniyor. NID(Network Interface Device) : Aradaki bağlantıyı sağlamak için kullanılan arayüz

CPE ve CTE arasında Telco nun sağlamış olduğu DSL , Fiber kablo gibi bir bağlantı olabilir. uCPE’nin (universal Customer Premise Equipment) başındaki Universal anlamı da bunun açık bir sistem olduğunu bize yansıtıyor. Bu cihazlar Open Networking ile uyumlu derken VNF (Virtualized Network Function) terimini açmak gerekir. Sanallaştırılmış network fonksiyonları yani bu donanımlara yukarda yazdığımız yazılımları veya yeni geliştirilen bir yazılım yükleyebiliriz. Hatta bu konuda yerli yazılımlarında geliştirildiğini duydum son zamanlarda. Üretici kilitli sistemler yerine açık geliştirilebilir sistemler.

Tablo-11

 Öncelikle uCPE donanımı üzerine sanallaştırma (Hypervisor) katmanını kurmalıyız. Sonrasında bu katman üzerine Velocloud, Versa veya x bir yazılımı farklı amaçlarla kurabiliriz. Bu donanımı CPE, Firewall, Loadbalancer gibi amaçlarla kullanmamız mümkün. İşte size network sanallaştırma. Bir donanım örnek vermek gerekirse Dell Technologies markasının uCPE tarafında VEP (virtual edge platform) ürünleri var.

Tablo-12

Bu ürünler sektörde White Box olarak geçiyor. Yani Open Networking destekleyen yazılım geliştirilmesine açık sistemler. Merkezi noktalarda kullanılmak üzere VEP4600 ve ofis/şubelerde kullanılmak üzere VEP14x5 modellerini geliştirmiş Dell Technologies. Bu ürünler ve yazılımlar bize ne sağlayabilir sorusuna gelecek olursak ? Çok şubeli firmaların (50-100-200…. şubeli) sistemlerinin WAN (Wide Area Network) yönetiminin sadeleşmesi, hatta sistem değişikliklerinin hızlıca hayata geçirilebilmesi mümkün olabiliyor. Ülkemizdeki servis sağlayıcılarıda bu teknolojiyi kullanmaya başladı. Üstelik network sanallaştırma hayata geçirildiğinde büyük esneklik kazanacak firmalar. Sağdaki görseldeki gibi her bir çözüm için farklı donanım kullanımı VNF (Virtualized Network Function)  sayesinde basitleşecek. Aşağıda bir uCPE donanımı ile neler yapılabileceğini görebilirsiniz.

Tablo-13

Ömer Cihan

The post Geleceğin Network Vizyonu Açık Ağ Sistemleri – Open Networking appeared first on ÇözümPark.


Extreme Networks Taşınabilir Şube Ofis Kitleri (Portable Branch Office Kits)

$
0
0

Bildiğiniz gibi Koronavirus salgını (Covid-19) hem iş hayatında hemde özel hayatlarımızda birçok değişiklik meydana getirdi. Artık hepimizin yeni çalışma ortamı ve yaşam şeklimiz olacak. Sadece çalışanların değil tüm toplum üzerinde dijital bir dönüşüm gereksinimi ortaya çıktı. Dışarı çıkamadığımız veya çekindiğimiz bu dönemde, çevremizdeki insanları korumak için tam bir dijital dönüşüme ihtiyaç duyduk. Görüntülü görüşmeler buna en basit örnek olabilir. Yine bu dönemde kurumlar ve şahıslar gelecek için nereye yatırım yapmaları  gerektiği konusunda düşünmek durumunda kaldılar. Şu an için en iyi ve en yakın çözüm ise Dijital teknolojiyi verimli şekilde kullanabilmek.

Dijital dönüşüm, bu salgın öncesinde birçok üreticinin uzun zamandır desteklediği vizyondu. Extreme Networks’te bu konu özelinde ürünleri ve araştırmaları uzun zamandır yapmakta idi. Hatta tüm network cihazlarının cloud üzerinden yönetilmesi ile ilgili çalışmaları da ExtremeCloudIQ üzerinden yapıyorlardı. Aslında genel amaç iş sürekliliği ve günümüzde artan mobilitenin, yani her yerde her zaman bağlı kalabilmeyi, her yerden çalışabilmeyi mümkün kılmaktır. Fakat bu salgın bize net olarak gösterdiki çok fazla belirsizlik varken. Bir çok firma dağıtık mimarilerde çalışmak zorunda kaldı. Daha fazla veriye ulaşmanın gerektiği ve daha fazla cihazın bağlanmak durumunda kaldığı bu dönemde herşeyi kontrol altında tutmak çok önemli. Tüm ortamın güvenliğini ve verimliliğini sağlamak için merkezi bir yönetim zorunluluk.

Extreme Networks’ün bulut tabanlı platformu  ExtremeCloudIQ, tüm bu ihtiyaçların karşılanması amacıyla hizmete sunulmuş durumda. Hatta Extreme Networks, 26 Mayıs’ta yaptığı duyurusu ile bulut platformunda “sınırsız veri” teklifi sunan ilk Network Şirketi olma özelliğini taşıyor. ExtremeCloudIQ yönetmek zorunda olduğumuz tüm bu yapıyı  daha kolay ve işlevsel yönetmemizi sağalyacak. Ofislerimize rahatça gidemediğimiz bu günlerde kurumsal verilerimize uzak ofislerden, şubelerden, seyahat halindeyken, evlerimizden veya dışarı çıkamadığımız bir karantina bölgesinden yani kısaca her yerden ulaşmamız gerekiyor. Evet bu son cümle biraz cansıkıcı ama ne olursa olsun dünya ile iletişimimizin doğru cihazlar ile kesintisiz olması gerekiyor. Bu başlıkta bahsedebileceğim, her gittiğin yerde kendi verimerkezi donanımlarının olması imkansız. Ancak kurumsal firmalar çalışanlarına ve şubelerine bu yatırımı en uygun biçimde sunmak durumunda.

ExtremeNetworks bize bu anlamda güvenilir bir son teknoloji çözümünü (portable brach office kit) taşınabilir şube ofis kitini sunuyor. 

ExtremeNetworks Taşınabilir  Şube  Kitleri ;  uzaktan  eğitim, uzaktan  çalışma ve dağıtık mimarideki uzak ofis bağlantılarını, hızlı bir şekilde iletişimini sağlayan bir dizi paketi içerir. İhtiyaçlar doğrultusunda ihtiyacınız olan ürünü seçebilirsiniz. Uzaktan erişim gereksinimleri hızla artarken, bu çözümler yaygın olarak  uzaktan eğitim gören öğrencilerin ve şirket kullanıcılarının ihtiyaçları için geliştirilmiştir. Tabiki bağlantının  güvenli hale gelmesi  ve kolay yönetilmesinide sağlar. 

Bulut tabanlı güçlü bir yönetim ve  güvenli  VPN teknolojisiyle (PBK) taşınabilir şube kitleri, nerede  olurlarsa olsunlar,  tüm kullanıcılar için  kurumsal seviyede bağlantı kurmanızı ve iş sürekliliğini sağlar.

Uzaktan Eğitimde veya Uzaktan Çalışanların Bağlantısı için Önemi:

  • Hızlı Kurulum: Evden bağlanan kullanıcılar için zero-touch (dokunmadan) konfigurasyonun dakikalar içinde çalışır durumda olabilmesi. Vakit alıcı ön kurulumlar gerektirmez.
  • Farklı seviyedeki uzaktan çalışanlar için farklı seçenekler : Farklı düzeylerde performans. Bağlantı opsiyonları (LTE, ADSL, Fiber gibi). Fiyat anlamında performansa göre çok çeşitli bulut yönetimli AP’ler. Kısaca uzaktan çalışan kişinin ihtiyacına göre farklı seçenekler.
  • Arttırılmış Güvenlik ve Yönetilebilirlik: Her evde (AP) erişim noktası (ve isteğe bağlı SD-WAN router). Kurumsal seviyede bir ürün. Uzak kullanıcılar ve cihazlar üzerinde daha iyi kontrol. sağlar. Uzaktan güncelleme, şirket politikası uygulaması ve kimlik doğrulama (RADIUS), Özel Ön Paylaşımlı Anahtar (PPSK) ve otomatik atanan ağ adresi (DHCP) ile  BT’nin (Bilişim Teknolojileri) belirlediği arttırılmış güvenlik ve yönetilebilirlik.

Uzak Lokasyonların bağlantısı için önemi:

  • Esnek WAN Bağlantısı: Uzak lokasyonları WAN (Wide Area Network) bağlantısının hazır olduğu şekilde bağlama becerisi (Geniş bant, LTE, Private WAN)
  • Akıllı Trafik Yönetimi Özellikleri: Kullanıcı gruplarından (tüm yöneticiler) gelen trafiği önceliklendirmek ve/veya uygulamaları (video konferans) tek/birden çok WAN bağlantısına göre önceliklendirmek
  • Merkezileştirilmiş Bulut Tabanlı Orkestrasyon ve Yönetim: BT kaynakları olmayan uzak konumlar tek bir kullanıcı dostu arayüz üzerinden yönetilmesi.
  • Tümleşik Güvenlik Özellikleri: WPA3, özel önceden paylaşılan anahtarlar ve daha fazlası gibi gelişmiş Wi-Fi güvenlik özelliklerine sahip yönlendirici ve AP (access point) üzerindeki L2-7 güvenlik duvarı.

Bir Bakışta Taşınabilir Şube Kitleri (PBK)

 Taşınabilir Şube  Kitleri,    farklı  türde uzak kullanıcıların ve farklı farklı uzak lokasyonların Gereksinimlerini karşılamak için dört farklı paketten oluşur. 

Sağlam, Kapsamlı bir iş sürekliliği planınız mı var?

Taşınabilir Şube ofis Kiti (Portable Branch Office Kit ) uzaktaki lokasyonların güvenliğini ve yönetimini ve aynı zamanda uzak-çalışanları yönetmek için “her yerde çalışabilme” özelliği sunar

  • Geçici olarak veya kalıcı olarak yeni bir şube ofisi kolayca açın ve çalıştırın
  • Tam bulut yönetimi ile yönetilen altyapı, kendi kendine kurulum ve dakikalar içinde tam olarak hazır çalışabilir hale gelme.
  • Altyapı yönetimi ve operasyonları evden veya her yerden yapılabilir.
  • 7/24 hizmetinizde olan %100 mühendis kaynaklı uzmanlarıyla sektör lideri destek ve hizmetlerimiz

Taşınabilir Şube Ofisi Kitimizin bileşenleri

Extreme Networks kurumların uzaktan çalışma gereksinimleri için tüm ihtiyaçlar için ayrı bir mühendislik yaparak, uygun çözümler üretmiş. Salgın durumu tamamen geçse bile bu tip çalışma çok olağan hale gelecek. Bu gibi atılımlar henüz Extreme Networks rakiplerinde bu kadar ciddi aşamada değil. Sizlerde ihtiyaçlarınız doğrultusunda konu ile ilgili konuşmak ve ürün belirlemek için bize ulaşabilirsiniz.

extremenetworks@arena.com.tr

The post Extreme Networks Taşınabilir Şube Ofis Kitleri (Portable Branch Office Kits) appeared first on ÇözümPark.

Extreme Network Akıllı Bina Alt Yapısı

$
0
0

Entegre Ağ Teknolojisi Çözümleriyle İnsanları, Süreçleri, Verileri ve Nesneleri Birleştirmenin Avantajları

Bilgi ağının bugün herhangi bir kuruluşun büyüklüğü, coğrafyası ve misyonu ne olursa olsun her yerde  olduğu göz önüne alındığında, kuruluşlar ağlarının kullanılabilir, güvenilir, uygun maliyetli ve başka bir şekilde görevlerine uygun olmasını sağlamak için ne gerekiyorsa yapmaya devam ediyor -kritik rol, ağ merkezli bir stratejiden organizasyonel operasyonların hangi ek unsurlarının fayda sağlayabileceğini sormak önemlidir. Burada esasen her pazarda ve uygulamada geniş bir kabul görmeye başlayan bariz bir yön, akıllı binanın yükselişidir.

ENERJİ VE ÇEVRE

Her şeyden önce, akıllı bir bina enerji kullanımını optimize eder. Günümüzde hemen hemen tüm yeni yapılar, “yeşil” bir bina konsepti etrafında tasarlanırken, doğal mimari tasarım, inşaat malzemeleri,

düzen ve işletme, istihbarat eklenmesi, insanlar tesis genelinde hareket ettikçe ve enerji kullanımı için yerelleştirilmiş talepler zamanla ve kalıplar halinde değiştikçe enerji kullanımı üzerinde dramatik bir etkiye sahip olabilir. HVAC, aydınlatma ve tesis yönetiminin daha birçok unsuru akıllı binalara entegre otomasyon ve optimizasyon tekniklerine uygundur.    

DÜRÜSTLÜK, EMNİYET VE GÜVENLİK

Akıllı binalar, fiziksel bina kontrolünden video gözetimi, alarm, yangın söndürme ve diğer acil durum, sağlık ve güvenlik durumlarına ve daha fazlasına, çok katlı kampüs ortamlarında bile gelişmiş güvenlik mekanizmalarından yararlanabilir. Güvenlik gereksinimleri, belirli bir kuruluşun işlemlerinin özelliğine ve bir kurumsal güvenlik politikasının özelliğine bağlı olarak değiştiğinden, burada uygulanan teknikler ve otomasyon derecesi esastır. Ve bu unsur başarısızlıklara tahammül edemediğinden, herhangi bir akıllı binanın bu yönünde güvenilirlik  de gereklidir.. 

VERİMLİLİK VE SOSYAL SORUMLULUK

Ve son olarak, akıllı binalar sonuçta onları meşgul eden personelin verimliliği için optimize eder. Çalışanların rahatı sağlamak, gereksiz hareketleri en aza indirgemek ve aksi takdirde üretken bir ortam sağlamak esastır, ayrıca tüm bu verimlilik kazanımları ile birlikte yüksek derecede sosyal sorumluluğun reklamını yapabilme bonusu da vardır.

Belki de en ilginç olanı, akıllı bina temelde zaten üretkenliği optimize eden, gerekli tüm uygulamaları destekleyen, bilgi güvenliğini koruyan ve maliyetleri en aza indiren aynı ağdan yararlanıyor.

Akıllı binayı ağdaki başka bir uygulama olarak düşünün ve yeni bir trafik türünün akışını etkinleştirin ve optimize edin.

Bununla birlikte, ağa hangi yeni gereksinimlerin getirileceğini sormak adil olur. Birçoğu akıllı bina operasyonlarını sadece minimum trafik ve görev döngüsü talepleri olarak görüyor olsa da, bunun tam tersi de geçerli olabilir – elbette burada video gözetimi akla geliyor, ancak yeni uygulamalar ve sunucuları ile birlikte sayısız sensör Günümüzde birçoğu yeni ortaya çıkan, muhtemelen mevcut ağ kaynakları ve operasyonlarının denetlenmesini gerektirecektir. Bu, yeni planlama faaliyetlerini, ağ geliştirmelerini ve yükseltmelerini ve hatta uygun şekilde operasyonel stratejiler, politikalar ve prosedürlerde değişiklikler yapılmasını sağlar.

 Düzgün çalışan akıllı binalar slam dunk değildir. Akıllı bina ağları sadece bilgi değil, aynı zamanda insanlar ve gerektiğinde malzeme akışını da yönetir ve optimize eder. Ve akıllı bina uygulamaları, tabii ki, diğer tüm önemli organizasyon girişimlerinde olduğu gibi, uygun maliyetli, düşük maliyetli ve genel strateji ve hedeflerle senkronize olmalıdır. Burada yer alan gereksinimlere bir göz atalım ve bu hedeflere nasıl ulaşılabileceğini görelim

FIRSATLAR, TALEPLER VE GEREKSİNİMLER

Akıllı binaların ağ üzerinde başka bir uygulama haline geldiği ve bugün ağların çok ağır, öncelikli trafik akışlarını bile idare edebilecek kapasiteye sahip olmaları göz önüne alındığında, ağ kaynaklarının geleneksel aşırı provizyonunun tek şey olacağını düşünmek cazip gelebilir. bir akıllı bina uygulamasını uygulamak ve optimize etmek için gereklidir. Bu düşüncenin  cazip gelmesi, böylesi basit bir şey için bir zorluk oluşturabilir.

 Akıllı binalar gerçekten ağdaki başka bir uygulama olarak görülebilirken, mekan ve belirli işlevlere bağlı olarak çok sayıda zorlu gereksinim sunacaklardır. Bu talepler şunları kapsamaktadır:

KAPSAM

Kapsam, bir Ethernet bağlantı noktasının erişilebileceği anlamına geliyordu, ancak bugün daha sık bir kuruluşun Wi-Fi ağının erişimini ifade ediyor. Daha spesifik olarak, buradaki temel metrik, oran-aralık veya belirli bir kablosuz bağlantının uç noktaları arasındaki belirli bir mesafede ne kadar verim gerçekleştiğidir. Akıllı binalar genellikle yapının dış duvarlarına kadar ve genellikle bu duvarlar arasında evrensel kapsama alanı ile yeterli hizmet talep eder – ve bazen, dış mekan hizmetinin sıklıkla gerekli olduğu kampüs alanı uygulamalarında olduğu gibi.

