Quantcast
Channel: Network arşivleri - ÇözümPark
Viewing all 119 articles
Browse latest View live

Yeni Nesil Wifi6 Kablosuz Ağlara Genel Bakış Ve Extreme Networks Vizyonu

$
0
0

Bu makalemiz, Wi-Fi 6 / 802.11ax’ın arkasındaki teknoloji hakkında en sık sorulan soruları ve Extreme Networks portföyünde sunulan WiFi 6 teknolojisine sahip kablosuz erişim noktalarının  BT yöneticileri ile son kullanıcılar için sağladığı temel avantajları açıklamayı hedeflemektedir.

802.11ax (Wi-Fi 6) nedir?

Önceki nesil Wi-Fi teknolojisi (yaklaşık 20 yıl öncesine dayanan), veri hızını artırmaya odaklanmış bir mimariye sahipti. Wi-Fi 6 (802.11ax olarak da bilinir) ise daha çok verimlilik ve performansa odaklanan yeni nesil bir teknolojisi olup, mevcut radyo frekansı ortamının daha iyi ve daha verimli kullanılmasıyla ilgilidir. Wi-Fi 6, hem downlink bağlantılarında hem de uplink bağlantıda gerçek çok kullanıcılı iletişim vaat eden yeni bir kanal paylaşım özelliği aracılığıyla istemci yoğunluğunu daha verimli bir şekilde yönetir. Wi-Fi 6 ayrıca, istemcinin pil ömrünü iyileştirmek için cihazların uyanma zamanlarını planlayan yeni bir istemci güç tasarrufu mekanizması kullanır.

1999’da kablosuz, 802.11a ve 802.11b standartlarıyla birlikte “olması güze l-  nice to have” bir özellik olarak ticari olarak tanıtıldı. O zamanlar en yaygın kullanılan standart olan 802.11b çok düşük hızlara sahipti – yalnızca 11 Mbps’ye kadar – ancak  Wi-Fi mobil cihazları ve çok sayıda dizüstü bilgisayar yoktu, bu nedenle 11 Mbps hızlıydı.Ama 2003 yılına gelindiğinde, Wi-Fi özellikli mobil cihazlar piyasaya sürüldü ve taşınabilir dizüstü bilgisayarlar iş ve kişisel kullanım için yaygın hale geldi. 802.11g standardı daha sonra onaylandı ve 2,4 GHz frekans bandında 54 Mbps’ye kadar hızlar sağlamaya başladı.

2007’de Apple ilk iPhone’u tanıttı ve akıllı telefon modern bir gerçeklik haline geldi. 802.11n standardı 2009’da duyuruldu ve 100 Mbps kullanılabilir band genişliği sağladı. 802.11n standardı ilerleyen dönemlerde 600 Mbps’ye kadar daha hızlı teorik veri hızları sağladı ve hem 2,4 hem de 5 GHz cihazları destekledi. 802.11n, tek girişli tek çıkışlı (SISO) radyolardan çok girişli çoklu çıkışlı (MIMO) radyolara geçtiğimizdeki son önemli paradigma değişikliğiydi. 2012 yılına gelindiğinde, akıllı telefonlar gibi kablosuz mobil cihazlar kişisel bilgisayar satışlarını geride bıraktı.

2013’te tanıtılan 802.11ac, 802.11n teknolojisini genişletti ve basitleştirdi: Daha da yüksek veri hızları galip geldi (ancak 802.11ac yalnızca 5 GHz frekans bandında çalışmaktadır). 802.11ac ile teorik olarak 6,93 Gbps’ye kadar veri hızları mümkün olsa da, 400 – 800 Mbps’ye kadar veri hızı daha gerçekçidir diyebiliriz. 802.11ac ayrıca çok kullanıcılı MIMO (MU-MIMO) olarak bilinen çok kullanıcılı bir teknolojiyi de tanıttı; ancak uygulama alanlarının seyrek olduğunuda belirtmekte fayda var.

Gördüğünüz gibi, yıllar içinde kurumsal WLAN’lardaki yüksek yoğunluklu talepleri karşılamak için kablosuz ağ teknolojinin gelişmesinde ana vurgu daha yüksek hızlar ve daha yüksek veri hızları olmuştur. Bununla birlikte, veri hızlarının gerçek verimle aynı olduğu konusunda büyük bir yanlış anlama var. Unutmayın; Hız gerçek anlamda abartılabilir bir olgudur. Örneğin saatte 300 km hız yapabilen bir Ferrari otomobilin hafta içi iş çıkış saatinde 15 Temmuz Şehitler Köprüsü üzerinde sahibine ne faydası olabilir ki?

Wi-Fi 6 hangi sorunu çözer?

Wi-Fi esnek bir teknoloji olmasına rağmen, mutlaka verimli olması gerekmez. Wi-Fi, OSI referans modelinin hem birinci katmanında hem de ikinci katmanında çalışır ve verimsizlik her iki katmanda da mevcuttur.