KAPASİTE

Ancak, çıktı gereksinimleri uygulamaya göre değiştiğinden, daha da önemlisi genel çözüm kapasitesidir. H

er uygulamanın gerektirdiği verim ve minimum bağlantı gecikmesi ile gerekli tüm trafiği işleme yeteneği. IEEE 802.11ac standardının Wave 2’sini temel alan ürünler, burada gereken performansa sahiptir ve gerektiğinde daha eski 802.11 teknolojilerini destekler ve zaman içinde yükseltmeleri ve değiştirmeleri veya basit altyapı gelişimini kolaylaştıran fiyat / performans özellikleriyle haklı çıkarır ve çok düşük maliyetli Çağdaş Wi-Fi teknolojisinin kurulumunu varsayarak, kapasite çoğu akıllı bina projesinde nispeten küçük bir endişe kaynağıdır.

 MALİYET KONTROLÜ

Akıllı bina stratejisinin gerçek bir avantajı, akıllı bina hedeflerini karşılamak için mevcut ağ altyapısının kullanılmasıdır. Yukarıda belirttiğimiz gibi, bazı ağ yükseltmelerinin elbette akıllı bina işlevlerinin ötesindeki tüm uygulamalardan faydalanması bekleniyor. Ancak, yalnızca akıllı bina işlemleri için gereken eklentilerin sayısının az olması muhtemeldir, bu da akıllı bina işlemlerinin maliyetinin diğer tüm ağ uygulamaları kadar kolayca amorti edilmesini sağlar.

DİĞER YÜKSELTMELER

Son olarak, yönetim altyapısındaki geliştirmelerle birlikte, tipik olarak ek erişim noktaları için bağlantı ve güç sağlayan ek anahtar bağlantı noktaları biçiminde kablolu altyapıya bazı eklemeler gerekebilir. Bununla birlikte, anahtar bağlantı noktaları, her yeni nesil Ethernet anahtarı ürünüyle dikkate değer bir fiyat / performans sergilemeye devam eder ve yönetim yazılımı en iyi, operasyon personeli ve destekledikleri son kullanıcılar tarafından gerçekleştirilen gelişmiş üretkenlik açısından değerlendirilir. Elbette her bir durumda bir maliyet / fayda analizi gereklidir, ancak burada akıllı binaları desteklemek için gereken tüm yükseltmeler, sayıca az olacaktır, akıllı bina hizmetlerinin dağıtımından bağımsız olarak çok düşük maliyetli bir olasılıkla gerekli olacaktır – ve aksi takdirde tam anlamıyla ödeme yapacaktır.

Buradaki sonuç, akıllı bina dağıtımlarının BT sermayesi ve işletme bütçeleri üzerinde minimum bir etkiye sahip olması ve mevcut ağdan yararlanmanın faydaları.

Akıllı binanın yükselişi, hem özel hem de giderek halka açık (yani, yönetilen bir hizmet sağlayıcısı tarafından sağlananlar) Bulut tabanlı hizmetlere, uygulama dağıtımından birçok BT etkinliğinden açıkça faydalanacak bir yön bulmak için başka bir fırsat sunuyor ağ yönetimi ve daha ötesine.

Yukarıda tartışılan talepleri karşılamak için ayrıntılı, belirli akıllı bina ağı gereksinimleri aşağıdakileri içerir:

KABLOLU AĞ

Hacmi belirli bir mekanda çalışan belirli hizmetlerin bir işlevi olacak ek ağ trafiğinin yanı sıra, akıllı bina uygulamaları mevcut Ethernet altyapısı boyunca şeffaf bir şekilde çalışır. Bu önemli bir noktadır – bugün çok sayıda akıllı bina çözümü hala tescilli ağlara, Wi-Fi dışındaki kablosuz teknolojilere ve sıra dışı sistem mimarilerine dayanan tarihi nedenlerden kaçınılmalıdır. Buradaki potansiyel tuzaklar arasında karmaşık ve zor kurulumlar ve dağıtımlar, sınırlı işlevsellik, sınırlı destek, hızlı eskime ve artan sermaye ve işletme giderleri yer alabilir.

KABLOSUZ AĞ

Ayrıca, yazılım tanımlı ağın (SDN) ileriye dönük örgütsel ağlarda giderek daha önemli bir rol oynayacağını ve akıllı bina uygulamalarının bu evrimden faydalanacak ilk firmalar arasında olmasını bekliyoruz. Benzer şekilde, son kullanıcılara IP hizmetleri sağlamak için halihazırda mevcut olan standart erişim noktaları, operasyonel stratejilerde herhangi bir değişiklik, değişiklik veya yeniden düşünme olmaksızın akıllı bina işlemlerini kolayca halledebilir, ancak belirli bir tesisin tamamı boyunca. Dalga 2 tabanlı AP’ler yeterli kapasiteden daha fazlasına sahip olacak, bu nedenle burada yer alan çalışma zaman içindeki trafik akışlarını incelemek, analitik araçlarını kullanarak sistem ayarlarını ayarlamak (bunlarla ilgili daha fazla bilgi) ve belki de operasyonel politikalarda küçük değişiklikler yapmakla sınırlı olacaktır.

Ticari sınıf akıllı bina cihazlarının çoğunun, mevcut ağdan yararlanmak için Wi-Fi kullanmasını bekliyoruz. Tescilli, sınırlı ve ad-hoc bina otomasyon çözümleri geleneksel olarak uygulansa da, en iyi şekilde sadece kapalı uygulamalar olarak görülüyor ve bu nedenle artık uygun maliyetli bir seçenek değil. Ayrıca, ağın kenarındaki tel ve kablosuz arasındaki (genellikle erişim katmanı olarak adlandırılır) performans farkının şimdi her zamanki gibi minimum olduğu göz önüne alındığında, buradaki tek gerçek zorluk, yukarıda belirttiğimiz gibi kapsama alanı, ve kapasite veya kapasite değil.

BT VE AĞ YÖNETİMİ VE FAALİYETLERİ

Akıllı bina hizmetlerinin konuşlandırılması, mevcut ağ operasyonları çözümlerini yeniden gözden geçirmek için mükemmel bir fırsat sunar – akıllı binalar mutlaka operasyon personeli için iş yükünde büyük bir artış (değil) temsil ettiği için değil, yeni görev açısından kritik uygulamaların eklenmesi nedeniyle önermek, hep böyle motive etmek gerekir. Henüz pek çok tesise yerleştirilmemiş olan çağdaş yönetim sistemleri, her yerden erişim ve üretkenlik için Bulut tabanlı dağıtımları; merkezi ve düzenli erişim kontrolü; yapılandırma çabalarını en aza indiren politika tabanlı stratejiler (ve yeni AP’lerin ne olursa olsun kendi kendini yapılandırmalarıyla); Genişletilebilirlik, özelleştirme ve gelecekteki prova için API’ler; uygun düzenleyici politikaların izlenmesi ve uygulanması; ve tüm işlevsel birimlerde birleşik işletim ve kontrol yazılımı uygulamaları.

Birincil hedefler yüksek görünürlük, sorunların ortaya çıktıklarında hızlı çözümlenmesi, politika başına güvenliği sürdürme, personel verimliliğini en üst düzeye çıkarma ve yönetim genelinde maliyetleri en aza indirme olarak kalmaktadır.

GÜVENLİK

Ve son olarak, fiziksel ve bilgi güvenliğinin önemi, bu öğenin tüm yönlerinin dikkatle ele alınmasını gerektirir. Bazıları akıllı bina elemanları için güvenlik gereksinimlerini en aza indirdi, “sadece bir ampul; bu ne tür bir güvenlik sorunu olabilir? ” Bununla birlikte, buradaki cevap büyük bir cevaptır. Güçlü bir yaramazlık ve çok daha kötüye neden olma arzusu olan çok akıllı bilgisayar korsanları, her gün iş başında zordur ve bunlara bağlı tüm ağların ve sistemlerin ve çözümlerin saldırılara, tek hata noktalarına ve hatta öngörülemeyen ve bilinmeyen tehdide karşı sertleştirilmesini talep eder.

 Buradaki anahtar başlangıç noktası elbette bir kurumsal güvenlik politikasıdır ve bu belgenin akıllı binalar için hükümlerini genişletmek çoğu durumda açıktır. Erişim kontrolü, kimlik doğrulama, kimlik yönetimi ve trafik şifrelemesi de dahil olmak üzere ağın kendisinin güvenlik özellikleri de burada kilit öneme sahiptir.

Ancak akıllı binaların her yerde kuruluşlara sağladığı güvenlik avantajları da aynı derecede önemlidir. Örneğin, kablosuz hareket dedektörleri, güvenlik kameraları ve rozet veya diğer kimlik okuyucuları, bir yapının herhangi bir bölümünü sürekli ve düşük maliyetli bir şekilde izlemek için kullanılabilir (konum ve izleme hakkında daha fazla bilgi için aşağıya bakın). Çevresel izleme (örneğin termal anormallikler, yangın, su ölçümü veya su baskını koşulları ve daha fazlası), acil servisler (panik butonu, sağlık personelinin yönlendirilmesi, vb.) Ve daha fazlası için. Bu kabiliyetlerin bütünlüğü ve genel kullanılabilirliği, genel güvenliğin, her şeyden önce temelde ve esasen geliştirdikleri diğer tüm unsurlar kadar önemlidir.

AKILLI BİNALAR VE NESNELERİN İNTERNETİ (IOT)

Nesnelerin İnterneti (IoT) hızla en azından akıllı bina için kavramsal temel haline geliyor. IoT nispeten yeni bir terimdir, ancak bu konsept, onlarca yıldır birçok endüstrinin bir parçası olan zengin bir izleme, telemetri, sensör tabanlı bilgi işlem ve otomasyon geçmişi üzerine kuruludur. IoT ayrıca, yerleşik bir yetenek, makineden makineye veya M2M için nispeten yeni bir terim üzerine kurulmasına karşın, IP tabanlı iletişimin temel unsurunu ekleyerek IoT’yi organizasyon ağları ve genel olarak İnternet ile anında uyumlu hale getiriyor. Dolayısıyla bu ilerleme karmaşıklık açısından nispeten küçüktür, ancak uzun vadeli faydalar açısından kesinlikle çok büyüktür .

İşlemler, uygulama geliştirme, ölçeklenebilirlik, güvenlik ve bütünlük IoT stratejisi ile geliştirilir.

Şimdi IoT’nin, sonuç olarak, önümüzdeki on yıl boyunca küresel olarak dağıtılan milyarlarca yeni uç nokta cihazını içeren, muazzam olan akıllı bina fırsatına egemen olan her telemetri ve M2M uygulamasına fayda sağlayacağı açıktır.

 Bununla birlikte, bu cihazların hepsinin genellikle uzaktan algılama ve kontrol uygulamalarıyla ilişkili düşük talep / düşük görev döngüsü niteliğinde olmayacağını unutmayın. Birçoğu, çevre ve güvenlik koşullarının sürekli izlenmesine ek olarak, örneğin, yüksek çözünürlüklü ve yüksek kare hızında video gözetimini içerecektir. Uygulamadan bağımsız olarak, hem kullanıcı beklentilerini hem de uygulama performansı kısıtlamalarını karşılamada düşük gecikmeli işlemler için yeterli bant genişliği gereklidir.

Ayrıca artan ilgi, kablosuz ağ teknolojilerinin bina içi (ve yine kampüs) konumu için kullanılması ve bir tesis boyunca hareket ettikçe insanların ve nesnelerin izlenmesidir. Hem Wi-Fi hem de Bluetooth Düşük Enerji (BLE) işaretçileri burada zaten çalışıyor ve varlık takibi herhangi bir ağa çok basit bir ek. Kilit personelin izlenmesine yardımcı olmanın yanı sıra, hastalar ve hayati ekipmanlar hastaneler veya destekli yaşam tesisleri ve bir üretim veya dağıtım ortamında malzeme akışıdır; akıllı binalar konumdan faydalanabilir ve izleme bilgileri HVAC, aydınlatma ve diğer çevresel faktörleri otomatik olarak ayarlayarak, enerji tüketimini en aza indirir ve personel giderlerini hiçbir şekilde etkilemezken işletme giderlerini azaltır.

Kısacası, IoT, daha iyi iş kararları, müşteriler ve çalışanlar için kullanım kolaylığı, üretkenliği artırmak için gerçek zamanlı verilerin kullanımı ve Wi-Fi tabanlı (bu arada, en popüler IoT radyo teknolojisi), mevcut altyapıyı daha da güçlendirir ve maliyetleri tekrar en aza indirir.

Yukarıda belirttiğimiz gelişmiş ağ yönetimi yeteneklerinin ve Bulut hizmetlerinin avantajlarını eklediğinizde, operasyon personeli büyük, çok tesisli tesisleri ve ilgili akıllı bina özelliklerini bile minimum ek çaba ve maliyetle kolayca yönetebilir.

AKILLI BINALAR: PAZARA ÖZEL AVANTAJLAR

Akıllı binalar için piyasa sürücülerinin ve teknolojik gereksinimlerin nasıl mevcut olduğunu görmek kolaydır. Her birinin akıllı bina stratejisinden nasıl faydalandığını görmek için kilit pazar ve uygulama alanlarına bir göz atalım.

 Dağıtımın misyonu, endüstrisi veya ölçeği ne olursa olsun hedefimiz, verimlilik, maliyet kontrolü, güvenilirlik ve sorunsuz ölçeklenebilirlik açısından değerlendirilen optimum iş sonuçları olmaya devam ediyor.

IoT ve akıllı binaların maliyet modellerinin yeni olmasına ve hala gelişmekte olmasına rağmen, telemetri, kontrol ve otomasyonun maliyet kontrolüne çok olumlu katkı yapma konusunda uzun bir geçmişi olduğunu unutmayın. Öyleyse, IoT tabanlı akıllı binalara taşınmakla ilgili düşünmedeki nispeten küçük değişimin, son kullanıcı deneyimi, konfor, üretkenlik ve hatta genel rekabet avantajı açısından kısa sürede muazzam faydalar sağlayacağını umuyoruz. Bununla birlikte, kullanıcı gizliliğinin endişe kaynağı olduğunu ve maalesef genellikle hareketli bir hedef olduğunu belirtmek de önemlidir. Bu faktör günümüzde en iyi, uygun yasal tavsiye ile birlikte sağduyulu yerel politikalar ve personel anlaşmaları yoluyla ele alınmaktadır.

Bu şekilde, akıllı binaların çok çeşitli pazarlarda ve uygulamalarda nasıl geniş bir avantaj yelpazesi sağlayabileceğine bakalım.

İLK / ORTA VE YÜKSEKÖĞRETİM

Akıllı bina teknolojilerinin sağladığı gelişmiş mobilite, öğrencilerin katılımını arttırır, eğitimsel kişiselleştirmeyi kolaylaştırır ve yaratıcılığı arttırırken maliyetleri düşürür, güvenliği artırır ve genel olarak öğrenci başarısını artırır. Ağ tabanlı video gözetim kameraları, çevrimiçi yardım, özel ders ve test, atletizm ve katılım takibi için giyilebilir cihazlar, çevresel kontrol ve izleme ve hatta belirli bir öğrencinin doğru otobüse binmesini sağlamak gibi özellikler bir akıllı okulun parçası olabilir.

SAĞLIK HİZMETİ

Hiçbir pazar, sonuçları iyileştirmek, maliyet verimliliğini arttırmak ve özel çevre gereksinimlerini ele almak gibi temel amaçlarla sağlık hizmetlerinden daha kritik öneme sahip değildir. Buradaki akıllı binalar, kritik ekipmanları bulabilir, hastaları bölümden departmana geçerken otomatik olarak yönlendirebilir ve takip edebilir, klinisyen iletişimini konum hizmetleriyle entegre edebilir, çevresel sorunları izleyebilir, uygun maliyetli operasyonlar için optimize edebilir ve tesis planlamasında yardımcı olacak değerli verileri sağlayabilir.

PERAKENDE

Bugün perakendecilik sadece doğru ürünleri elde etmekle ilgili değildir; daha doğrusu, belki daha da önemlisi, bir perakendeciyi diğerinden ayıran optimal müşteri hizmeti ve memnuniyetidir. Gelişmiş fiziksel güvenlik, kayıp önleme, stok yönetimi, çevresel maliyet yönetimi ve hatta mağaza içi talimatlar ve kendi kendine ödeme özellikleri, akıllı bina teknolojileri aracılığıyla sağlanır.

İMALAT, ULAŞIM VE DAĞITIM

 Optimum malzeme akışı, akıllı bina ağının kenarındaki Wi-Fi ağının doğal bir yeteneği olan konum izlemeye bağlıdır. Zorlu veya karmaşık ortamlarla ilgili maliyetleri yönetmek ve en aza indirmek de burada önemli olacaktır.

 SEYAHAT VE KONAKLAMA

 Büyük, geçici gruplar için tasarlanmış tesisler akıllı bina stratejisinden büyük ölçüde faydalanacak. Oteller konuk servisini, toplantı ve konferans tesislerinin verimliliğini artırabilir ve çevresel maliyetleri daha etkin bir şekilde yönetebilir. Konum tabanlı hizmetler (yol tarifleri ve yol bulma dahil) havaalanları ve diğer ulaşım merkezlerinde de hayati öneme sahiptir ve modern seyahat için çok önemli olan güvenliğin birçok yönü de geliştirilmiştir..

 SPOR VE EĞLENCE

 Wi-Fi, stadyumlar da dahil olmak üzere spor mekanlarında hızla gerekli hale geliyor. Büyük mekanlar, en yakın gıda satıcısının veya tuvaletin olabileceği gibi bariz olanlardan yararlanır, aynı zamanda tekrarlar, istatistikler ve hatta artırılmış gerçeklik gibi özel içeriklerle oyun deneyimini geliştirmek için. Akıllı bina stratejileri, oditoryumlar ve tiyatrolar da dahil olmak üzere daha küçük ortamlara oldukça iyi uyuyor..

KURULUŞ

Bu belgede tartıştığımız gibi, akıllı bina yaklaşımından elde edilen faydalardan yararlanamayan hiçbir işletme veya ticari organizasyon yoktur. Genişletilebilirlik ve zaman içinde kesintisiz büyümenin sağlanması kilit öneme sahiptir.

KAMU SEKTÖRÜ

 Yukarıdaki faydaların çoğu hükümet için de geçerlidir ve akıllı şehirler kavramını mümkün kılmaktadır. Akıllı şehirler, yine iyileştirilmiş maliyet etkinliği ve genel yaşam kalitesi ile park yönetimi, trafik kontrolü, aydınlatma, kamu hizmetleri, çevresel izleme, gözetim ve hatta akıllı belediye binalarına çok çeşitli ağ tabanlı teknikler uygulayabilir..

 Ve son olarak, yukarıdaki uygulama alanlarının birçoğu ek olarak bazı durumlarda dış mekan operasyonları ve hizmetleri için destek gerektirecektir. Bunlar verandalar, park alanları, kampüsler içerebilir, bu nedenle sert hava koşullarında performans gösterebilen ekipman gerekebilir..

SONUÇLAR

Buradaki eğilim açık – her bina akıllı bir bina olacak. Akıllı bina başarısının anahtarı, bu sonucu gerçeğe dönüştürmek için ağ altyapısını kapsama alanı ve yönetim ile birlikte kullanmaktır

Akıllı binalar, yine de, örgütsel ağdaki başka bir uygulama olarak görülebilir ve düzgün bir şekilde uygulanmış akıllı binalar, mevcut ağlara ek olarak (öncelikle erişim noktaları ve Ethernet anahtar bağlantı noktaları) eklenebilecek yeni trafiği temsil eder. Herhangi bir tesisteki planlarda her zaman uygun yükseltmeler ve iyileştirmeler. Düzgün uygulandığında, akıllı binaların doğasında var olan faydalar, nispeten daha kısa bir sürede kendileri için ödeme yapacak ve gelecekte daha iyi genel kurumsal kararlar alınmasına yardımcı olacak ek işletim bilgileri edinme bonusu ile.

 Bu belgede keşfettiğimiz fırsatları tamamlayarak, burada tüm formların ve akıllı şehirlerin kuruluşları için özetlediğimiz akıllı bina modelini akıllı evlere de genişletelim. “Ev otomasyonu” onlarca yıldır var, ancak sadece nokta ürün, sınırlı işlevli çözümler genellikle anahtar yetenekleri eksik, birlikte çalışabilirlik konusunda zayıf ve çok az genişletilebilirlik ile. Başarılı konut çözümleri de açıkça ağ tabanlı olmalıdır ve hatta birçok ev ofisinin, özel veya genel Bulut modeli aracılığıyla organizasyon veya hizmet sağlayıcı tesislerine tam anlamıyla bağlı olduğunu görmeyi umuyoruz.

Özet olarak, akıllı binaların tüm faydalarının bu belgede tartıştığımız tüm kuruluşlar, pazarlar ve uygulamalar için geçerli olacağı düşünüldüğünde, sonuçta yalnızca tek bir basit kural geçerlidir – akıllı bina (ve ötesinde) başarısı zaten iş başında olan ağ altyapısının planlanması, yapılandırılması, kurulması, işletilmesi ve kullanılması

Extremenetworks@arena.com.tr

The post Extreme Network Akıllı Bina Alt Yapısı appeared first on ÇözümPark.

Extreme Networks Uzaktan Erişim Çözüm Kılavuzu

$
0
0

DONANIM, YAZILIM VE GÜVENLİK

Günümüzde her zamankinden daha fazla, modern sorunlara modern çözümler bulmak gerekir; yaşadığımız Covid-19 salgınıyla birlikte uzaktan çalışma artık her şey.

Extreme’de networks olarak müşterilerimizin, lokasyonu neresi olursa olsun ofisteymiş ve birlikteymiş gibi çalışmalarına yardımcı olduğumuz için gurur duyuyoruz. Hadi bunu biraz yakından inceleyelim ve ne demek istediklerini bu kılavuzla anlamaya çalışalım.

Uzaktan ofis ortamınabağlanmanın ve bağlı kalmanın kolay olmadığını biliyoruz, bu yüzden binlerce şirketlerin, okulların ve insanların çalışmalarına, öğrenmelerine devam etmeleri için gereken teknolojiyi Exterem bize sağlıyor.

Teknolojilerin en iyilerini birleştirerek sizlere kolayca yardımcı olacak çeşitli özel ağ cihazları  ile bağlantınızı ofisinizin, okulunuzun ya da mağaza duvarlarınızın ötesine taşımanızı sağlıyor.

Uzaktan erişim çözümleriyle ekipmanların ana merkeze (Head- end), kenar  ekipmanlara, güvenli bağlantı kurmak için kişiye özel  (VPN) oluşturarak WAN ve GRE tünelleriyle bağlantı sağlar. Extreme de VPN ler kurumsal çözümler için önemli bileşendir ve sonuç olarak çoklu kullanım durumları için aşağıda mevcut kullanım ve durumlarımıza göre seçenekleri yer almaktadır.

Alttaki tablo seçeneklerimizi göstermekte Bu kullanım durumlarını desteklemek için Extreme birden fazla ölçeklenebilir kurumsal ağ için uzaktan güvenli bağlantı için VPN tünelleri donanımları sunar. Bu çözümler basitleştirilmiş provizyon, artan ağ esnekliği, uçtan uca görünürlük ve kontrol, MPLS bağlantılarına karşı maliyetlerde azalma ve en önemlisi güvenlik sağlar.  Her şeye uyan tek bir boyuta inanmak yerine Extreme uzaktan bağlantı siteleri, mevcut ürünler ve dağıtım karmaşası için çeşitli seçenekler sunar.

EXTREME CLOUD IQ L2/L3 VPN HİZMETLERİ

Çözüm Bileşenler (tümü gerekli olmayabilir)

• ExtremeCloud IQ

• VGVA Hizmet (isteğe bağlı)

• ExtremeCloud IQ AP’ler

• XR200P veya XR600P

ExtremeCloud IQ (XIQ), güvenliği sağlamak için uzak VPN hizmetleri sunar, XR Branch yönlendiriciler arasındaki VPN hizmetleri, VPN Ağ Geçidi Sanal Uygulamasının (VG-VA) kullanımı veya her ikisinin karışımı gibi birden fazla seçeneğe sahiptir. VPN i basitçe dağıtmak ve GRE tünelleşme hizmetleri, ölçeklenebilir kurumsal hizmet sağlayan binlerce VPN tünel için L2 veya L3 uzaktan erişim sağlar

ÇÖZÜM TEMELLERİ

ExtremeCloud IQ tüm ağ bağlantılarını, yapılandırmalarını ve L2 / L3 VPN hizmetlerini sağlar

 Dağıtım Seçenekleri:

  • Birden çok XR Şube Yönlendiriciden (her iki uçta) L2 / L3 VPN hizmetleri
  • XR200P yalnızca bir VPN uç noktası olarak çalışırken XR600P bir VPN sunucusu olarak görev yapabilir.
  • L2’yi sağlamak için Extreme’in VGVA hizmetlerinden yararlanma veya genel merkezde L3 VPN sonlandırması sağlar (Head-end).
  • L2 için- ExtremeCloud IQ erişim noktaları (AP’s) her birinde L2 VPN tünelini sonlandırılmasına olanak sağlar
  • L3 için- XR200P veya XR600P için şube yönlendiricisini L3 VPN tünelin her birinde sonlandırır
  • Tüm yapılandırmalar bulut hizmetleri tarafından tamamlanır.

Fonksiyonel Parametreler

 • Desteklenen tünel sayısı: 10.000’e kadar

• Performans: 100-250Mbps VPN

 • Tünel Tipleri: L2VPN ve L3 IPSEC

 • Yapılandırma Karmaşıklığı Yok: Tak ve Çalıştır (ZTP)

ExtremeCloud Uygulaması (XCA) (Defender’ı içerir)

Çözüm Bileşenleri

• ExtremeCloud Uygulaması

• ExtremeWireless Erişim Noktaları

• AP3900 serisi

• AP500 ve AP400 serileri

• SA201 (diğer adı Defender)

ExtremeCloud Appilance VPN hizmetleri bağlanır HQ uzak sitelere (@Home) 10000 Managed APs kadar güvenli bir şekilde bağlanır.BT yöneticilerinin  kurumsal tanımlı yönetim, politikalar, kimlik doğrulama, şube ve son kullanıcı konumlarına ulaşmasına izin verir.

Temeller

 • ExtremeCloud Uygulamasından (XCA) ağ bağlantıları, yapılandırma ve VPN hizmetlerinin tümü sağlanır.

• Tüm konfigürasyon XCA ile gerçekleştirlir

• Yapılandırma özellikleri mevcut

Fonksyonel Parametreler

 • Desteklenen tünel sayısı: 10.000’e kadar

• Tünel Tipleri: L3 IPSEC

 • Performans: 150Mbps’ye kadar

• Yapılandırılacak Karmaşıklık: Standart XCA Kampüs yapılandırması

Extreme WiNG Kontrol Cihazı Yazılım VPN Özellikleri

Çözüm Bileşenleri

• WiNG Kontrol Cihazı- WiNG 5+

• WiNG AP’ler – Herhangi bir AP

• Güvenlik / VPN yazılımı / Lisans

• Gelişmiş Güvenlik

Extrem’in WiNG kablosuz çözümü, ağa bağlı cihazlar arasında güvenli tüneller sağlar., Tüneller İki akran arasında SA (güvenlik birlikleri) kurar. Farklı türlerde  güvenli bağlantılar kullanılan protokollere göre tanımlanabilir.

Temeller

 • Tüm ağ bağlantılarını, yapılandırma ve VPN hizmetlerini Extrem’in WiNG denetleyicileri sağlar.

• WiNG denetleyicisindeki kimlik doğrulama hizmetlerinden merkezde L2 veya L3 VPN sonlandırmasını sağlama (Baştan ucu). Uzak site bağlantısında VPN olacak tanımlı WiNG AP’lernden herhangi birine bağlantı. Yapılandırma seçenekleri L2VPN hizmetlerinin veya L3 IPSEC hizmetlerinin oluşturulmasına izin verir

• Tüm yapılandırma WiNG denetleyicisiyle gerçekleştirildi

• Yapılandırma özellikler mevcut

Fonksyonel Parametreler

 • Desteklenen tünel sayısı: 1000’e kadar

 • Performans: 8Gbps’ye kadar Şifrelenmiş (toplu) trafik

• Tünel Tipleri: L2VPN ve L3 IPSEC

• Yapılandırma Karmaşıklığı: Temelden İleri Düzeye (GRE-IPSEC çözümlerine bağlı)

Extreme Acesss Platformu 1400 Fabric Connect VPN le

Solution Components

Çözüm Bileşenleri

• Baştan sona —————————–

• XA1400 serisi ve ya VSP HQ’da kullanılabilir

• FCVPN yazılım lisansı

• Uzak bağlantılarda XA1440

• XMC Yönetim (İsteğe bağlı)

Fabric Connect özellikli ExtremeAccess Platform 1400 VPN yazılımı, sorunsuz bir şekilde çalışan, Extreme Fabric Connect hizmetleri uzak konumlara genişleten, güçlü bir şube platformudur.

 Optimize edilmiş uzak konumlar için ExtremeAccess Platformu Servis Sağlayıcı WAN veya Genel İnternet bağlantıları güvenli çoklu hizmet yeteneklerini içerir. Güvenli bir şekilde kampüs bina kümesi hizmetleri sağlar.

Temeller

• ExtremeAccess (XA) 1400 platformlarından ve Uzak VPN hizmetleri sağlamak için Extreme Fabric Connect

• Cihazda Extreme Fabric Connect özellikli (VSP) anahtarları L2 ve ya L3 gibi VPN’yi genişletmek için genel merkez (baştan sona) uzak sitelere hizmetler sunar. Uzak site bağlantısı XA1400 Platformu tarafından sağlanır

• XA1400’ün GUI tabanlı ara yüzü üzerinden yapılandırılmış- yerel olarak veya web bağlantısı üzerinden

• Yapılandırma özellikler şu adreste bulunabilir:

• XA1400 Donanım Kurulum Kılavuzu ve VOSS XA1400 Dokümantasyon Koleksiyonu

Fonksyonel Parametreler

• Desteklenen tünel sayısı: 255 (Fabric Uzatmalı); 64 IPSec + Fabric Extend kullanırken

• Tünel Tipleri: L2VPN ve L3VPN, IP Kısa yolları

• Performans: XA1440 başına 100 Mbps’ye kadar

• Yapılandırma Karmaşıklığı: Orta

UZAKTAN ERİŞİM ÇÖZÜMÜ BİLEŞENLER

Ürün Detayları

XCA

ExtremeCloud Applance şirket içi kampüsü çözümü hedefliyor. ExtremeCloud Applance bulutta basitlik sunar, sıkı bir şekilde entegre edilmiş hizmetler ve özelliklerle yönetim şirket içi dağıtımlar, basitleştirilmiş lisanslama ile tamamlanır. ExtremeCloud Applance da kendi müşterileri için sanal makine (VM) olarak özel bulut hizmetleri mevcuttur.

XR600P

SD-WAN Yönlendiric, 6x GE Ethernet Portu, 4x PoE PSE Portu, 2x USB, Konsol Bağlantı Noktası, birlikte verilen güç kaynağıyla. Taşıyıcıyı Tanımlama onaylanmış kablosuz geniş bant kartları.

ExtremeCloud IQ

3. Nesil Bulut Tabanlı Kurumsal Ağ Yönetim Sezgisel Yapılandırma İş Akışları, Gerçek Zamanlı ve Tarihsel İzleme ve Basitleştirilmiş Sorun Giderme.

VGVA

VPN Ağ Geçidi Sanal Uygulaması (VGVA) aşağıdakiler için tasarlanmıştır: VPN ve GRE sonlandırmayı basitleştiren ve önemli bir bileşendir. Extreme SD-WAN çözümünün Yazılım tabanlı bir VMware olarak uyumlu çözüm, VGVA ölçeklenebilir kurumsal sınıf sağlar. Binlerce katman 2/3 VPN tünel için VPN sonlandırma uzaktan erişim konumları sağlar.

AP305C Bulut AP

ExtremeCloud IQ: İç Mekân W-F 6 AP, Çiftli 2×2 radyo 5 GHz kapasitesi ve 1x1GbE bağlantı noktası. Entegre ışık / güç sensörleri ve BLE. AI / ML yeşil modu. Dahili antenler.

AP150W

Kurumsal düzeyde, İç Mekân Duvar Plakası, 802.11ac MU-MIMO, Dalga 2 Çift Radyo 3×3: 3 Erişim Noktası ve Anahtarı. Kompakt kurumsal sınıf duvar plakası erişim noktası ve anahtar duvar veya masaüstü montajı için tasarlanmış yerleşik IoT teknolojisi. Otel odaları, yolcu gemileri, konut ve ya diğer çok daireli konutları gibi kullanım durumları için idealdir.

AP30

Sektörün için tasarlanan ilk takılabilir kurumsal erişim noktası anında, sürekli ve uyarlanabilir istemci ve IoT bağlantısı. Herhangi bir güce hızlı ve rahat bir şekilde takılabilir soket ve ağ veya mevcut Ethernet üzerinden bağlı ağı daha hızlı dağıtım, daha az kablolama ve kurulum maliyetleri ve her yerde esnek ağ erişimi.

IoT Defender S / W

IoT için Extreme Defender benzersiz, ödüllü bir çözümdür, sınırlı veya eşit olan uç noktalar için güvenlik sağlayan gömülü güvenlik özelliği yoktur. Özellikle bir odanın, binanın ya da kampüsün etrafında dolaşması gereken kablolu cihazların eskimesi hedefleniyor. Bir müşterinin hat iç savunma ekleyerek mevcut güvenlik altyapısı doğrudan IoT cihazının kendisine bağlanır. Ve güvenli IoT yönetimini sağlamak için herhangi bir alt yapı ile alt yapı değişikliği olmadan düzenlenebilir.