Geçmişte, önceki 802.11 protokallerindeki güncellemeler bize daha yüksek veri hızları ve daha geniş kanallar sağlayan ancak verimliliği ele almayan teknolojileri tanımladı. Sık kullanılan bir benzetme yapacak olursak, daha hızlı arabalar ve daha büyük otoyollar yapılsada trafik sıkışıklığının hala hayatımızın bir gerçeği olduğudur. 802.11n/ac radyoları tarafından kullanılan daha yüksek veri hızlarına ve 40/80/160 MHz kanallarına rağmen Wi-Fi trafik yoğunlğuna birden fazla faktör katkıda bulunur. Bu bizi bir Wi-Fi trafik sıkışıklığına götürür. 802.11 veri hızları, TCP çıkışı değildir. Radyo frekansının (RF) yarı çift yönlü bir ortam olduğunu ve CSMA / CA’nın 802.11 ortam çekişme protokolünün mevcut bant genişliğinin çoğunu kullandığını her zaman unutmayın. Laboratuvar koşullarında, bir erişim noktası (AP) ile bir istemci arasındaki 802.11n / ac iletişimi kullanılarak operasyonel veri hızının yüzde 60 ila 70’i oranında TCP çıkışı sağlanabilir. Bir AP aracılığıyla iletişim kuran birden çok Wi-Fi istemcisinin aktif katılımıyla gerçek dünya ortamlarında toplam iş hacmi rakamları önemli ölçüde daha azdır. Daha fazla endpoint cihazı veri alabilmek için mücadele ettikçe, ortam çekişme ek yükü önemli ölçüde artar ve verimlilik düşer. Bu nedenle, toplam iş hacmi genellikle en iyi, reklamı yapılan 802.11 veri hızının yüzde 50’sidir.

Wi-Fi 6 (802.11ax) teknolojisi, mevcut radyo frekansı ortamının daha iyi ve daha verimli kullanımı ile ilgilidir. Daha yüksek veri hızları ve daha geniş kanallar Wi-Fi 6’nın hedefi değildir. Amaç daha iyi ve daha verimli 802.11 trafik yönetimidir. Wi-Fi 6 geliştirmelerinin çoğu PHY katmanındadır ve halihazırda 802.11a/g/n/ac radyoları tarafından kullanılan tek kullanıcılı OFDM teknolojisi yerine OFDM teknolojisinin yeni bir çok kullanıcılı sürümünü içerir. Bir başka önemli Wi-Fi 6 değişikliği, bir kablosuz erişim noktasının, AP ortamı kontrol ederken, birden çok istemci radyosuna hem downlink bağlantı hem de uplink bağlantı aktarımlarını denetleyebilmesidir. Bu çok kullanıcılı verimlilik geliştirmelerine ek olarak, Wi-Fi 6 (802.11ax) radyoları 802.11a/b/g/n/ac radyolarla geriye dönük uyumlu olacaktır. Ayrıca yalnızca 5 GHz frekans bandında iletim yapabilen 802.11ac radyoların aksine, 802.11ax radyoların hem 2,4 GHz hem de 5 GHz frekans bantlarında çalışabileceğini unutmayın.

802.11ax (Wi-Fi 6) nedir?

802.11ax, 1 GHz ve 6 GHz arasındaki frekans bantlarında yüksek verimli çalışma için 802.11 fiziksel katman (PHY) ve orta erişim denetimi (MAC) alt katmanındaki değişiklikleri tanımlayan bir IEEE taslak değişikliğidir. 802.11ax için teknik terim Yüksek Verimliliktir (HE).

802.11ax neden gereklidir?

Geçmiş değişiklikler 802.11 protokolü için daha yüksek veri hızları ve daha geniş kanallar tanımladı, ancak verimliliği ele almadı. 802.11 data framelerinin çoğu (% 75-80) küçüktür ve 256 baytın altındadır. Sonuç, MAC alt katmanında aşırı ek yük ve her küçük frame için ortam çekişmesi ek yüktür. Tekrarlıyoruz, daha yüksek veri hızları ve daha geniş kanallar 802.11ax’in hedefi değildir. Amaç, daha iyi ve daha verimli 802.11 trafik yönetimidir. Diğer bir hedef, yüksek yoğunluklu WLAN ortamlarında kullanıcı başına ortalama veri çıkışını 4 kat  artırmaktır.

802.11ax resmi bir Wi-Fi standardı mı?

IEEE’nin 2021’in ilk çeyreğinde 802.11ax değişikliğini onaylaması planlanıyor. Ancak WLAN üreticileri değişikliğin onaylanmasından önce 802.11ax ürünlerini zaten piyasaya sürmüş durumda. Extreme Networks, geniş bir bir 802.11ax kablosuz ağ erişim noktası (AP) ailesine sahiptir ve 2021’de daha fazlasını duyurmaya hazırlanıyor. Halihazırda Wi-Fi Alliance, 802.11ax teknolojisini Ağustos 2019’da Wi-Fi CERTIFIED 6 adlı yeni bir sertifika ile onaylamaya başladı.

Wi-Fi 6 nedir?

Son zamanlarda Wi-Fi Alliance, Wi-Fi teknolojileri için yeni bir nesil adlandırma kuralını benimsedi. Amaç, yeni adlandırma kuralının ortalama bir kullanıcı için IEEE tarafından kullanılan alfabe çorbası tadındaki adlandırmasından daha kolay anlaşılabilmesini sağlamaktır. 802.11ax teknolojisi, 802.11 teknolojisinin önceki sürümlerinden çok önemli bir paradigma değişimi olduğu için, Wi-Fi 6 kuşak adı verilmiştir. 802.11ax ve Wi-Fi 6 aynı anlama gelir. Yine de, Wi-Fi 6 terimi genel popülasyonda daha yaygın olacaktır. Wi-Fi Alliance’ın teknoloji için Wi-Fi CERTIFIED 6 sertifikasına Wi-Fi 6 da denir.