SA201 Adaptör

IoT Bağdaştırıcısı için Defender kurumsal düzeyde hassas kablolar için performans ve kişisel koruma için cihazlar tel örgü içine alınmıştır. Ağ ve cihaz arasına yerleştirilen Defender Bağdaştırıcı Defender ile Uygulama (ExtremeCloud’da katma değer uygulaması) Cihaz IoT chiazlarını güvenli hale getirmek, yalıtmak, yol belirlemek ve izlemek için birlikte çalışır.

WiNG AP’ler

Extreme Networks, Wi-Fi Altyapısı sınırsız ölçeklenebilirliğe sahip bir ürün temeli üzerine kurulmuş endüstrinin en iyilerin sağlayan güvenilirlik ve güvenlik hizmetleri W-F 6 (11ax) ve W-F 5 (11ac) erişim geniş paket noktaları ve yönetim çözümleri sunar.

XA1400 Erişim Anahtarları

Extreme Fabric Connecti’n erişim alanını genişletmek teknolojilere uzak sitelere, Extreme Access Platform 1400 Fabric Connect VPN yazılımlı seriler düşük maliyetli bir donanımda ağ sanallaştırma yetenekleri için tasarlanmıştır.Uzak konumlar için optimize edilmiş, ExtremeAccess Platform, güvenli çoklu hizmet yeteneklerin Kompakt olarak Servis Sağlayıcı WAN veya Genel İnternet bağlantıları küçük alanlar için ideal form faktörüdür. Basitleştirilmiş ancak güvenli kampüs hizmetlerini şube yerlerine yaymanın yolunu sunar.

Extremenetworks@arena.com.tr

The post Extreme Networks Uzaktan Erişim Çözüm Kılavuzu appeared first on ÇözümPark.

Şubeler Arası Güvenli ve Kolay Bağlantı – COSLAT/OpenVPN

$
0
0

Bu makalemizde şubeleri sabit ip adresine geçirmeden, sadece merkez IP adresi sabit olacak şekilde  nasıl birbirine güvenli olarak bağlayabileceğimizden bahsedeceğiz. Bu sayede çok lokasyonlu yapılar kolaylıkla merkeze bağlanabilecektir.

Şubeleri birbirine bağlamak için genel olarak IPSEC VPN kullanılmaktadır. Fakat IPSEC yapılandırması için 2 lokasyonun da sabit IP de olması gerekmektedir.  Bu makalemizde bahsedeceğimiz Coslat üzerindeki OpenVPN ile sadece bir lokasyonda (merkez diyebiliriz) sabit ip olması yeterlidir. Bu sayede diğer şube veya şubelerde sabit ip olması gerekmemektedir.

Kısacası Coslat üzerinde kullanılan OpenVPN’i  bu bağlantıyı sağlamak amacı ile site to site VPN olarak yapılandıracağız. 

Öncelikle OpenVPN client to site bağlantılar için kullanılan bir VPN uygulamasıdır. Server ve client şeklinde çalışmaktadır.  Genel olarak kullanıcıların uzaktan kuruma bağlanması için tercih edilir.  Bağlanılmak istenen lokasyondaki sunucu yapılandırmasına göre client tarafında kullanıcı adı parola, sertifika, paylaşım anahtarı veya hem sertifika hemde kullanıcı adı şeklinde bağlantılar gerçekleştirilebilir. 

Şubeleri merkeze bağlamak için yine aynı server/client çalışma şeklini kullanacağız. Burada farklı olarak client bir kullanıcı değil karşı lokasyondaki Coslat Firewall olacaktır. 

Yapılandırma öncesi kimlik doğrulama yöntemi:

OpenVPN servisi  ile site to site bağlantıları yapabilmek için Coslat Firewall cihazlarımızdan birini Server diğerini de Client olarak yapılandıracağız. OpenVPN’de site to site VPN için 2 tür kimlik doğrulama yöntemi bulunur. Bunlar;

  • Sertifikalı
  • Paylaşımlı Anahtarı

Sertifikalı yöntemde sunucu tarafından sağlanan kullanıcı sertifikası ile kullanıcı adı ve parola kullanılarak bağlantı sağlanır. Paylaşımlı Anahtar yönteminde ise Server tarafında oluşturulan paylaşım anahtarı Client olarak yapılandırılan Firewall’a girilir. 

Bizler örneğimizde paylaşım anahtarı yöntemini kullanacağız. 

Örnek Yapılandırma:

Örneğimiz 2 lokasyon şeklinde olacaktır. Bu örneğimizde Server olarak yapılandıracağımız Coslat Firewall A lokasyonunda, Client olarak yapılandıracağımız Coslat Firewall ise B lokasyonunda olacaktır. 

Örneğimizde WAN bağlantıları için Private IP adresleri kullanılmıştır. Günlük hayatta  yapılandırmada bu adresler genel olarak Public IP adresleri olacaktır. 

Örneğimiz için aşağıdaki ip adresleri kullanılmıştır.  2 adet Coslat Firewall, ek olarak test amacı ile de 2 adet istemci konulmuştur.  Bu örneğimizde 172.20.10.0/24 ağı ile 172.20.20.0/24 ağını birbiri ile haberleştireceğiz. 

Lokasyon A  Coslat (Server)   Wan : 10.11.11.11/24 (static ip) 

Lan :  172.20.10.1/24

İstemci  :  172.20.10.10 

Lokasyon B Coslat (Client ) Wan:  10.11.11.12/24 (dynamic ip)

Lan :   172.20.20.1/24

İstemci  :  172.20.20.10

OpenVPN Tünel Ağı : 10.90.0.0/24 

Server Yapılandırması (Lokasyon A):

Coslat içerisinden VPN  – > OpenVPN servisine tıklanır.

Sunucular içerisinde EKLE butonuna tıklayarak yeni bir sunucu oluşturulur.

Örneğimizde bir çok ayar varsayılan olarak bırakılmıştır. Dikkat etmemiz gereken ve değiştireceğimiz ayarlar aşağıdaki gibi olacaktır. 

Genel Bilgiler:

Sunucu kipi :  Eşler arası (Paylaşılan Anahtar)

Protokol : Yalnızca IPv4’te UDP

Aygıt modu : tun-Katman3 Tünel Modu

Yerel Port : 1194 (standart porttur bu şekilde kalabilir.)

Şifreleme Ayarları:

Bu kısımda Paylaşımlı anahtar özelliği “Otomatik olarak bir paylaşımlı anahtar oluştur” seçeceği işaretlenir. Daha sonra yine bu sayfaya girip oluşturulan anahtar istemci için kopyalanır. 

Tünel Ayarları:

IPv4 Tünel Ağ : 10.90.0.0/24 (buradaki ağ Coslat’lar arasındaki sanal bağlantı için kullanılacak ağdır.)

IPv4 Uzak Ağ(lar): 172.20.20.0/24 (Site to Site VPN yapılandırdığımız için B lokasyonun ağ  adresi yazılır.)

Eş zamanlı bağlantılar: 1 (Server’a bağlantı kurabilecek eş zamanlı bağlantı sayısını belirtir. Örneğimizde tek lokasyon merkeze bağlanacağı için 1 diyebiliriz.)

Sunucu tarafındaki ayarlamalar sonrası en alt kısımda KAYDET butonu ile ayarlar kaydedilir. 

İstemci Yapılandırması (Lokasyon B) :

Coslat içerisinden VPN  – > OpenVPN servisine tıklanır. 

İstemciler(clients) sekmesinde EKLE butonu ile yeni bir istemci oluşturulur.

Örneğimizde bir çok ayarı varsayılan olarak bırakıyoruz. Dikkat etmemiz gereken ve değiştireceğimiz ayarlar aşağıdaki gibi olacaktır. 

Genel Bilgi:

Sunucu kipi : Eşler arası (Paylaşılan Anahtar)

Sunucu host ya da adresi : 10.11.11.11 (server konumundaki Lokasyon A Coslat WAN  ip adresi girilir.)

Sunucu portu : 1194 Suncu tarafında servisin çalıştığı port girilir.

Şifreleme ayarı

Bu bölümünde ise Sunucu tarafında oluşturduğumuz paylaşım anahtarını girebilmek için Otomatik üretmek işareti kaldırılır.  Bu bölüm kaldırılınca ise hemen altında Paylaşımlı anahtar bölümü aktifleşir.

Paylaşımlı Anahtar : Sunucuda oluşturulan anahtar girilir. Bu anahtara sunucu tarafındaki kaydedilen OpenVPN düzenlenerek ulaşılabilir. (Lokasyon A daki Coslat OpenVPN ayarlarında ilgili sunucu ayarları içerisinde Şifre Ayarları bölümündedir.) 

Şifreleme Algotritması : Sunucu tarafında seçilen algoritma ile aynı seçilmesi gerekir. 

Tünel Ayarları:

IPv4 Tünel Ağ : 10.90.0.0/24 (sunucuya girilen tünel ağı ile aynı ağ girilir.)

IPv4 Uzak ağ(lar) : 172.20.10.0/24 (Site to Site VPN yapılandırdığımız için A lokasyonun ağ  adresi yazılır.)

İstemci tarafındaki ayarlamalar sonrası en alt kısımda KAYDET butonu ile ayarlar kaydedilir. 

İstemcinin bağlanabilmesi ve lokasyonlar arasında trafiğin geçebilmesi için güvenlik duvarından ilgili izinlerin tanımlanması gerekmektedir. 

İlk olarak Sunucu tarafında (Lokasyon A Coslat Firewall)  istemcilerin bağlanabilmesi için OpenVPN’de ayarlanan 1194 UDP portuna izin verilmesi gerekmektedir. 

Daha sonrasında da OpenVPN arabirimi üzerinde ilgili ağların geçişi için izin kuralları eklemelidir. 

Bu kuralların eklenmesi kısmına burada değinilmeyecektir. Bunun için detaylı bilgiye http://belgeler.coslat.com adresinden ulaşabilir.

Yapılandırma sonrası bağlantı, örneğimizde A lokasyonundaki 172.20.10.10 bilgisayarından karşı taraftaki B lokasyonunda 172.20.20.10 bilgisayarına ping atarak test edilir. Burada TTL değiri 126 çıkmaktadır, bu değer paketin 2 adet yönlendiriciden geçmiş olduğunu gösterir. 

Makalemizde 2 lokasyonu OpenVPN ile bağlamış olduk. Bu örneğimizdeki gibi merkezi bir yapıda sadece merkezin ip adresi sabit kalarak diğer lokasyonlar kolaylıkla merkeze bağlanabilir, hatta gerekli yönlendirmeleri girerek şubeler arası bağlantılar da gerçekleştirebilir.

The post Şubeler Arası Güvenli ve Kolay Bağlantı – COSLAT/OpenVPN appeared first on ÇözümPark.

Ruckus Unleash R510 Access Point Kurulumu

$
0
0

Merhaba, bu makalemizde Ruckus Access Point kurulumundan bahsediyor olacağız. Cisco, Aruba, Unifi gibi markalardan sonra bu aralar Ruckus Markasını çok olarak duymaya başladık. Yakın zamanda elime geçen bir Ruckus ürünü olunca bence kurulum adımlarını yazıya dökerek makale yapmaya karar verdim. Marka kurumsal ve bireysel hizmete uygun ürünleri gamında barındırıp her ölçekte network cihazları alanında hizmet sunmakta. Biz kurumsal alanda tercih edilen R510 Unleash serisi bir ürünün kurulumunu yapıyor olacağız. Ürün hakkına detaylı özellik bilgisi için aşağıdaki adresten yararlanabilirsiniz.

https://webresources.ruckuswireless.com/datasheets/r510/ds-commscope-r510.html

Cihazımı aşağıdaki gibi. Genel olarak bahsedecek olursak 2.4 GHZ ve 5 GHZ olarak yayın yapabilmekte. Poe veya adaptör ile enerji beslemesi yapılabilmekte. Üzerinde Vlan yapıları ile ortamdaki diğer cihazlarında yönetimi sağlanabilmekte. Bu makalemizde biz temel kurulum işlemi yaparken bir sonraki makalemizde gelişmiş kurulum adımlarını ele alıyor olacağız. En temel özelikler noktasında ürün Wi-Fi 6 desteği sunmakla birlikte MIMO desteği barındırmaktadır. 2.4 GHZ ve 5 GHZ için 2X2 MIMO desteği sunmaktadır.

Wi-Fi 6 desteği olması dolayısı ile geriye doğru uyumluluk söz konusu olmaktadır. IEEE 802.11a/b/g/n/ac Wave 2 mimarileri desteklenmektedir. Güvenlik olarak WPA-PSK, WPA-TKIP, WPA2 AES,WPA3, 802.11i, Dynamic PSK, WIPS/WIDS bu protokollerin tamamı desteklenmektedir. En iyi özelliklerinden bir tanesi üzerinde Hotspot yapılabilir olması ve bu bağlamda kullanılacak olan bir Captiva Portal yapısının olmasıdır. Bu portalın üzerinde kurumun kendi yapısına göre düzenlemeler yapması artı olarak sunulmaktadır.

Cihaz 512 kullanıcıya kadar destek sunmakta olup üzerinden 31 adet SSID yayını yapılabilmektedir. Tabi ki Mesh desteği de mevcut durumda. Genel olarak üründen bahsettik detay için yukarıda bulunan link üzerinden tüm bilgilere erişim sağlamanız mümkün.

Yapılandırma

Şimdi biz cihazımızı yapılandırma adımlarına geçelim. Öncelikle cihazı kutudan çıkartıp üzerine enerjisini verelim ortamımızda var ise POE porttan besleyerek enerji vermemizde mümkün. Cihazı ortamımıza bağladığımızda kablosuz ağların bulunduğu kısımda Configure.Me-3C11A0 olarak bir kablosuz yayım yapan ağ gözükecektir. Bu ağa tıklayarak bağlantı sağlayalım.

Bağlan butonuna tıklayarak bağlanalım. Bir güvenlik anahtarı istemeden bağlantı sağlanacaktır.

Şu anda cihaz üzerinden yayım yapan ağımıza bağlandık.

Ağ bağlantılarımıza geldiğimizde Wi-Fi ağımızın üzerine gelip Durum açılır menüsünü tıklayarak almış olduğumuz ip adresine göz atalım.

İp adresimizi görebilmek için açılan ekranda Ayrıntılar butonuna tıklayalım.

İp adresi olarak bilgisayarımızın 10.154.231.165 ip adresini aldığını görebiliyoruz. İp dağıtan adres olarak ise 10.124.231.125 nolu ip adresini görüyoruz. Cihazın kendisine bağlanabilmemiz için fabrika ayarında DHCP açık olarak bir yayım yapıyor ve bu ağa bağlanarak sonrasında cihazın ayarlarını değiştirebiliyoruz. Bu özellik artık birçok Access point üzerinde mevcut ve güzel bir özellik olduğunu söylemeliyiz.

10.124.231.125 adresine girerek cihaz ara yüzüne erişim sağlayalım ve cihazımızı yapılandırma işlemlerine başlayalım. Bağlantı sırasında gelen sertifika uyarısını kabul edip geçelim. İlk kurulumda bizi aşağıdaki gibi bir ekran karşılayacak.

Birçok dil seçimi yapılabilmekte. Kendi dilimiz olan Türkçe seçimini yaparak İleri butonu ile sonraki adıma geçelim.

Bu ekranımızda cihazımıza bir isim verebiliriz. Ben varsayılan ayarda bırakıyorum. Ülke olarak lokasyonumuzu seçmemiz gerekiyor. Biz yine Türkiye seçimini yapıyoruz. Mesh özelliğini ortamımızda tek cihaz olduğu için ve kullanmayacağımız için aktive etmeden İleri butonu ile sonraki adıma ilerliyoruz.

Bu ekranımızda cihazımıza bir ip adresi vermemiz gerekmekte. Bu tarz cihazlar genelde manuel ip ile sabitlenmeli. Biz bu şekilde yapıp bir DHCP üzerinden ip almayacağı için 10.81.9.233 ip adresini ve diğer network bilgilerini girerek İleri butonu ile sonraki adıma ilerliyoruz.

Bu ekranımızda yayım yapacak ağımıza bir isim vermemiz gerekiyor. Ben Ruckus -Test ismini veriyorum. Varsayılan olan WPA2 protokolü kullanılmakta. Bu protokole uygun olan bir parola vererek İleri butonuna tıklayıp sonraki adıma geçelim.

Cihazımızın yönetim ara yüzüne güvenli erişim sağlamak için bir parola üretmemiz gerekmekte. Standarta uygun olan bir parola belirledikten sonra İleri butonuna tıklayarak sonraki adıma geçelim.

Bu ekranımızda yapılacak olan ayarların bir özeti bize sunuluyor. Bitir butonu ile cihazımızın yapılandırılmasını başlatalım.

Tamam butonuna tıklayarak ayarların cihazın hafızasına yazılmasını sağlayalım.

Cihaz üzerine ayarlar yazılmaya başladı bu işlem yaklaşık olarak birkaç dakika alacak.

Şu anda cihazımıza verdiğimiz erişim ip adresi olan 10.81.9.233 adresi ile erişebilir durumdayız. Bu durumda ayarlarımız yapılmış demektir.

Belirlemiş olduğumuz yönetici kullanıcı adı ve parolasını girerek cihazımıza Unleash butonuna tıklayarak login olalım.

Cihaz ara yüzünde ana hatları aşağıdaki gibi olan bir ekran bizi karşılamakta. Biz bunların bazı kısımlarına genel olarak değineceğiz.

Öncelikle Kablosuz ağımıza bir cihazımız üzerinden bağlanarak test yapalım. Ruckus-Test isimli ağımız yayıma başlamış durumda bağlanmak için tıklayalım.

Belirlemiş olduğumuz güvenlik anahtarını girelim.

Şu anda sorunsuz şekilde bağlandık.

Geçerli ip adresimizle AP cihazımızda nete bağlı duruma geldi. Bu bize kolay şekilde tarih saat, firmware güncellemesi ve cihaz üzerindeki bazı özelliklerden kolayca yararlanma imkanı sunacaktır.

Cihaz üzerinde 31 adet SSID yayımı yapabileceğimizi söylemiştik. Bu makalemizin konusu temel kurulum olduğu için Wi-Fi Ağları başlığı altında cihazımızı yapılandırma adımında oluşturduğumuz ağımızı görebiliyoruz. Tanımlanacak diğer ağlarımızı yine bu ekrandan görüp, düzenleyip silme işlemlerini yapabiliriz. Bu ekranda yine bu ağlara bağlı istemci sayısı, ağ sinyal seviyesi gibi durumları gözlemleme imkanına sahibiz.

İstemciler başlığı altında Wi-Fi ağımıza bağlı olan cihaz bilgilerini detaylı olarak görebilmekteyiz. Bunların üzerine tıklayarak çok daha fazla detay elde edebilir. Bu cihazları sık kullanılara ekleyebilir, engelleyebilir, sorun giderme gibi işlemleri yapabiliriz.

Anahtarlar ekranı üzerinden ortamda bulunan diğer Ruckus ürünlerine bağlantı sağlayıp onları bu cihaz üzerinden yönetme imkanı elde ediyoruz. Günümüzde artık birçok üretici fiziksel controller cihazından ayrı olarak, ortamdaki bir cihazı master olarak konumlandırıp, diğer cihazların yönetilmesi, yedeklenmesi, ayar basılması gibi işlemlerin master cihaz üzerinden diğer cihazlara doğru yapılmasına olanak sağlıyor.

Sistem başlığı altındaki menülerden cihazın sistem bilgileri görüntülenebilir, mail atması isteniyorsa smtp sunucu bilgileri tanımlanabilir, ip ayarları, tarih saat durumu düzenlenebilir, ülke seçimi yapılabilir, yetki seviyesine göre kullanıcı tanımlanabilir ve Mesh ayarı aktif veya pasif duruma getirilebilir.

Hizmetler başlığı altında ise kimlik doğrulama sunucusu ayarları yapılabilir, erişim denetimi kısıtlamaları sağlanabilir, uygulama tanıma ekranında cihaz üzerinden akan trafiğin hangi site ve uygulama üzerine gittiği raporlanabilir, radyo kanal ayarlaması, bonjour hizmerleri, url filtrelerme gibi işlemler yapılabilir.

Yönetim başlığı altında ise erişim kimlik doğrulama yapılandırması, konfigürasyon yedekleme, yedekten geri yükleme, firmware güncellemesi, ağ ayarları ve mobil uygulama üzerinden cihazın yönetimi ile ilgili olan ayarlar yapılır.

Makalemizin sonuna geldik. Ruckus marka Access point cihazımızın temel olarak kurulum adımlarını gerçekleştirip, kullanılabilir duruma getirdik. Umarım yararlı olmuştur.

The post Ruckus Unleash R510 Access Point Kurulumu appeared first on ÇözümPark.

Ruckus Unleash R510 Access Point Gelişmiş Yapılandırma

$
0
0

Merhaba, bu makalemizde Ruckus Access Point gelişmiş yapılandırma kurulumundan bahsediyor olacağız. İlk makalemizde cihazımızı genel olarak özellikleri itibari ile tanımıştık. Genel kurulum işlemini yapıp kullanıma hazır duruma getirmiştik. Bu makalemizde ise şirket ortamında kullanıma örnek olması açısından birden fazla SSDI yayımlama işlemini yine birden fazla Vlan üzerinden gerçekleştireceğiz. Yine adım adım ilerleyerek açıklanması gereken noktaları irdeleyerek ilerleyeceğiz.

Cihazı temel olarak yapılandırıp, cihaz için bir yönetim ara yüzü erişimi için ip adresi belirleyip, yönetici kullanıcı adı ve parolasını belirledikten sonra bizleri aşağıdaki gibi bir ekran karşılıyor.

Wi-Fi Ağları başlığı altında cihazımızı ilk kurduğumuzda yapılandırdığımız Wi-Fi yayım ağını görebiliyoruz.

Biz mevcut olarak çalışan bu Wi-Fi ağını silip birden fazla networke hizmet edecek, birden fazla Wi-Fi ağı yayımlama işlemi yapıyor olacağız. Mevcuttaki ağımızı seçip Sil butonuna tıklayalım.

Gelen uyarıyı Tamam butonuna tıklayarak geçelim.

Şu anda cihazımız sorunsuz çalışmakta ancak hiçbir Wi-Fi ağı yayımı yapmamakta. Şimdi biz farklı senaryolar denemek için bir Wi-Fi ağı ekleyeceğiz. Oluştur butonuna tıklayarak yeni bir Wi-Fi ağı ekleme adımlarını başlatalım.

Öncelikle açılan ekranımızda oluşturulacak olan ve yayım yapılacak olan Wi-Fi ağımıza bir isim verelim.

Biz temel olarak bir Wi-fi yayımı yapacak olduğumuz için Standart kullanım tipini seçiyoruz. Kimlik doğrulamasını aktif ederek ağımıza erişimi parolaya bağlı tutuyoruz.

Şifreleme yöntemi olarak WPA2 protokolünü seçiyorum. Siz yapınıza uygun olan seçimi yapabilirsiniz ancak WPA2 en yaygın kullanılan protokol diyebiliriz. WPA2 protokolüne göre ağımıza erişimde istenecek olan bir parola belirleyelim.

Biz bu makalemizde 3 adet Wi-Fi yayım işlemi yapacağız. İlk ağımızda personel çalışanları için vlan20 üzerinden yayım, misafirler için vlan500 üzerinden yayım, örnek olması açısından yine vlan90 üzerinden Hotspot ile Misafir ağı Hotspot yayım işlemi yapacağız. Bizim yapımızda bu işleri yapabilmemiz için arka planda yönetilebilir switchler üzerinde tasarlanmış aşağıdaki yapıda görüldüğü gibi vlan mimarimiz hazır ve çalışır durumda.

Gelişmiş seçenekler ekranında Wlan Önceliği tabında VLAN’a Eriş kısmına personelimize ait olan Vlan bilgisini 20 olarak giriyoruz.

Gelişmiş seçenekler ekranında dilersek erişim politikaları noktasında sıkılaştırmalar yapabiliriz.

Radyo Denetimi tabında yük dengeleme, bant genişliği gibi noktalarda işlemler yapabiliriz.

Gelişmiş seçenekler Diğerleri tabında ise Dhcp yapılandırması, yalıtım, zaman aşım durumundaki aksiyonları belirleyebiliriz. Biz bu ayarları varsayılan olarak bırakıp Tamam butonuna tıklayarak çalışanlarımız için Wi-Fi ağımızın tanımlanmasını başlatıyoruz.

Ruckus-Personel isimli Wi-Fi ağımız oluşturuldu. Oluştur butonuna tıklayarak diğer senaryolarımızı gerçekleştirelim.

Yine Standart seçimi yapıp, kimlik doğrulamasını aktif edip, ağ erişim parolası belirleyip, İleri Düzey Seçenekler ekranına gelelim.

Cihazlarımıza dağıtacağımız Wi-Fi ağı için Vlan’ımızı 500 olarak belirleyelim. Tamam butonuna tıklayarak bu ağımızı oluşturma işlemini tamamlayalım.

Misafir ağımızda tanımlandı son olarak captiva portal üzerinden aktif cihazlar Vlanı için bir Wi-Fi tanımlaması yapalım.

Ağımıza bir isim verelim, Kullanım tipi olarak Misafir Erişimi seçimini yapalım. Bu seçim ile izole bir misafir networkü meydana getiriyoruz ve bunu captiva portal ile kimlik doğrulmasına bağlayacağız. Kimlik doğrulama metodu olarak sosyal medya yapısını kullanacağız, ağ erişimi öncesinde kimlik doğrulaması kullanmayacağız. Bu ayarlardan sonra İleri butonuna tıklayarak sonraki adıma geçelim.

Bu ağımız için Vlan 90’ı kullanacağız. Bu ayarlardan sonra İleri butonuna tıklayarak sonraki ayarlarımızı yapılandıracağımız ekranımıza geçelim.

Bir Misafir ağı oluşturduğumuz için, kimlik doğrulama ve captiva portal düzenlemesi yapmak durumundayız. Bu nedenle Sosyal Medya kimlik doğrulama metodu olarak ben Google kullanacağım için bu seçimi yapıyorum.

Google seçiminden sonra kimlik doğrulaması sonrası kullanıcının yönleneceği alanı belirliyoruz. Biz kimlik doğrulaması sonrasında ziyaret edeceği web sitesine gitsin istiyoruz bu nedenle bu seçimi yapıyoruz.

Captiva portal üzerinde gözükecek olan slogan ve logo tercihlerini kendimize göre özelleştirebiliriz.

Yine erişim tipi Misafir olan yapılarak özel olarak kimlik doğrulaması sonrasında doğrulamayı geçemeyen kullanıcıların yönlendirileceği alanları tanımlamak için Walled Garden tabı var. Biz bu ekranda bir işlem yapmayacağız.

Kısıtlı Ağ Erişimi ekranından yine Misafir ağının engelleneceği kısımları esnetmek veya daha sıkılaştırmak için alt ağlara uygulanacak izolasyon yapısını buradan düzenleyebilirsiniz. Tamam butonuna tıklayarak bu ağımızı oluşturma işlemini tamamlayalım.

Şimdi personelimize hizmet edecek olan ağımız, aktif cihazlarımıza hizmet edecek ağımız ve misafirlerimize hizmet edecek ağımız oluşturuldu ve hazır durumda. Şimdi bu ağlar üzerinde testlerimizi yapalım.

Bir laptop üzerinden Wi-Fi ağlarına baktığımızda oluşturduğumuz ağları görebiliyoruz. Öncelikle Ruckus-Misafir ağımıza bağlanalım.

Bağlanmak için parolamızı girelim.

Şu anda sorunsuzca bağlandı. Bizim bu ağımızın arkasında Firewall üzerinde ikinci bir doğrulama var.

Gerekli bilgileri giriyorum. Bu işlemimizin Access point yapımız ile ilgili yok bizim içeride çalışan mimarimiz ile ilgili bir durum.

Access point bağlantımız sorunsuzca gerçekleşti Cihazımızın internet erişim izni olduğu için internete bağlanabildik.

Bu Vlan üzerinde ip bloğumuz 172.168.1.x bloğundan olduğu için arka tarafta çalışan bir DHCP sunucumuz olduğu için 172.168.1.119 nolu ip adresini almış görünüyoruz.

Access point üzerinde Ruckus-Misafir ağımıza erişim sağlamış olan istemcilerin durumunu görebiliyoruz.

Şimdi Ruckus-Personel Wi-Fi ağımıza bağlanalım.

Bağlantı sağladık. Bu bloktaki yapımızın ip yapısı 10.81.2.X bloğundan olduğu için bu ağa erişim için ortamda DHCP Mac filter olduğu için kendim manuel olarak bu bloktan olan 10.81.2.21 ip adresini verdim.

İnternet erişim hakkım olduğu için sorunsuzca Web erişimini Ruckus-Personel Wi-Fi ağı üzerinden sağladım.

Access Point üzerinde Ruckus-Personel üzerinde istemcilerimizin durumu aşağıdaki gibi gözükmekte.

Son olarak Captiva portalı test etmek açısından Ruckus-Hotspot isimli Misafir Wi-Fi ağımıza bağlanalım.

Bağlantı sağladık ancak internet erişimimiz yok bunun için açılacak olan browser üzerinden kimlik doğrulaması yapmamız gerekmekte.

Açılan Captiva portal üzerindeki oturum açma ikonuna tıklayalım.

Biz oturum açma kimlik doğrulama metodu olarak gmail hesap doğrulaması metodunu seçmiştik. Bu nedenle Google üzerinden bir hesap ile kimlik doğrulaması sağlayalım.

Gerekli kimlik bilgilerini girdikten sonra İleri butonumuza tıklayalım.

Kimlik bilgilerimizden sonra sorunsuz olarak internet erişimi sağladık.

Access Point üzerinde Ruckus-Hotspot ağına bağlanan istemci bilgileri aşağıdaki gibi gözükmekte.

Son olarak güzel bir özelliğe değinelim cihazımız üzerinde acl list ile detaylı kısıtlamalar yapabiliyoruz. Web sitesi kısıtlama gibi işlemler yapabiliyoruz. Hatta aşağıdaki gibi trafiğin hangi uygulama ve sitelere olduğu noktasında raporlama yapabiliyoruz.

Bu makalemizde şirket ortamlarında Vlan yapılarında Ruckus Access Point yapılandırma işlemlerini ele aldık. Umarım yararlı olmuştur. Bir başka makalemizde görüşmek dileğiyle.

The post Ruckus Unleash R510 Access Point Gelişmiş Yapılandırma appeared first on ÇözümPark.

GNS3 Üzerinde Dell OS10 Kurulumu

$
0
0

Network kurslarına gidenlerin bildiği gibi veya kişisel olarak network cihazlarının işletim sistemlerini incelemek isteyenler bazı simulator yazılımlar kullanır. Simulator programları kullanılmasının sebebi fiziksel network cihazları elinizde yeterince veya hiç yoksa bunu sanal makineler yardımı ile eğitim veya demo maksadı ile kullanmalarıdır.  Herhangi bir marka switch işletim sistemini test etmek isterseniz GNS3 iyi bir çözümdür. Bunu yaparken GNS3 yazılımı ile birlikte switchlerinizin gerçek bir network cihazı gibi çalışabilmesi için sanal makineler (VM) kullanırız. GNS3 yazılımı üzerinde bu sanal makine yolunu bağlantısını göstermeliyiz. Bu bazen bir sunucu üzerine kurulu Vmware ESX, Hyper-V veya kendi bilgisayarınız üzerine kurulu Vmware Workstation, Virtual box gibi çözümlerde olabilir. Bu çözümlerden birisinin bilgisayarınıza yüklü olduğunu varsayıyorum. Ben Vmware Workstation ile göstereceğim.

Bu sebeple aşağıda 2 adet indirme linki göreceksiniz.  İlki GNS3 yazılımının kendisi. İkincisi ise bilgisayarımda kullandığım sanallaştırma yazılımının Vmware Workstation içinde (import) çalıştıracağım network donanımını sanal olarak göstereceğimiz bir sanal makine dosyası (GNS3 VM).  Her iki dosyanında aynı versiyon olması şart.

Ayrıca hangi markanın işletim sistemini çalıştırmak istiyorsanız onun virtual versiyonlarını ilgili markanın support sayfasından indirmelisiniz. Ben daha önce indirdiğim Dell Networking OS10 5.2.0 versiyonunu kullanarak Bölüm 2 de detaylı anlatacağım. Bölüm 1 ise bu ortamın hazırlanması ile ilgili.

  1. https://gns3.com/software/download

Bilgisayarınızda kurulu olan işletim sistemine göre (Windows, Linux, Mac) GNS3 yazılımının o versionunu indirin.  Windows 2.2.1x

2. adım ise yazılım ile tercih edeceğiniz sanal makine de çalışması için GNS3 VM dosyasını indirmelisiniz. Hemen web sayfanın altındaki açıklamada bu linke de yönelebilirsiniz.

2. download the GNS3 VM

Bu sanal makine dosyasını indirerek OS10 işletim sistemini bu makine üzerinde çalıştırır gibi GNS3 te çalıştırabileceksiniz.

Aşağıda hangi VM yazılımını kullanıyorsanız onu tercih etmelisiniz. Dikkat ederseniz her ikisinin de versiyonları 2.2.16. indirdiğiniz zamana göre aynı versiyon olmalı. Vmware Workstation and Fusion 2.2.16

https://gns3.com/software/download-vm

Dell support sayfalarında bulabileceğiniz nasıl başlamalıyız isminde kısa bir açıklamayı da (How to start) aşağıdaki gibi ekledim. Ancak aşağıdaki maddelerde dikkat ederseniz bilgisayar yerine bir sunucuya kurmuş. Dolayısı ile burada remote server olarak bahsetmiş. Biz localhost olarak ilerleyeceğiz.