802.11ax radyoları hangi frekans bantlarında çalışacak?

Yalnızca 5 GHz’de çalışan 802.11ac’den farklı olarak, 802.11ax radyoları 2,4 GHz veya 5 GHz frekans bantlarında veri iletebilir ve alabilir. Gelecekte 802.11ax teknolojisi, Wi-Fi 6E’nin bir parçası olarak 6 GHz bandında da satışa sunulacak.

802.11ax, eski Wi-Fi radyolarıyla geriye dönük uyumlu mudur?

Evet, 802.11ax telsizleri eski 802.11a/b/g/n/ac radyolarla iletişim kurabilir. 802.11ax radyoları, OFDMA ve / veya OFDMA kullanarak diğer 802.11ax radyolarıyla iletişim kurar. 802.11ax radyoları, OFDM veya HR-DSSS kullanarak eski radyolarla iletişim kurar. Yalnızca 802.11ax’a özgü OFDMA görüşmeleri gerçekleştiğinde, eski iletimleri ertelemek için RTS / CTS mekanizmaları kullanılır.

Bir müşterinin 802.11ax özelliklerinden yararlanmak için Wi-Fi istemcilerini güncellemesi gerekecek mi?

802.11ax AP’ler, herhangi bir eski Wi-Fi istemcisinin (802.11a / b / g / n / ac) performansını veya menzilini iyileştirmez. Çok kullanıcılı OFDMA gibi 802.11ax yüksek verimlilik özelliklerinden tam olarak yararlanmak için 802.11ax istemcilere ihtiyaç vardır. Eski istemcilerde PHY iyileştirmeleri olmasa da, yeni 802.11ax erişim noktalarının daha güçlü CPU’lar, daha iyi bellek kullanımı ve diğer standart donanım gelişmeleri gibi daha yeni donanım yetenekleri nedeniyle performans iyileştirmeleri geliştirilebilir. Bununla birlikte, istemci popülasyonuna daha fazla 802.11ax istemcisinin karıştığını gördükçe, 802.11ax istemci cihazlarının kazandığı verimlilik iyileştirmeleri, bu eski istemciler için değerli çalışma sürelerini uygun hale getirecek ve böylece sistemin genel verimliliğini artıracaktır.

Ne zaman çok sayıda 802.11ax istemcisi göreceğiz?

Broadcom WİFİ üreticilerine ait radyolarının % 70’ini üretmektedir. Wi-Fi 6 istemcileri pazara çoktan girdi ve yeni varsayılan müşteri popülasyonu patlaması olarak Wi-Fi 6 yakında geliyor. Broadcom, Qualcomm ve Intel gibi tüm büyük yonga seti satıcıları, akıllı telefonlara, tabletlere ve dizüstü bilgisayarlara girecek 2 × 2: 2 Wi-Fi 6 radyolar üretiyor. Samsung, ilk Wi-Fi 6 akıllı telefonu olan Galaxy S10’u Şubat 2019’da piyasaya sürdü, ancak iPhone 11 ve daha düşük modellerde Wi-Fi 6 içeriyor. 2020’nin sonunda, Apple’ın en yeni dizüstü bilgisayarları ve Apple Silicon’lu masaüstü bilgisayarları ilk kez Mac’te Wi-Fi 6’yı da içerecek şekilde üretilecek.

Intel, yüzlerce yeni Wi-Fi ürününü duyurdu ve sektör analistlerinin tümü, Wi-Fi 6 teknolojisindeki büyümenin hızlı ve agresif olacağı konusunda hemfikir. Birkaç analist şimdiden 1 milyar Wi-Fi 6 yonga setinin 2022’ye kadar üreticilere gönderileceğini tahmin ediyor.

Müşterinin 802.11ac AP’leri 802.11ax AP’lere yükseltmesi gerekiyor mu?  Ortamda çok fazla 802.11ax istemcisi yoksa müşteri neden 802.11ax AP satın almalı?

802.11ax AP’ler daha hızlı işlemcilere sahiptir ve 802.11ax istemcileri pazara girdikçe geleceğe dönük çözümler sağlar. Yeni bir 802.11ax veya 802.11ac satın almak arasında seçim yapıyorsanız, eski teknolojiyi kullanmak için hiçbir neden yoktur. Cihazlarınız bugün Wi-Fi 6 içermese bile, bir sonraki satın almalarınızda bu özelliğin geleceğini unutmayın.

Çoklu Kullanıcı (MU) ne anlama geliyor?

Çoklu kullanıcı (MU) terimi basitçe, bir AP ile birden çok istemci arasındaki aktarımların desteklenen teknolojiye bağlı olarak aynı anda gerçekleşebileceği anlamına gelir. Bununla birlikte, MU terminolojisi, 802.11ax tartışılırken çok kafa karıştırıcı olabilir. MU yetenekleri hem OFDMA hem de MU-MIMO için mevcuttur.

OFDMA nedir?