How to start

1 Download the GNS3 Server VM, then import the VMware ESXi GNS3 Server VM to act as the GNS3 server.

2 Import the GNS3 server OVA, then enable nested virtualization.

3 Boot the GNS3 Server VM.

4 Install the GNS3 client software on your Windows 10 laptop to act as the GNS3 client, then connect to a remote server.

5 Import the OS10 GNS3 appliance.

6 Create nodes (OS10 VM devices) and links for your network.

7 Start the OS10 VM devices.


indirmiş olduğunuz GNS3 VM dosyanızı  sanallaştırma yazılımı olan vmware esx veya vmware workstationa yükledikten (import) sonra çalıştırın. GNS3 simulator yazılımını başlatmadan önce sanal makineyi açmalısınız. Edit memusunden virtual network Editor’e tıklayın. Ağ bağdaştırıcı Network bağlantılarınızda burada gördüğünüz iki virtual network kartını göreceksiniz aynı zamanda. DHCP üzerinden bu sanal kartlara IP ataması yapacaktır. Ağ bağlantılarımdan Vmnet1 sanal ethernet kartınızı kontrol edin. DHCP den bu aşağıdaki tabloya göre IP atanmadıysa sıkıntı olacaktır. Böyle bir problem yaşarsanız Sanal vmnet1 ethernet kartını disable yapın ve tekrar enable yapın.

Ağ bağdaştırıcı Network bağlantılarınızda burada gördüğünüz iki virtual network kartını göreceksiniz. DHCP üzerinden bu sanal kartlara IP ataması yapacaktır.

Sanal makinemiz açıldığında bu şekil bir çıktısı olacaktır. Eğer remote servera (vmware esx) import edecekseniz login bilgileri çıktıdaki gibi olmalı.

Ben kişisel bilgisayarımda kurulu (vmware workstation) yazılımı kullandığımdan localhost olarak devam edeceğim.

Şimdi GNS3 simulator yazılımını açalım. Kurulum tarafını geçiyorum. Next next şeklinde basit bir kurulumu var.

İlk açtığınızda sihirbaz ile local computer veya remote server bağlantınızı yapmak için seçenekler çıkarır. Siz uzak bir server  (esx) veya bilgisayarınız üzerindeki (vmware workstation) tercihinize göre seçim yaparsınız. Ben 1. Seçenek olan sanal makine de çalıştırı tercih ediyorum.

Bir adım ileride GNS3 Local Server ile ilgili yolu ve port ayarlarını yaparız. Next.

Bağlantının başarılı olduğuna dair bilgi mesajı. Next.

Sonrasında ise network cihazlarımızı çalıştıracağımız sanal makinemizin GNS3 VM olarak yazılım seçimi ve tercih edeceğimiz donanımsal özellikleri gelir önümüze. Burada önerim bilgisayarınızın RAM’i en az 16 GB olmalı. 8GB olanlar ise 1-2 sanal cihazı çalıştırabilirler. Bu aşağıdaki ayarı ben 1GB ve 1CPU olarak seçtim. Diğer durumlarda donanım 16 GB olmasına rağmen yetmiyor ve GNS3 çöküyor. Next.

Özeti aşağıdaki şekilde görülür.

GNS3 VM de bir sıkıntı olursa network ayarlarını kontrol et. Otomatik IP alması gerekiyor vmnet1 de IP subnetine göre. Vmware workstation tarafında edit menusunden virtual network editor de incelemiştik.

Aşağıdaki şekilde her ikisininde yeşil renk ile connected olmalı. Eğert remote server kullanılıyorsa ayrıca gözükür.

Şimdi OS10 işletim sistemini bir sanal makine olarak import edeceğiz. File -> Import Appliance

Daha önce Dell sayfasından indirdiğimi virtual appliance dosyasını import ederiz. Son olarak 10.5.2 versiyonu indirdim. Aşağıdaki şekilde import appliance tıkladıktan sonra virtual işletim sistemini GNS3 e yüklemek için seçmemizi ister.

Dell EMC nin en çok tercih edilen modellerinden S4128F modelini seçtim. Fiziksel olanında 28 adet 10G ve 2 adet 40/100G portlar bulunan çok iyi bir Datacenter Switch.

Donanımı GNS3 üzerine kur şeklinde tek bir seçenek aktif olarak çıkar. Next

Kodlaması ile ilgili Qemu binary formatında ve cihazın mimarisi ile ilgili bir bilgi yer alır. Next

İşletim sistemi boyutunu gösteren bir açıklama ve durumu hazır çıktısını görürsünüz. Next

Dell EMC OS10 S4128F şu versiyonu ile kurmak istermisiniz. Yes.

Son ekranda özeti gözükür. Finish.

Template eklendi. OK.

Cihaz Routers bölümünde aşağıdaki gibi gözükür. Artık yeni proje açtığımızda Topolojimizde bu switchi kullanabiliriz. Tabi GNS3 içinde gelen bazı hazır sanal cihazlarıda diğer sekmelerde görebilirsiniz. Switches, End Devices gibi. Bazılarını 2. Bölümü anlatırken kullanacağız.

GNS3 üzerinde yeni proje açtığımız da sürükle bırak metodu ile S4128F sanal switchimizi projemize ekleriz. Aşağıda 4 adet olarak ekledim ve switchlerimin üzerine sağ tıklayarak Start butonuna basarak başlattım. Burada dikkat edilmesi gereken, donanımınızın kaldırabileceği kadar sanal switch eklemeniz ve aynı anda çalıştırmanız. Fazlasını çalıştırmanız durumunda GNS3 ve bilgisayarınız kaldırmaz. Tüm switchleri otomatik olarak RAM yetersiz mesajı ile kapatabilir veya makine işlem yapamayacak şekilde kilitlenir.

Projemize eklediğimiz switchlerimizin komut satırına girmek için yine yukarda gördüğünüz menude üzerine sağ tıklayarak Console butonuna basarak erişiriz. İşletim sistemleri ilk açılışlarında yüklemelerini gerçekleştirir. Daha sonrasında OS10 arayüzüne erişebiliriz.

Dell S serisi Datacenter Switchleri varsayılan olarak ONIE yüklü olarak gelir.

Switchlerin açılması ve ONIE  üzerinden OS10 işletim sistemlerinin yüklenmesi 15-20 dakika gibi bir süre alabilir. Hatta kendini 1-2 defa da başlatması muhtemel GNS3 yüzünden. Bazı durumlarda (donanım yetersizliği veya network) sanal cihaz yeniden başlayabilir.

Yükleme bittikten sonra  OS10 Login yazar.

Kullanıcı : admin

Şifre : admin

şeklinde işletim sistemi açıldığında giriş yapabilirsiniz. Hala kurulum devam ediyorsa şifreyi kabul etmez.

BÖLÜM 2  Giriş

İlk olarak sanal donanımlarımıza Router1, Router2 ve Switch1, Switch2 olarak 4 adet cihazın isimlerini verelim. Bunların configleri sıfır olduğu için VLT, VRRP, Port Channel gibi ayarları Bölüm 2 de anlatacağım.

 ————————-

“OS10# Configure”     komutu ile switch ayarlarını yapmak için yetkisi vermiş oluruz.

“OS10(Config)#Hostname Router1”  komutu ile ilk cihazımıza ismini vermiş olduk. Bu ileride ayarları yaparken bilgisayarımız üzerinde karışıklık olmadan console lar arasında geçişlerde yardımcı olacaktır.

 Diğer cihazların isimlerinide aşağıdaki şekilde veririz.

“Hostname Router2”

“Hostname Switch1”

“Hostname Switch2”

—————————

The post GNS3 Üzerinde Dell OS10 Kurulumu appeared first on ÇözümPark.


HP Procurve 2510G-24 Switch Temel Yapılandırma ve Firmware Update

$
0
0

Merhaba bu makalemizde HP 2510G-24 port layer-2 switch cihazını fabrika ayarına çevirip temel konfigürasyonlarını yapıyor olacağız. Cihazımız üzerinde şifresini bilmediğimiz bir admin parolası ve bazı eski konfigürasyonlar mevcut, fabrika ayarlarına dönerek tüm bunları sıfırlayarak başlayacağız.

Cihazın Fabrika Ayarlarına Sıfırlanması

Cihazımızın ön kısmında Reset ve Clear butonları mevcut normalde Clear butonu ile mevcut kullanıcıların parolaları Resetleyerek cihaza erişim mümkün (tabiki ön paneldeki butonlara erişim engellenmemiş ise) ancak Fabrika Ayarlarına dönmek için cihazın kullanım kılavuzuna bakmakta fayda var.

Cihazın manual dökümanında “factory default” diyerek aratıyorum ve yapmam gereken işlem adımlarını buluyorum.

Reset butonuna basarken clear butonuna da basmamızı ve “test” ledinin yanıp sönmesini gördüğümüzde clear butonunu bırakmamızı söylüyor. Bizde bu işlemleri yaparak cihazımızı Fabrika Ayarlarına çeviriyoruz.

Ardından cihaza console kablosu ile bağlanıyoruz. Konsol bağlantısı sırasında bilgisayarımızda hangi COM portu aktif olmuş kontrol edelim.

Benim bilgisayarımda COM1 portu aktif olmuş şimdi putty üzerinden seri iletişim protokolü ile cihazımıza erişelim.

Bağlantı kuruyoruz.

Birkaç kez enter tuşuna basıyoruz ve cihazımıza bağlandık.

show run diyerek cihazımızdaki çalışan konfigürasyona kısaca bakalım. DEFAULT_VLAN ve herhangi bir ip atamasının olmadığını görüntülüyorum.

Temel Ayarlar

conf t komutu ile Global Konfigürasyon moduna geçiyorum ve ardından vlan 1 diyerek Default Vlan’nı konfigüre ediyorum.

Cihazımdaki Default Vlan’a 192.168.60.10 ip adresini veriyorum ve subnet mask’ı 255.255.255.0 olarak ayarlıyorum

Ardından hostname olarak “DEPO_SW1” ismini veriyorum.

Yönetici parolasını “password manager user-name admin” komutu ile oluşturuyorum. Ben admin olarak isimlendirdim siz bunu değiştirebilirsiniz.

Ardından SSH bağlantısı için anahtar oluşturuyorum.

ip ssh” komutu ile bağlantımın SSH protokolü üzerinden olacağını girerek ayarlarımı tamamlıyorum.

Şimdi bilgisayarımın TCP/IP ayarlarını switch ile aynı bloktan IP adresi veriyorum.

Switch’e ping atıyorum cihaz bize cevap veriyor problem yok.

Şimdi puty ile ssh bağlatışı yaparak cihaza bağlanalım IP adresini seçiyorum ve bağlantı tipine SSH diyorum.

RSA2 anahtarımı onaylıyorum.

Kullanıcı adımı girerek login oluyorum.

Enter tuşlayarak CLI komut satırına düşüyorum.

SSH bağlantımız başarılı.

Şimdi Telnet bağlantısı yapalım ve kontrol edelim cihaza erişim yapabiliyor muyum diye.

Bağlantımız var şimdi Telnet bağlantısını kapatalım. Telnet TCPI/IP protokollerinden verilerin şifresiz olarak taşındığı eski bir protokoldür ve güvenlik sebebi ile tercih edilmemelidir. O sebeple bu tip cihazlarda genellikle SSH tercih edilir ve Telnet kapatılarak cihaz sıkılaştırması yapılır.

no telnet-server” komutu ile telnet erişimini kapatıyoruz.

Telnet üzerinden tekrar erişim yapmaya çalıştığımızda başarılı olamıyoruz.

Şimdi Explorer üzerinden cihazımızın Web Management ara yüzüne erişelim.

Cihazımızın temel görünümü ve hangi portların aktif olduğunu görüntüleyebildiğimiz genel görünümü karşımızda. Buradan da birçok ayarı yapmak mümkün Vlan oluşturma, IP ataması, Https protokolü ile bağlantı vs ihtiyaçlarınıza göre konfigürasyonları yapabilirsiniz. Tüm bu ayarları komut satırından da yapmak mümkün tabiki. Ben çok fazla uzatmadan cihazımın Firmware Update işlemini yaparak yazımı tamamlayacağım.

Primary yazan software tarihinin 2016 olduğunu görüntülüyorum. Şimdi model numarası üzerinden son sürümün tarihine bakıp sorgulama yapalım.

HPE sitesinden sorgulattığımda 2018 tarihindeki son güncellemenin mevcut olduğunu görüyorum ve bunu indiriyorum.

Ardından cihazıma bu indirdiğim versiyonu yükleyerek cihazımı Reboot ediyorum.

Gördüğünüz gibi Firmware Update işlemini tamamladık. Artık ihtiyaçlarınıza göre cihaz üzerindeki ayarlarınıza devam edebilirsiniz. Ben kısa bir cihaz kaynağı olması için bu yazımı kaleme aldım.

HP Switch Komutlarından Bazıları;

User Exec Mode ( # )
#reload Yeniden başlatma
#show vlans Vlanları gösterme
#show ipVlanlara ait ip adreslerini listeleme
#show interfacesİnterface durumlarını görme
#show bannerBanner karşılama mesajını görme
#show telnetTelnet durumunu görme
Konfigurasyon Modu SW(config)#
SW(config)#banner motdBanner mesajı düzenleme
SW(config)#password manager user-name adminYönetici Parolası Atama
SW(config)#password operator user-name operatorOperator Parolası Atama
SW(config)#no password managerYönetici Parolası Silme
SW(config)#no password operatorOperator Parolası Silme
SW(config)#write memoryKonfigürasyonu Hafızaya Yazma
SW(config)#copy startup configKonfigurasyonu Başlangıca Yazma
SW(config)#erase startup-configBaşlangıç ayarlarını silme
SSH Ayarları
SW(config)#crypto key generate ssh rsaSSH için key üretme
SW(config)#ip sshSSH bağlantısını aktif etme
SW(config)#no telnet-serverTelnet Kapatma
SW(config)#show ip sshSSH durumunu görüntüleme
HTTPS SSL Ayarları
SW(config)#crypto key generate cert 1024SSL için sertifika üretme
SW(config)#crypto host-host cert generate self-signedSSL için host sertifikası üretme
SW(config)#web-management sslSSL bağlantıyı aktif etme
SW(config)#no web-management plaintextHTTP bağlantıyı kapatma

Bir başka makalede görüşmek dileği ile…

The post HP Procurve 2510G-24 Switch Temel Yapılandırma ve Firmware Update appeared first on ÇözümPark.

TP-Link Wireless Ürünleri

$
0
0

Bir önceki yazımızda bildiğiniz üzere TP-Link firmasının Network ürün ailesinden bahsetmiştik. Şu linkten erişebilirsiniz; https://www.cozumpark.com/tp-link-e-bilgehan-poyraz-in-gozunden-bakin/

Network ürün ailesi kadar başarılı “Wireless ürün ailesinden” de bahsetmek istiyorum. TP-Link dediğimizde her 100 evin 40’ında ADSL modem ve wireless cihazları vesilesi ile gayet biliniyor zaten. Fakat Kurumsal sahada bilinirliği biraz eksik. Ürün ailesi ve yönetilebilir wireless cihazlar anlamınta TP-Link ailesini tanıdıkça size faydalarını farkedeceksiniz. Wireless ailesini anlatırken aslında 4 ana başlık altında toplayabiliriz. Bunları sıralayacak olursak  eğer,

  • Ev tipi wireless ürünleri
  • Kurumsal yönetilebilir wireless ürünleri
  • Omada bulut çözümleri
  • Outdoor ve noktadan noktaya wireless ürünleri

Ev tipi wireless ürün ailesinin herkes tarafından bildiği malum. Evinize uygun bir ürün bakmak isterseniz https://www.tp-link.com/tr/ adresinden Ev/Ofis başlığından uygun ürün bulabilirsiniz.

Ev tipi ürünler arasında ihtiyaç duyabileceğiniz her türlü çözüm mevcut. ADSL modem, Router, Extender gibi bir çok çözüm elinizin altında. Benim burada en çok ilgimi çeken ürün router’lar oldu. Eğer evinizde Fiber internet varsa size ADSL modem değil Router lazım olacaktır. Çünkü Fiber internet binanın altından evinize ta CATX kablo ile yada fiber kablo ile geldiğinden direk Router ile bağlanabiliyorsunuz.

Peki gelelim Kurumsal ürünlere. Kurumsal ürünlerde en çok aranan yönetilebilir cihazlardır. Yani bir tane controller vasıtası ile Access Point adedi ne olursa olsun merkezden yönetmek ve bunu en az efor ile yönetebilmek. Bu ürün ailesinde de çeşitli ürünler mevcut. Tabi burada Kurumsal ürünlere geçiş yapıyoruz. Ev kullanıcılarında ihtiyaçlar biraz daha temek sevide olduğu için Kurumsal ürünlerde durum değişiyor. Kurumsal ürünlere erişmek içinde yine aynı adreste bulunan ev/ofisin 2 yanındaki Kurumsal linkine tıklıyoruz ve başka bir sayfaya geçiş yapıyoruz. Adresi ise; https://www.tp-link.com/tr/business-networking/

Burada ihtiyacınız ne ise ilgili başlık altından ulaşmanız mümkün. Kurumunuzun büyüklüğü veya ihtiyacınızın içeriğe ne ise ürün ailesinde aradığınız tüm çözümler mevcut. Öncelikle sayfada biraz dolaşmanızı tavsiye ediyorum.