Ortogonal Frekans Bölmeli Çoklu Erişim (OFDMA), OFDM dijital modülasyon teknolojisinin çok kullanıcılı bir versiyonudur. 802.11a/g/n/ac radyoları şu anda 802.11 frekansında tek kullanıcılı iletimler için OFDM kullanır. OFDMA, bir kanalı kaynak birimleri (RU’lar) adı verilen daha küçük frekans tahsislerine böler. Kanalı alt bölümlere ayırarak, küçük çerçevelerin birden çok kullanıcıya paralel iletimleri aynı anda gerçekleşir. OFDMA, bir kanalı daha küçük alt kanallara bölerek eş zamanlı çok kullanıcılı aktarımların gerçekleşmesini sağlayan bir teknolojidir. Örneğin, geleneksel bir 20 MHz kanalı dokuz kadar küçük kanala bölünebilir. OFDMA kullanarak, bir 802.11ax AP aynı anda küçük frameleri dokuz 802.11ax istemcisine iletebilir. Başlangıçta, Wi-Fi Alliance hem downlink hem de uplink üzerinde OFDMA kullanarak dört RU’nun eşzamanlı iletimini test edecek. OFDMA, daha küçük frameler için ortamın çok daha verimli bir şekilde kullanılmasıdır. Eşzamanlı iletim, MAC alt katmanındaki aşırı ek yükü ve ortam çekişmesi ek yükünü azaltır.

OFDMA alt kanalları olarak işlev görecek Kaynak Birimleri (RU’lar) ne boyuttadır?

20 MHz’lik bir kanalı alt bölümlere ayırırken AP, kabaca 2 MHz, 4 MHz, 8 MHz ve 20 MHz kanallarına denk gelen 26, 52, 106 ve 242 alt taşıyıcı Kaynak Birimleri (RU’lar) belirleyebilir. 802.11ax AP, 20 MHz’lik bir kanalda kaç adet RU kullanılacağını belirler ve farklı kombinasyonlar kullanılabilir. Örneğin, bir Wi-Fi 6 erişim noktası, 4 MHz alt kanallarını kullanan diğer iki 802.11ax istemcisi ile iletişim kurarken, 8 MHz frekans alanını kullanarak bir 802.11ax istemcisi ile aynı anda iletişim kurabilir.

OFDMA aşağı yönlü akışmı yoksa yukarı mı?

Her ikisi de… AP, bir tetikleyici frame mekanizması kullanarak hem aşağı hem de yukarı yönde OFDMA iletimlerini koordine eder. 802.11 teknolojisinde ilk kez, bir erişim noktası yukarı akış istemci aktarımlarını koordine edebilir. AP, istemci kaynak birimlerini (RU’lar) tahsis etmek ve her istemci için iletim zamanlamasını ayarlamak için bir tetikleyici frame kullanır.

OFDMA, MU-MIMO ile aynı şey midir?

Net olarak hayır. OFDMA’yı MU-MIMO ile karıştırmayın. OFDMA, bir kanalı alt bölümlere ayırarak çoklu kullanıcı erişimine izin verir. MU-MIMO, farklı uzamsal akışları kullanarak çok kullanıcılı erişime izin verir. Erişim noktaları, aynı anda birden çok istemciye benzersiz veri bulutu gönderir. 802.11ax standardı ayrıca MU-MIMO ve OFDMA’nın birlikte kullanılmasını sağlar ancak geniş çapta uygulanması beklenmemektedir.

MU-MIMO nedir? Wi-Fi 6 / 802.11ax’ta desteklenecek mi?

Wi-Fi 6 radyoları, çoklu giriş çoklu çıkış (MU-MIMO) adı verilen ikincil bir çok kullanıcılı teknolojiyi de destekler. OFDMA gibi MU-MIMO, aynı iletim fırsatı (TXOP) sırasında bir erişim noktasından (AP) çok sayıda istemciye çoklu kullanıcı iletişimine izin verir. Bununla birlikte, frekans alanını bölümlemek yerine, MU-MIMO bunun yerine AP’lerin birden fazla radyo ve antene sahip olduğu gerçeğinden yararlanır. Bir MU-MIMO erişim noktası benzersiz bir şekilde modüle edilmiş veri akışlarını aynı anda birden çok istemciye iletir. Amaç, daha az yayın süresi kullanarak verimliliği artırmaktır.

Wi-Fi 5 (802.11ac) MU-MIMO ile Wi-Fi 6 MU-MIMO arasındaki kritik fark, aynı anda bir AP ile kaç MU-MIMO istemcisinin iletişim kurduğudur. Wi-Fi 5, yalnızca dört istemciden oluşan bir MU-MIMO grubuyla sınırlıdır. Wi-Fi 6, hem aşağı bağlantı hem de yukarı bağlantıda 8 × 8: 8 MU-MIMO’yu destekleyecek şekilde tasarlanmıştır; bu, aynı anda sekiz kullanıcıya kadar hizmet vermesini ve önemli ölçüde daha yüksek veri çıkışı sağlamasını sağlar.

Hangisi daha iyi: OFDMA veya MU-MIMO?

Çoğu endüstri uzmanı, OFDMA’nın 802.11ax’ın sunduğu en alakalı teknoloji olduğuna inanıyor. Downlink MU-MIMO, Wave-2 802.11ac erişim noktalarıyla tanıtıldı. Ancak, MU-MIMO’nun iç ortamlar için gerçek dünyada uygulanması nadirdir:

               Mevcut pazarda MU-MIMO özellikli 802.11ac istemcisi neredeyse yok ve bu teknoloji kurumlarda nadiren kullanılıyor. Ancak, 802.11ax istemcileri downlink MU-MIMO’yu destekleyecektir.

                MU-MIMO mekansal çeşitlilik gerektirir. Bu nedenle istemciler arasında fiziksel mesafe gereklidir. Modern zamanın kurumsal Wi-Fi dağıtımlarının çoğu, MU-MIMO koşulları için elverişli olmayan yüksek yoğunluklu istemcileri içerir. MU-MIMO mekansal çeşitlilik gerektirdiğinden, istemciler ve AP arasında oldukça büyük bir mesafe gereklidir. Modern zamanın kurumsal Wi-Fi çözümlerinin çoğu, MU-MIMO koşulları için elverişli olmayan yüksek yoğunluklu kullanıcıların olduğu ortamları içermektedir. MU-MIMO, yalnızca çok düşük yoğunluklu, yüksek bant genişliğine sahip ortamlarda uygun bir seçenek olacaktır.

Şartların eşit olduğu durumda, her teknolojinin potansiyel faydalarının hızlı bir karşılaştırması:

MU-MIMO için en iyi bir kullanım şekli binalar arasında noktadan çok noktaya (P-2-MP) köprü bağlantılarıdır. MU-MIMO için gerekli olan mesafesel çeşitlilik, bu tür dış mekan dağıtımında mevcuttur.

Kurumlarda 802.11ax ile 80 MHz veya 160 MHz kanalları kullanmanın herhangi bir avantajı olacak mı?

Teorik olarak, BSS rengi 80 MHz kanallardan yararlanma yeteneği sağlayabilir. Ancak bu, ortamda eski cihazların bulunmadığını varsaymaktadır. Gerçekte, 20 MHz kanallar için tasarım yapmak hala en iyi uygulamadır. 5 GHz frekans bandında 40 MHz kanalları dağıtıyorsanız, en iyi tasarım uygulamaları aynı kalır:

    Yalnızca DFS kanalları mevcutsa kullanın.

    Kalın duvarlar

    Düşük iletim gücü

802.11ax, 1024-QAM modülasyonu sunarsa, daha yüksek veri hızları olacak mı?

Tamam, her zaman bir istisna vardır. 802.11ax radyolaı 1024-QAM modülasyonunu destekler, bu aynı zamanda daha yüksek veri hızlarını tanımlayan bazı yeni Modülasyon ve kod şemaları (MCS) anlamına gelir. 256-QAM’a çok benzer şekilde, 802.11ax radyoların 1024-QAM modülasyonunu kullanması için çok yüksek SNR eşikleri (~ 35 dB) gerekecektir. Düşük gürültülü zemine ve 802.11ax AP ile 802.11ax istemcisi arasında yakınlığa sahip bozulmamış RF ortamları gereklidir.

802.11ax, Nesnelerin İnterneti (IoT) cihazları için faydalı olacak mı?

802.11ax ayrıca, IoT cihazları için çok faydalı olabilecek Hedef Uyanma Süresi’ni (TWT) içerir. TWT ilk olarak 802.11h altında önerildi. TWT, her istemci için planlanmış bir uyanma zamanı belirtmek için 802.11ax istemcileri ve bir 802.11ax AP arasındaki beklenen trafik etkinliğine dayalı anlaşmalı ilkeler kullanır. 802.11ax IoT istemcileri potansiyel olarak saatlerce uyuyabilir ve pil ömrünü koruyabilir.

BSS Renklendirme nedir?

BSS Renk (BSS Renklendirme olarak da anılır), örtüşen temel hizmet seti (OBSS) nedeniyle ortam çekişme ek yükünü ele almak için bir yöntemdir. BSS rengi, aynı kanalda yayın yapıyor olsalar bile farklı BSS’leri benzersiz şekilde tanımlamayı amaçlamaktadır. 802.11ax telsizleri, PHY ve MAC başlıklarına bir sayı (renk) ekleyerek BSS’leri ayırt edebilir. Aynı renk biti bir intra-BSS’yi gösterir. Farklı renk bitleri, BSS’yi gösterir. Inter-BSS tespiti, dinleyen bir radyonun mutlaka ertelemek zorunda olmayabileceği anlamına gelir. Uyarlanabilir CCA uygulaması, BSS içi trafik için daha düşük bir eşiği korurken, BSS arası çerçeveler için sinyal algılama (SD) eşiğini yükseltebilir. BSS Color, mevcut 4 dB sinyal algılama (SD) eşiklerinden kaynaklanan kanal çekişme sorununu potansiyel olarak azaltır.

Hangisi daha iyi 4 × 4: 4 erişim noktası veya 8 × 8: 8 erişim noktası?

Bazı WLAN satıcıları, Broadcom olmayan bir yonga seti kullanan 8 × 8: 8 erişim noktası sunar. Sekiz 5 GHz akışı ve dört 2,4 GHz akışı destekler. 4 × 4: 4 802.11ax AP’lere karşı 8 × 8: 8 AP’ler hakkında bazı önemli noktaları iyi anlamak gerekir:

                8 × 8: 8 AP’ler daha pahalıdır ve daha fazla güç tüketimine ihtiyaç duyar. 8 × 8: 8 AP’nin temel avantajı, 802.11ax istemcilerinin desteklemesi gereken MU-MIMO yeteneklerinden yararlanmaktır. Akış sayısından bağımsız olarak, tüm AP’ler aynı sayıda 802.11ax OFDMA istemcisini destekleyecektir. OFDMA teknolojisini kullanırken 8 × 8: 8 AP’nin 4 × 4: 4’e göre gerçek bir avantajı yoktur.