Dilediğiniz her an kurumsal wireless ürünler kategorisinde ihtiyaçlarınızı değerlendirerek en uygun çözümü birlikte bulabiliriz. Destek konusunda aklınza hiçbir şey takılmasın. Birlikte karar vereceğimiz ürünlerde problem yaşamazsınız. Zaten referans listesinde bulunan firmalar dolayısıyla sizde TP-Link kullanmaya karar vereceksiniz. Wi-Fi6 ile birlikte tüm yeni standartlar ve teknolojilerin TP-Link bünyesinde var olduğunu özellikle belirtmek isterim. TP-Link POE switchleri ile tam uyumlu Wireless Access Point ürün ailesinde sorun yaşama olasılığınız yoktur. Yönetilebilir kablosuz çözümlerde tüm rakipler ve üreticiler tarafından dikkat çeken TP-Link özelliği şüphesiz Fast Roaming. Bir kullanıcı cihazı ne olursa olsun bir AP’den diğer AP’ye geçişte kesinti yaşamamaktadır. Fast Roaming özelliği ile TP-Linkte neredeyse hiç kesinti hiç olmaz.

Gelelim yönetilebilir Wireless Network çözümüne, bu sınıftaki ürünün adı OMADA!

Omada inanılmaz bir çözüm, mutlaka bizimle irtibatta olun çünkü anlatılacak çok şey var. Burada elimizden geldiğinde detaylandırmaya çalışalım. Omada oldukça esnek yönetim kabiliyetine sahip. Yönetim seçenekleri tamamen sizin elinde. İsterseniz fiziksel donanım controller birimi ile kullanabilirsiniz. İsterseniz amazon üzerinde bulunan controllerini kullanabilirsiniz veya isterseniz tamamen ücretsiz sanal appliance şeklinde kontrolleri kurup yönetebilirsiniz. Ömür boyu ücretsiz sanal appliance ile hiçbir zaman ücret ödemeyeceğiniz gibi, konfigürasyon, firmware update’i veya patch yönetim özelliklerinin tamamına ücretsiz sahip olabilirsiniz. Eğer cep telefonunuza ilgili uygulamayı kurarsanız her nerede olursanız olun izleme ve yönetme işlerini rahatlıkla yapabilirsiniz. TP-Link Omada ürününe çok güveniyor. Henüz memnuniyetsiz bir müşteri olmadığını açık yüreklilikle söylüyorlar. Omada Controller ile ilgili detay bilgilere şu sayfadan sahip olabilirsiniz, https://www.tp-link.com/tr/business-networking/all-omada/

Bu sayfada fiziksel ve sanal controller bulunmaktadır. Sayfanın aşağısında da Access Poinlerede göz atabilirsiniz. Gayet iyi ürünler mevcut. Bu ürünler arasında ihtiyaçlarınızı filtreleme ekranından belirterek uygun ürünleri seçebilirsiniz. Kısaca ürün ailesi şu şekilde,

TP-Link’te bu kadar geniş ürün ve çözümlerin dışında birde uzun mesafe noktadan noktaya wireless  çözümlerde mevcut. Bu Çözümlerin ismi ise Pharos, Long-Range Wireless olarak geçiyor. Buradaki ürünlere şu adresen ulaşabilirsiniz,

https://www.tp-link.com/tr/business-networking/outdoor-radio/cpe605

Eğer uzak mesafede birden fazla şubesi veya ofisi olan bir kurumda iseniz, 5GHz 150Mbps bağlantı ve 23dBi antenler ile bu çözüm ile iki ofisi birbirine bağlamak için mükemmel bir çözüm. Uzak mesafe bağlantı için de elinizde TP-Link gibi güçlü bir imkan var. Zorlu hava şartları ve yıldırım koruması ile TP-Link Pharos uzak mesafe noktadan noktaya bağlantıda güçlü bir çözümdür.

Yakın bir gelecekte SMB kurumlarda TP-Link ürünleri artık daha çok duyulacak ve kullanılacak ürünler arasına girecek emin olabilirsiniz. Biz ürünleri detaylıca inceledik ve beğendik. Eğer demo/poc ihtiyacınız varsa bizimle irtibata geçebilirsiniz. Hem ürünlerin nasıl çalıştığı hemde ürünlerle alakalı satış öncesi destek konusunda mutlaka sizlere sonuna kadar destek olacağız.

The post TP-Link Wireless Ürünleri appeared first on ÇözümPark.

Zamanının ötesine bir cihaz TP-Link Archer AX11000

$
0
0

Yazıma başlamadan önce yukarıdaki çarpıcı tasarım, inanılmaz dizayn ile göz zevkinize dokunmak istedim. Sizlere bahsetmek istediğim cihaz olan TP-Link Archer AX11000’in kurulum ve konfigürasyon ekranları bu şekilde. Bir süredir adını duyduğum ve yakın zamanda temin ettiğim TP-Link Archer AX11000 ürününü inceleyip özelliklerini sizlerle paylaşmak istedim. Aslında bir mecburiyet hissettim, çünkü bu cihaz ile teknolojide olay nereye gidiyor anlamak açısından önemli gördüm. Öncelikle böyle bir ürünün zamanımızın ötesinde bir cihaz olduğunu belirtmeden geçemeyeceğim. Sizlere ne demek istediğimi cihazın teknik özelliklerinden bahsederek ve kurulum yaparak anlatayım. İsterseniz biraz teknik özelliklerine bakalım. En detaylı bilgiler için şu adrese ulaşıp inceleyebilirsiniz. https://www.tp-link.com/tr/home-networking/wifi-router/archer-ax11000/#specifications. Gerçekten çok detay var, mutlaka incelemenizi öneririm.

Ben bu adreste bulunan bilgilerin bir kısmını ve özellikleri burada paylaşayım, sonrasında kurulumu yapalım ve eş zamanlı olarak ürünü hem incelemiş hemde detaylarını görmüş oluruz.

hemen belirteyim eğer TP-Link Archer AX11000’i ADSL Modem olarak kullanmayı planlıyorsanız çok uygun bir ürün olarak düşünmeyin. Çünkü ürün ADSL portuna sahip değil. Mutlaka fiber internet veya ADSL modemin arkasına  bağlayarak kullanabilirsiniz. TP-Link Archer AX11000 bir router ve wireless bağlantı sağlayan, güçlü Wireless bağlantı sağlayan bir ürün. Güçlü derken abartmadığımı bilmenizi isterim.

Bana gelen ürünün kutusunu ve resimlerini buradan sizlerle paylaşayım.

TP-Link Archer AX11000 üzerinde 8 adet LAN 1 adet WAN portu mevcut, evde kablo ile bağlayacağınız tüm cihazlara yetecek seviyede port sağlanmış. Bu arada WAN portu 2,5Gbit. Eğer ISP size 2,5Gbit network sağlıyorsa bugünden hazırsınız. Bu yüzden zamanın ötesinde diye belirttim. Şu aşağıdaki resimde görebilirsiniz,

TP-Link Archer AX11000’e güç verdiğmizde cihazın üst ortasındaki TP-Link ambleminin ışığı yanıyor, aşağıdaki gibi,

Görüntü çok güzel, kırmızı ve siyah renkli gösterişli bir cihaz. Eğer duvarda bir yere sabitlemeyi planlıyorsanız mutlaka çivi veya vida kullanmanız gerekecek, çünkü ağır ve büyük bir cihaz. Yaptığı işe ve özelliklerine bakarsak bu da çok normal. Şimdi adım adım kurulum yapalım. Ben arayüze ilk bağlandığımda kurulum sihirbazı ile karşılaştım. Oldukça sade ve başarılı bir arayüz, ve bir o kadarda göze hitap eden bir arayüz. Zaten yazımızın başında bir görüntüyü sizlerle paylaşmıştım. Şimdi adım adım  hem inceleyelim hemde kuruluma geçelim isterseniz.

karşılama akranı, ilk ekran,

Time zone’u seçip next diyelim,

Benim oturduğum sitede Vodofone fiber var. Bu yüzden çok şanslıyım, çünkü Vodofone modemin içindeki kullanıcı adı ve şifreyi paylaşıyor. Bu davranış için Vodofone’a teşekkür ediyorum. Gelen modemi kullanma zorunluluğumuz kalmıyor. Next diyelim,

Kullanıcı adı ve şifrenizi girin. ****@vodofone kullanıcı adım ve tabiki alt kısımda şifrem var, devam edelim,

Kendim için uygun düzenlemeleri yapıp next diyorum,

Ve firmware update ekranı. En çok sevdiğim iş firmware işlemidir. Çünkü yazılımsal geliştirmeler birçok güvenlik, stabilite ve performans iyileştirmeleri içermektedir.

Upgrade firmware dedikten sonra cihazı reboot edilecek ve bakalım hangi ekran gelecek,

Kurulum işlemi basit ve sade bir şekilde tamamlandı şimdi next diyelim devam edelim,

Evet ilk başta paylaştığım ekrana geldik. Bukadar çok özellği bir arada barındıran bir cihazı üstteki 5 adet icon ile yönetebilmek bence ayrıca bir mühendislik gerektirir. Genel bilgiler bu akranda. Ekranda gördüğünüz gibi kendi içinde speed test yapabiliyor. Yukarıdaki ikonları gezelim ve neler var neler yok inceleyelim. Game Center’a geçelim bakalım orada ne özellikle var,

Bu ekranlar beni resmen mest etti. Her yönetim ekranında sol tarafta Outlook dizaynı ile herşeye erişmek son derece kolay, açık ve net söylüyorum bayıldım!.

Durmadan devam edelim,

Network düzenleme ekranında ise internet bağlantı düzenlemelerin yapabiliyoruz. Size uygun olan bağlantı seçeneklerini vererek bağlantıyı tamamlayabilirsiniz. Bu arada ISP’lerin verdiği modemlerin MAC adresleri kendi içlerinde tanımlı ve dışardan cihaz kullanmanızı engelleyebiliyorlar. Sorun değil, TP-Link içerisinde istediğiniz MAC adresini kullanma olanağınız mevcut. Advanced kısmında onada değineceğiz.

Şimdi wireless kısmına bakalım,

Demiştim ya bu cihaz zamanının ötesinde diye, şu an hangi son Teknoloji varsa bu cihaz içerisinde barındırıyor. Yetmiyor neredeyse haftada bir firmware çıkıyor ve hem cihazın performansı artıyor hemde yeni özellikler geliyor. Zaten bu routerin işlemcisi, 1.8 GHz 64 Bit Quad-Core CPU. İşletim sistemi kursanız çalışacak içerisinde.

Şimdi advanced kısmına bakalım son olarak,

Paylaşıp açıklayacak o kadar çok ekran varki. Her istediğiniz düzenleme elinizin altında. Biraz evvel bahsettiğim custom MAC adresi tanımlama ekranını yukarıda paylaşayım. ISP’nin modem MAC adresini tanımlayarak ve eğer veriyorsa, sadece bir ISP vermiyor bu arada, düzenlemeleri yapıp direk bu router’ı kullanabilirsiniz.

Eğer modemin arkasına bağlayıp kullanmak zorunda kalırsanız’da sorun değil. TP-Link Archer AX11000’in modunu Access Point Mode’a alarak ISP’nin size vermiş olduğu modemin wireless’inide kapatarak kullanabilirsiniz.

Tam olarak teknolojinin sağladığı en son olanakların tamamı bu kutu içinde barınıyor. Bu cihaz duvar dinlemiyor, alt kat üst kat dinlemiyor. Şu an evde internetin zayıf kaldığı alan kalmadı. Hatta yüksek sinyale maruz kalmamak için anten gücünü middle’a çekip kullanıyorum. Anten gücünü 3 farklı mode ile kullanabiliyorsunuz. Eğer eviniz büyük ise veya şirketinizde çok iyi sinyal gücü gerekiyor ise, oyun canavarı iseniz performans problemleriniz var ise, TP-Link Archer AX11000 ile bir daha asla sorun yaşamayacaksınız. Kesinlikle inanılmaz bir cihaz. Çok net söylüyorum artık, bundan başka cihaz kullanabileceğimi zannetmiyorum.

The post Zamanının ötesine bir cihaz TP-Link Archer AX11000 appeared first on ÇözümPark.

Zyxel Networks Switchler ile Farklı Departmanlar Arasındaki Trafiği Ayırmak için Vlan Yapılandırılması

$
0
0

Bu makalede, Zyxel switchler ile farklı kurumsal departmanlar arasında trafiği yalıtmak için temel seviyede nasıl ayrı vlan oluşturulacağını anlatacağım.


Statik VLAN kullanarak, aynı VLAN’a erişen bilgisayarlar yalnızca birbirleriyle iletişim kurabilir. Bu sayede farklı VLAN trafiklerini birbirinden yalıtmış oluruz.

Organizasyon içerisinde iki farklı departman olduğunu düşünelim. Bu örnekte

Vlan 1: Ağ Yönetimi

Vlan 10: Satış Departmanı

Vlan 20: İnsan Kaynakları Departmanı olarak tanımlanmış olsun.

Aşağıdaki topolojiyi oluşturmak için ilk olarak her bir switchte ayrı ayrı tanımlamaları yapacağız. Daha sonra fiziksel bağlantıları tamamlayacağız.

Switch-1’i yapılandıralım

Switch-1’e bağlanalım:

Zyxel switchler varsayılan olarak admin kullanıcı adı ve 1234 şifresi ile gelirler. Web tarayıcımızda https://192.168.1.1 yazarak switch web arayüzüne bağlantı sağlayabiliriz.

A1. Switch-1 üzerinde VLAN1’in düzenlenmesi:

Vlan1 yönetim vlan’ımız olacağından başka vlan’da tanımlayacağımız portları bu vlan’dan çıkarmamız gerekiyor.

Web arayüzüne girelim. Soldaki menüden Advanced Application > VLAN > VID > 1 ‘e tıklayarak VLAN1’I düzenleyeceğiz.

Zyxel switchlerde vlan tanımında Normal, Fixed ve Forbidden olmak üzere 3 farklı port rolü bulunuyor.

Normal tanımı GVRP protokolü ile dinamik olarak portun vlan’a eklenebilir olması anlamına geliyor. Normal port tanımı Vlan1 harici tüm vlanlar için varsayılan değer olarak geliyor.

Fixed tanımı portun vlan’a kalıcı bir şekilde atanması için kullanılıyor. Vlan1 için tüm portlar varsayılan olarak fixed seçili olarak geliyor.

Forbidden tanımı ise dinamik olarak portun ilgili vlan’a atanmasını tamamen engellemek için kullanılıyor.

Port 1 ve 2’yi farklı Vlan’lar için tanımlayacağımızdan Port 1 ve 2’yi Normal olarak seçip Add butonuna tıklıyoruz. . Böylelikle VLAN1 broadcast paketlerinin Port 1 ve 2‘ye gönderilmesini önlemiş oluyoruz.

A2. Switch-1’de VLAN10 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN10 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 10 olarak yazalım . Vlan 10 içinde olması gereken kullanıcı portumuz 1 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

1 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 1 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

A3. Switch-1’de VLAN20 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN20 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 20 olarak yazalım . Vlan 20 içinde olması gereken kullanıcı portumuz 2 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

2 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 2 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

A4. Switch-1’de PVID (Port VLAN ID) tanımlayalım:

Menu > Advanced Application > VLAN > VLAN Configuration > VLAN Port Setup kısmından 1. ve 2. Portlara gelen trafiğin ilgili VLAN etiketiyle işaretlenmesi için portlara ilgili PVID değerleri 10 ve 20’yi yazıyoruz.

Switch-2’yi yapılandıralım

Switch-2’ye bağlanalım:

Zyxel switchler varsayılan olarak admin kullanıcı adı ve 1234 şifresi ile gelirler. Web tarayıcımızda https://192.168.1.1 yazarak switch web arayüzüne bağlantı sağlayabiliriz. Ancak bu switchimizin IP adresini 1. Switchimizin IP adresinden farklı olarak 192.168.1.2 şeklinde tanımlayarak ilk switch ile IP çakışması olmadan yönetim sağlamamız gerekiyor.

Bunun için Basic Setting > IP Setup  kısmından IP Adresini Static IP kısmında 192.168.1.2 olarak tanımlıyoruz ve Apply tuşuna basıyoruz.

Bu tuşa bastığımızda ara yüze erişimiz kesilecek ve https://192.168.1.2 IP adresinden tekrar giriş yapmamız gerekecektir.

  • B1. Switch-2 üzerinde VLAN1’in düzenlenmesi:

Vlan1 yönetim vlan’ımız olacağından başka vlan’da tanımlayacağımız portları bu vlan’dan çıkarmamız gerekiyor.

Web arayüzüne girelim. Soldaki menüden Advanced Application > VLAN > VID > 1 ‘e tıklayarak VLAN1’i düzenleyeceğiz.

Port 3 ve 4’ü farklı Vlan’lar için tanımlayacağımızdan Port 3 ve 4’ü Normal olarak seçip Add butonuna tıklıyoruz. . Böylelikle VLAN1 broadcast paketlerinin Port 3 ve 4‘e gönderilmesini önlemiş oluyoruz.