               Extreme AP’ler bir Broadcom yonga seti kullanır. Yonga seti, 4 × 4: 4 2,4 GHz radyo ve 4 × 4: 4 5 GHz radyo sağlar. Bununla birlikte, radyolardan biri uyarlanabilir bir yazılımla seçilebilir radyodur (SSR), yani tek bir AP’de iki adet çift-5 GHz 4 × 4: 4 802.11ax radyoya sahip olabilirsiniz. Extreme 802.11ax AP’lerin neredeyse tamamı, çift 5 GHz işlevselliğine izin veren yazılımla seçilebilir radyolara (SSR’ler) sahiptir.

               Extreme, çift 5 GHz teknolojisinde lider olmuştur. İki ayrı 5 GHz, 20 MHz kanal üzerinden iletim yapan iki adet çift-5 GHz 4 × 4: 4 802.11ax radyo, daha iyi performans ve verimlilik sağlayacaktır. Rakip üreticilerin AP’leri 8X8:8 radyo, tek bir 5 GHz / 20 MHz kanal ve tek bir 2,4 GHz / 20 MHz kanal üzerinden iletim yapar.

8 × 8: 8 istemciler olacak mı?

8 × 8: 8’lik bir istemcinin pil ömrü yaklaşık 5 dakika sürer. Akıllı telefonlar gibi çoğu Wi-Fi mobil istemci cihazı çift frekanslı 2 × 2: 2 radyo kullanır çünkü 8 × 8: 8 telsiz pil ömrünü tüketir. Gelecekte, yüksek kaliteli dizüstü veya masaüstü bilgisayarlarda bazı 4 × 4: 4 istemci antenleri olacak.

Rakiplerinizden bazıları 802.11ax AP’lerden 10 Gbps yukarı bağlantılara ihtiyacımız olacağını iddia ediyor. Bu doğru mu? En azından 2.5 Multi-Gig (802.3bz) Ethernet bağlantı noktasına ihtiyacımız olacak mı?

Şuna tarihsel olarak bakalım:

               802.11n: 2009’da, 802.11n piyasaya çıktığında iki kablolu birleşik GbE bağlantı noktalarına ihtiyaç duyacağımız iddia edildi. Olmadı.

               802.11ac: 2013 yılında, 802.11ac gerçekleşmediğinde iki kablolu birleşik GbE bağlantı noktalarına ihtiyaç duyacağımız iddia edildi.

               802.11ac – Wave 2: 2016’da ikinci nesil 802.11ac yonga kümeleri piyasaya sürüldüğünde, birkaç kurumsal anahtar satıcısı, herkesin anahtarlarını 802.3bz MultiGig teknolojisiyle 2.5 GbE uplink bağlantılarını desteklemek için yükseltmesi gerektiğini iddia etti. Bu da olmadı.

802.11ax için 2.5 GbE veya 5 GbE bağlantı noktasına ihtiyacımız olacak mı?

Wi-Fi 6’nın (802.11ax) tüm amacı, daha iyi spektrum verimliliği ve hava süresi tüketiminde bir azalmadır. Mantık, Wi-Fi daha verimli hale gelirse, çift frekanslı bir Wi-Fi 6 AP tarafından oluşturulan kullanıcı trafiğinin 1 Gbps’yi aşabileceğini belirtir. Korku, standart bir Gigabit Ethernet kablolu uplink bağlantı bağlantı noktasının bir darboğaz olabileceğidir ve bu nedenle 2,5 Gb / sn uplink bağlantı bağlantı noktalarına ihtiyaç duyulacaktır. Bir önlem olarak, WLAN satıcılarının Wi-Fi 6 AP’leri, 2,5 veya 5 Gbps kablolu uplink yapabilen en az bir 802.3bz Multi-Gig Ethernet bağlantı noktası içerecektir. Bunu geleceğe dönük bir yatırım olarak düşünün.

Wi-Fi 6 istemci popülasyonu arttıkça ve WLAN satıcıları AP’lerine üç bantlı radyolar ekledikçe, erişim katmanı darboğazlarına ilişkin geçmiş kasvetli ve kıyamet tahminleri gerçekleşmemiş olsa da, 1 GbE uplinkler artık yeterli olmayabilir. Bununla birlikte gelecekte en az 2.5 Gbps uplink bağlantıları ve belki de 5 Gbps uplink bağlantıları gerekli olabilir. Rakiplerimizden bazıları ise 10 Gbps uplink bağlantıların gerekli olacağını iddia ediyor.

802.11ax AP’ler 802.3af PoE ile çalışacak mı?

Extreme Networks ve diğer WLAN satıcıları, 802.11ax erişim noktalarına daha fazla radyo zinciri ekliyor. Örneğin, Extreme’in 802.11ax AP’lerinden bazıları 4X4: 4 çift bantlı radyo kullanıyor. Haliyle ekstra radyo zincirleri ve 4×4 işlemciler decdaha fazla güç gerektiriyor. Tam işlevsellik için 802.3at PoE+ gücü gereklidir. 4 × 4: 4 Wi-Fi 6 AP’ler için PoE+ gereksinimleri standart bir gereksinim olarak düşünülmelidir. 15,4 watt’lık 802.3af güç, 2 × 2: 2 Wi-Fi 6 AP’lere güç sağlamak için yeterlidir.

Extreme Networks 802.11ax AP’lerinde hangi yonga setleri var?

Extreme 802.11ax AP’ler Broadcom yonga setini kullanır.

    Dört 802.11ax akışı desteği

    4.8 Gbps PHY oranı

    160 MHz kanal bant genişliği

    1024 QAM modülasyonu

    Yukarı bağlantı ve aşağı bağlantı OFDMA

    MU-MIMO

    BSS Rengi

    Hedef Uyanma Süresi

    ZeroWait DFS

    AirIQ girişim tanımlama

    IEEE 802.11ax spesifikasyonlarına tam uyum

    Wi-Fi Alliance tarafından Wi-Fi 6 ONAYLI

Extreme Networks WiFi Portföyüne erişmek için alttaki bağlantıyı ziyaret edebilirsiniz.

The post Yeni Nesil Wifi6 Kablosuz Ağlara Genel Bakış Ve Extreme Networks Vizyonu appeared first on ÇözümPark.


Aruba AP 500 Series Access Point Temel Yapılandırma

$
0
0

Merhaba, bu makalemizde Aruba 500 serisi Access Point temel yapılandırma işlemini ele alıyor olacağız. Makalemize konu olan seri kurumsal bir ürün olup genelde son kullanıcıya hitap etmeyen bir ürün niteliğindedir.  Bu makalemizde ürünü çok derinlemesine donanımsal olarak ele almayacağız. Ancak genel hatlar ile cihazımızın Wi-fi 6 802.11ax standartlarına sahip olduğunu güncel tüm özellikleri (Bulut Yönetimi, Pool Yapılandırma, Clear Pass) barındırdığını belirtmemizde yarar var.

Aruba Access Point 500 serisi aşağıdaki gibidir. Bunların serilerine göre antenli olanları da mevcuttur. Cihaz Poe üzerinden çalışabildiği için, Poe olmayan ortamlarda Poe enjektör ile veya doğrudan güç adaptörü ile çalışabilmektedir.

Aşağıda görüldüğü gibi adaptör ve Poe üzerinden besleme portlarımız yer almaktadır.

Cihazımız üzerinde yine mikro USB ile konsol erişim imkanı sunan portumuz bulunmaktadır. Yine cihaz üzerinde bulunan reset butonu ile cihazı fabrika ayarlarına döndürmemiz mümkün. Fabrika ayarlarına döndürmek için bir ataç yardımı ile cihazın enerjisi yokken butona basılı tutup enerji verip 5-10 saniye butona basılı tutmamız yeterlidir.

Cihazımızın açılma anında status led ışığı yeşil olarak yanmaktadır. Cihazımız başlayıp Wi-fi yayını yapar duruma geldiğinde status ve Wi-fi led ışıkları yeşil olarak yanmaktadır. Bir firmware güncellemesi veya yeniden başlatma durumunda ise status led ışığı kırmızı olarak yanmaktadır.

Biz ortamımızda Vlan’lar olan bir yapıda cihazı kullanıp, farklı Vlan’lar üzerinden farklı SSID yayınları yapacağız. Bu makalemizde sadece temel bir kurulum ve bağlantı adımlarını ele alacağız.

Yapımızda Server, Personel ve Switch Vlan’ları mevcut. Biz Cihazlarımızı Switch Vlan’ı üzerinde toplayıp bu blok üzerinden yönetecek ve Vlan’larımıza göre ayarlamalar yapacağız. Cihazlarımızı 43,44,45,46,47,48 nolu portlar üzerine bağlamayı planladığımız için bu portlar üzerinden yayın yapacak olan Vlan’larımızı Tagged olarak atadık.

Cihazımıza enerji verip açılmasını bekledikten sonra SetMeUp-Cihaz mac adresinin son 6 hanesini içeren bir SSID yayını ortamımızda gözükecektir.

Bağlan butonuna tıklayarak bu ağımıza bağlanalım.

İlk yapılandırma sırasında bu ağımıza doğrudan erişim sağlanacak bizden bir parola bilgisi istenmeyecektir.

Bu işlemden sonra otomatik olarak setmeup.arubanetworks.com:4343 sayfası açılacaktır. Bu sayfanın açılmaması durumunda size ip dağıtan dhcp üzerindeki ağ geçidine bağlanıp cihaz arayüzüne girmeniz mümkündür.

Şu anda SetMeUp ağına bağlı olduğumuzu görüyoruz.

Ip adresi olarak cihazımın DHCP görevi görerek bize bir ip atadığını görebiliyoruz. Ortamımızda DHCP olan bir yapı üzerine cihazımızı bağlamamız durumunda kendi bloklarımızdan ip almamız mümkün.

Güvenlik uyarısını kabul ederek cihaz arayüzümüze erişim sağlayalım.

Kullanıcı adı admin parola olarak ise cihazımız üzerinde yer alan mac adresini girelim. Log in butonu ile cihazımıza erişim sağlayalım.

İlk erişim anında bizden cihazımızın arayüzüne erişim sağlamak için yeni bir parola vermemiz istenmekte. Bu nedenle yeni bir parola belirleyelim OK ile parola belirleme işlemini tamamlayalım.

Bu aşamadan sonra belirlediğimiz parola ile tekrardan login olma işlemini gerçekleştirelim.

Bu ekranımızda ülke seçimini yapıp OK ile onaylayalım. Cihazımız üzerinde ülkelere göre dil desteği mevcut durumda dilerseniz Türkçe olarak kullanabilirsiniz.