B2. Switch-2’de VLAN10 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN10 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 10 olarak yazalım . Vlan 10 içinde olması gereken kullanıcı portumuz 3 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

3 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 3 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

B3. Switch-2’de VLAN20 oluşturalım:

Web arayüzüne girelim ve Menu > Advanced Application > VLAN > VLAN Configuration > Static VLAN Setup linkine tıklayalım . “ACTIVE” kutucuğunu işaretleyip VLAN için Adı (isterseniz VLAN20 yerine departman ismini de yazabilirsiniz) ve VLAN Grup ID’sini 20 olarak yazalım . Vlan 20 içinde olması gereken kullanıcı portumuz 4 ve diğer switche bağlantı için kullanacağımız 5 portunu Fixed olarak seçelim.

Portlardan vlan etiketinin gönderilip gönderilmemesine basit bir şekilde ilgili porta bağlı olan cihazın vlan bilgisini değerlendirip değerlendirmeyeceğini göz önüne alarak karar verebiliriz.

4 portunda kullanıcı cihazı bağlı olduğundan bu cihaza trafiği iletirken herhangi bir vlan etiketi eklememize gerek bulunmuyor. Dolayısıyla 4 portu için Tx Tagging kutucuğunun işaretini kaldırıyoruz.

5 portundan Vlan etiketini işleyebilecek bir ağ cihazı olan switche bağlantı yaptığımız için trafiği vlan etiketiyle göndermemiz gerekiyor. Dolayısıyla 5 portu için Tx Tagging kutucuğunu işaretli olarak bırakıyoruz.

B4. Switch-2’de PVID (Port VLAN ID) tanımlayalım:

Menu > Advanced Application > VLAN > VLAN Configuration > VLAN Port Setup kısmından 3. ve 4. Portlara gelen trafiğin ilgili VLAN etiketiyle işaretlenmesi için portlara ilgili PVID değerleri 10 ve 20’yi yazıyoruz.

Sonucu Test Edelim

Tanımlamalarımızı yaptıktan sonra switchleri birbirine bağlayarak teste başlayabiliriz.

  • Aynı VLAN’daki bilgisayarlar birbirine ping atabilir. Dolayısıyla PC-1 PC-3’e başarıyla ping atabilir, ancak PC-1 PC-2’ye ping atamaz.
  • PC-2 PC-4’e başarıyla ping atabilir, ancak PC-2 PC-3’e ping atamaz.

Yapılandırmayı Kaydedelim:

Eğer yapılandırma sonucunda istediğimiz şekilde yapının çalıştığını gördüysek ayarları kaydetmemiz gerekiyor. Hem Switch-1 hem de Switch-2’de sağ üst köşede bulunan “Save” tuşundan ayarları kaydedebiliriz.

Bu makalede temel vlan yapılandırması ile farklı departman trafiklerinin basit bir ağda nasıl yalıtılabileceğini görmüş olduk. Bir başka makalede görüşmek üzere hoşçakalın.

The post Zyxel Networks Switchler ile Farklı Departmanlar Arasındaki Trafiği Ayırmak için Vlan Yapılandırılması appeared first on ÇözümPark.

Sanal Port Genişletici Teknolojisi – Virtual Port Extender Technology

$
0
0

Veri ağlarının karmaşıklık sorunu, günümüzün ağ yöneticileri için geçmişten günümüze kadar geçen sürede hala büyük bir zorluk olmaya devam etmektedir. Bu zorluk, özellikle kablolu ağ altyapısını yeni kurumsal yapılarda kurarken ya da genişletirken çok ciddi sorunlara yol açmaktadır. Yeni ağ switchlerin kurulması (veya taşınması), her switch ve ara dağıtım / toplama noktasının kendi kurulum ve provizyona ihtiyaç duymasıyla birlikte, beraberinde ağır birde yönetim yükü getirmektedir.

Peki size ağınızın kenar switchlere dağıtmanın, kurmanın ve yönetmenin daha basit ve daha kolay bir yolu olduğunu söylesek? Extreme Networks’ün Genişletilmiş Kenar Anahtarlama özelliği, gelişmiş ağ hizmetlerini sorunsuz bir şekilde omurgadan uç noktaya kadar genişleten çok yönlü ve kolay yönetilen anahtarlı bir altyapıyı dağıtmanıza ve denetlemenize olanak tanıyan bir çözümdür.

Genişletilmiş Kenar Anahtarlama, uç anahtarların yerleştirilmesi ve çalıştırılmasını – özellikle kampüs anahtarlı bir ağda- basitleştiren yenilikçi bir çözümdür.. IEEE 802.1BR spesifikasyonunu temel alan Genişletilmiş Kenar Anahtarlama, birden çok ağ katmanını tek katmanlı birleşik hizmetler mimarisine indirger ve geleneksel iki, üç katmanlı anahtar mimarilerinin karmaşıklığını büyük ölçüde azaltır. Sonuç, maliyetleri düşüren basitleştirilmiş bir operasyonel model olarak karşımıza çıkmaktadır.

Genişletilmiş Kenar Anahtarlama çözümünde ekonomik kenar switchlerimiz (V400), tek bir mantıksal switch oluşturmak için daha gelişmiş omurga switchleriyle birbirine bağlanır (bkz. Şekil 1). Daha sonra tüm omurga switch özellekleri, performanstan ödün vermeden kenar switch üzerinde sorunsuz bir şekilde sunulabilir. Çözüm, özünde konumdan bağımsız tek bir fiziksel switch sistemi yaratır. Bu çok yönlülük, işletmelerin kampüs içinde ihtiyaç duyulan her yere hızlı bir şekilde kablolu bağlantı noktaları eklemesine olanak tanımaktadır.

Şekil 1: Genişletilmiş Kenar Anahtarlama, tek bir yönetim noktası sağlarken omurga switch özelliklerini V400 cihazlarına genişletir.


Genişletilmiş Kenar Anahtarlama çözümü, şeffaf bir şekilde yönetilir ve bir EXOS omurga switchi tarafından kontrol edilmektedir. Böylece V400 cihazını manuel olarak yapılandırma ihtiyacını ortadan kaldırır. Bu mimari içinde, V400 cihazları bir “distributed line card” olarak işlev görüyor olarak görülebilir. EXOS omurga switchi ve V400 kenar switchler birbirleriyle iletişim kurmak için standart 802.1BR protokolünü kullanır. Bu sayede mimari, fiziksel konumdan bağımsız olarak uzun mesafeli bağlantılar üzerindende çalışabilmektedir. Bu, işletmelerin kampüs içinde ihtiyaç duydukları her zaman ve yerde karmaşıklık eklemeden bağlantı noktalarını kolayca eklemelerine olanak tanımaktadır.V400 Serisi ile Genişletilmiş Kenar Anahtarlama çözümü aşağıdaki yetenekleri ve faydaları sağlar:

Basitleştirilmiş, Tek Noktadan Yönetim:
V400 kenar switchleri EXOS toplama anahtarı üzerinden veya alternatif olarak ExtremeManagement yazılımı aracılığıyla yapılandırılabilir ve yönetilebilir. Ağ yöneticisi, tek bir noktadan kampüs genelinde hizmetleri ve / veya ağ politikalarını merkezi olarak yapılandırabilir.

Tek IP Üzerinden Yönetilebilen Dağınık Yapı:
V400 uç aygıtları / bağlantı noktalarının tümü, EXOS omurga switchin bir uzantısı oldukları için aynı birleşik ağ hizmetlerini ve yazılım özelliklerini sunar. Buna Extreme Policy ve OSPF, BGP ve MPLS gibi gelişmiş Katman 3 Hizmetleri dahildir. Dahası tüm networkünüzdeki switchlerinizi sadece tek bir IP üzerinden yönetebileceksiniz. Artık IP hatırlamaya son, tabiki omurga switchinizin IP’sini biliyor olmanız koşuluyla…

Kolaylaştırılmış Lisanslama ve Bakım:
Genişletilmiş Kenar Anahtarlama ağının basitleştirilmiş mimarisi, uç cihaz bağlantı noktalarının konfigürayonunu ve yönetilmesini basitleştirir. Yazılım lisanslama, hizmet sunumu ve hata ayıklama / bakım işlemleri, EXOS toplama anahtarından merkezi olarak yapılabilir.

Tak ve Çalıştır Kenar Anahtar Kurulumu:
V400 kenar switchleri tak ve çalıştır kurulumu destekler. V400 kenar switchleri fiziksel olarak omurga switch üzerine bağladıktan ve çalıştırıldıktan sonra, merkezi EXOS toplama anahtarını otomatik olarak bulur. Daha sonra, yapılandırmasını EXOS toplama anahtarından indirir ve çalışmaya hazırdır. V400 switchlerini veya bağlantı noktalarını yapılandırmak için konsol bağlantısı sağlamanıza gerek yoktur.

Birleşik Kontrol Düzlemi Karmaşık Protokolleri Ortadan Kaldırır
Genişletilmiş Kenar Anahtarlama alanı, Layer 2 Shortest Path Bridging (STP) veya OSPF gibi karmaşık Layer 3 protokollerine olan ihtiyacı ortadan kaldıran birleşik bir kontrol ve routing düzlemi kullanır. Multi-pathing, performansı optimize etmek ve esneklik sağlamak için tüm bağlantıların etkin ve yük dengeli olduğu kenar switchlerden omurga switche kadar desteklenmektedir.

Esnek Tasarım için Uç Cihazların Kümelendirilmesi
V400 cihazları, sanal yığınlama özelliği oluşturmak için kümelendirilebilir. Dört adede kadar V400 switch, tek bir yüksek hızlı bağlantıdan veya alternatif olarak bir LAG yoluyla EXOS toplama anahtarına kademeli olarak bağlanabilir. Bu, her bir V400 cihazından ayrı fiber ya da bakır kablo geçişleri ihtiyacını en aza indirir.

Şekil 2: V400 anahtarları, sanal yığınlama özelliği sağlamak için kümelendirilebilir.

Yüksek kullanılabilirlik, Yedekli Seçenekler
Extreme Networks EXOS omurga swtichleri, omurga switchlerden birinin arızalanması durumunda hizmet kesintisini en aza indiren yedekli bir tasarım oluşturmak için bir MLAG aracılığıyla birbirine bağlanabilmektedir. Herhangi bir omurga switch arızasının veya hizmet kesintisinin etkisini en aza indirmek için V400 switchler her bir EXOS omurga anahtarına ayrı ayrı bağlanabilir.

Şekil 3: EXOS Toplama Anahtarları arasında bir MLAG kullanılarak yedekli tasarım oluşturulabilir.

Extreme Networks Virtual Port Extender (VPEX) Mimarisi

“VPEX Bridge”, Denetleyici Köprü (Controller Bridge -CB) ve Köprü Bağlantı Noktası Genişletici (BPE) gibi bileşenlerden oluşan sanal bir switch’tir. Hata toleransını sağlamak için, MLAG teknolojisini kullanarak bir sanal santral içinde iki CB’ye bağlanmak mümkündür. Doğrudan böyle bir sanal anahtarın tasarımı, klasik bir şasi veya switch yığınına benzer. Sonuç olarak, 802.1br’nin amacı, uzak bağlantı noktalarının trafiğini izole ederken bir uzak bağlantı noktasını yerel bir MAC (Ortam Erişim Kontrolü) hizmetine bağlamaktır.
Controller Bridge
• Tek kontrol noktası
• Tüm konfigürasyon CB’de yerel olarak gerçekleşir
• VPEX desteği etkinleştirilmelidir. Çalışma modunu değiştirmek için yeniden başlatma gerekir.
• CB her zaman 1 numaralı yuvadır
• Mevcut sürümde, CB 48 BPE’ye kadar eşzamanlı bağlantıyı destekler
• CB modu belirli donanım platformlarında desteklenmektedir (şu anda X465, X590, X670 ve X690 modellerinde desteklenmektedir)
• EXOS lisansları yalnızca CB için geçerlidir
• VPEX ek lisans gerektirmez
• Veri düzlemi işleme ve trafiği filtrelemekten sorumludur.

Köprü Bağlantı Noktası Genişletici
• BPE cihazları, kasa anahtar yuvaları olarak yönetilir.
• BPE yuvaları 100’den 162’ye kadar numaralandırılmıştır.

Slot-1 VPEX X690-48x-2q-4c.3 # show slot

Slots Type Configured State Ports Flags

Slot-1 X690-48x-2q-4c X690-48x-2q-4c Operational 72 M
Slot-100 V400-48t-10GE4 V400-48t-10GE4 Operational 52 M
Slot-101 V400-48t-10GE4 V400-48t-10GE4 Operational 52 M
Slot-102 V400-48t-10GE4 V400-48t-10GE4 Operational 52 M
Slot-103 V400-48t-10GE4 V400-48t-10GE4 Operational 52 M

• BPE’ye konsol veya Out-of-band yönetim IP bağlantısına gerek yoktur.
• Tüm konfigürasyon, izleme, sorun giderme, diagnostic işlemleri CB arayüzü üzerinden yapılır.

Slot-1 VPEX X670G2-48x-4q.8 # config vlan v100 add port 100:1,100:3
*Slot-1 VPEX X670G2-48x-4q.9 # show port 100:1-3statisticsno-refresh
Port Link Tx Pkt Tx Byte Rx Pkt Rx Byte Rx Pkt Tx Pkt
State Count Count Count Count Mcast Mcast
====== ===== ========== =========== ========== =========== ======= ========
100:1 A 2126523437 >999999999900014383100:2 R 000000100:3 A 2182447598042126738453 >9999999999014383
====== ===== ========== =========== ========== =========== ======= ========

• BPE’ler lokal switching yapmazlar. Sonuç olarak, tüm trafik CB’ye tünel oluşturularak aktarılır ve gerekirse aynı BPE yuvasının komşu bağlantı noktasına yönlendirme yapılır. (BPE, paketi kabul eder, E-TAG başlığını ekler ve bunu yukarı akış ile ilgili omurga bağlantı noktasına gönderir)

BPE’nin algılanması ve çalıştırılması aşağıdaki gibi protokollere dayanır:
• LLDP – bağlı cihazın türü ve yeteneklerinin ilk tespiti ve belirlenmesi
• ECP – PE-CSP için Uç Kontrol Protokolü Aktarımı
• PE-CSP – Controlling Bridge ile BPE kontrolünü yapılandıran “Port Extender Control and Status Protocol”
• LACP – “kademeli” <-> “yukarı akış” bağlantı noktaları arasında LAG kurulumu
İki CB ve MLAG ile hataya dayanıklı bir tasarım kullanırsanız, bir CB yeniden başlatıldığında, BPE kalan Denetleyici Köprü üzerinden trafik göndermeye devam edecektir. Yalnızca CB yeniden yüklenirse, BPE “genişletilmiş” bağlantı noktalarını administrative olarak devre dışı bırakacaktır.

Denetleyici Köprü işlevi, mevcutta bulunan ve yukarıda bahseilmiş olan modellerin yazılım versiyonuna göre .xmod uzantısına sahip EXOS yazılımı kurulduktan sonra kullanılabilir hale gelmektedir. Aynı yazılım, BPE için güncelleme yazılımlarını içermektedr. Aslında, CB ve BPE birbirini tespit ettiğinde, CB, BPE’de kurulu olan yazılım versiyonunu kontrol eder ve gerekirse otomatik olarak güncellemektedir.
Yukarıdaki çalışma özellikleri, gerekirse BPE cihazını hızlı ve kolay bir şekilde değiştirmenize olanak tanımaktadır. BPE cihazları yapılandırmayı saklamadığından ve herhangi bir şekilde sisteme bağlı olmadığından, cihazı değiştirdikten ve gücü açtıktan hemen sonra, BPE CB tarafından algılanacak ve mevcut yapılandırma uygulanacak ve eğer farklı ise donanım yazılımı güncellenecektir.
Bu mimari çözüm, kampüs ağları, lojistikteki kurumsal ağlar, eğitim, iş merkezleri ve diğerleri gibi Kuzey / Güney trafiğini yönüne sahip veri ağları için çok uygundur.
Makalemizin sonuna gelirken bir kez daha Extreme Extended Edge çözümüne dayanan ağların avantajlarını tekrarlayalım:
• Yapılandırma ve yönetim açısından geleneksel ağ mimarisinin katman sayısını azaltmak
• Ölçeklenmesi ve kurulum kolaylığı
• BPE yuvalarına özel konsol veya Out-of-band Mgmt bağlantılarına gerek duyulmaz
• Basit lisanslama modeli (yalnızca CB için geçerlidir)
• Tek noktadan yapılandırma, izleme ve sorun giderme
• Tek bir anahtar olarak NMS’e eşleme
• Otomatik kurulum özelliği ile çok kısa sürede devreye alınabilme.

Son olarak , makalemizde değindiğimiz Extreme Networks Virtual Port Extender (VPEX) çözümü hakkında daha detaylı bilgi edinmek ve Demo/POC istekleriniz için bizlerle iletişime geçebilirsiniz.

The post Sanal Port Genişletici Teknolojisi – Virtual Port Extender Technology appeared first on ÇözümPark.

Viewing all 119 articles
Browse latest View live