Cihazlarımızı Abura Cloud üzerinden yönetip kontrol etme imkanına sahibiz. Büyük yapılarda bu özellik çok kolaylıklar sağlamaktadır. Ortama eklenen her cihazın yönetimi bulut üzerinden yapılabilmektedir. Bu durumu anlatan uyarı ekranını OK ile geçelim.

Cihaz arayüzüne bağlandık. Aşağıdaki gibi bir dashboard bizi karşılamakta. Eski yönetim arayüzünü kullanmak istemeniz durumunda geçiş yapmanız mümkün ancak her zaman yeniyi kullanmak iyidir. Yakın gelecekte eski arayüz desteği olmayacağı için bu arayüze alışmak daha iyi olacaktır. Şu anda ortamımızda 1 Ap(Bizim Cihazımız), 1 Neworks (SetMeUp) ve bu ağa bağlı 1 Client (Biz) yer almaktayız.

Configuration Access Point tabında Access Point ayarlarımız yer almakta. Biz SetMeUp yapısından farklı olarak cihazımızı kendi ortamımıza göre konfigure edelim. Kalem simgesine tıklayalım.

General alanında öncelikle cihazımıza kendi yapımıza göre bir ip verelim. Gerekli ağ geçidi ve dns bilgilerimizi girelim. Ip vermek zorunda değilsiniz DHCP üzerinde ip almanızda mümkün ancak ben genelde pasif cihazlara sabit ip atama taraftarıyım.

Radio alanında ise cihazımız üzerinde yayın yapacak olan 2.4GHZ ve 5GHZ yayınlarının aktif pasif olma durumlarını ayarlayabiliriz. Burada seçim yaparken ortam koşullarına göre seçim yapmamız da yarar var. Kısa çekim alanı yüksek performans için 5 GHZ, geniş çekim alanı normal performans için genelde 2.4 GHZ seçimi yapılmaktadır. Tabi burada cihazlarınızın 5 GHZ desteğinin olması önemlidir. Biz yapımızda 2.4 GHZ v 5 GHZ radyo yayınını varsayılan olarak açık bırakıyoruz.

Installation Type alanında cihazın bulunduğu ortamın seçilmesi gerekmektedir. Biz ortam olarak açık ofis yapısına sahip olduğumuz için ben seçimi varsayılan olarak bırakıyorum.

Uplink alanında ise cihaz üzerinde yetkilendirme sertifika ayarlarını yapılandırabiliriz. Bizim buradaki temel amacımız ise cihazın tagged port üzerine takılmasından dolayı bulunduğu vlan ayarını girmemiz. Bu nedenle ben cihazımızın ortamımızda bulunduğu Vlan’ı Uplink management Vlan alanından ayarlayalım. Save ile ayarlarımızı kaydedelim.

Bu işlemler sonrasında ayarların etkin olabilmesi için cihazımızın restart edilmesi gerektiği belirtiliyor.

Maintenance tabında, Reboot menüsüne gelelim ve açılan ekrandan Reboot butonuna tıklayalım.

OK ile yeniden başlatılma durumunu onaylayalım.

Cihazımız yeniden başlatılıyor.

Cihazımız yeniden başlatıldı. Tekrardan kullanıcı adı ve parola girişi yaparak login olalım.

Cihazımı kendi ortamımıza göre yapılandırdığımıza göre artık üzerinde yayımlanacak SSID tanımlamasını yapabiliriz. + butonuna tıklayarak tanımlama işlemine başlayalım.

Name alanında SSID için bir isim verelim. Type kısmında ise Wireless seçimini yapalım.

Biz normal bir Wi-fi yayımı yapacağımız için Primary usage alanından Employee seçimini yapalım.

Bu ekranımızdaki ayarlarımız tamamlandı Next ile bir sonraki adıma ilerleyelim.

Client Ip & Vlan Assignment alanında ise Network assigned seçimini yapalım. Vlan olarak statik seçimini yaparak Vlan bilgisini girelim. Makale başında Vlan’larımızı size göstermiştim. Bu SSID personellerimize hizmet edeceği için Vlan 20 seçimini yaparak Next ile sonraki adıma ilerliyoruz.

Security Level alanında ise güvenli erişim ayarlarını düzenleyebiliriz. Biz bu makalemizde dip ayarlara girmeyeceğimiz için Wi-Fi erişimi için WPA2 protokolünü seçip buna göre parola tanımlaması yapıp Next ile sonraki adıma ilerleyelim.

Access Rules kısmında bu makalemiz için özel bir ayar yapmayacağımızdan Finish ile işlemlerimizi tamamlayalım.

Şu anda personellerimiz için tanımladığımız, default olarak cihaz üzerinde gelen ağlarımızı görebiliyoruz.

Cihazımıza kendi networkümüzden erişim sağlayabiliyoruz.

Şu anda tanımladığımız SSID yayım yapmaya başladı.

Parolamızı girerek Sonraki butonuna tıklayalım.

Şu anda bağlantımız sağlandı.

Cihazımıza tekrardan erişim sağlayalım.

Dashboard üzerinde durum aşağıdaki gibi.

RIZA kullanıcısı ile tanımladığımızı ağımıza bağlantı sağladık. Kullanıcımıza ait detay bilgiler aşağıdaki gibi.

Aruba AP üzerinde temel yapılandırma işlemlerini ele aldık. Bu cihaz serisinde bir cihaz ortamdaki diğer 128 cihazı yönetme imkanına sahip. Bir cihaz master olarak çalışmakta ve master cihaz üzerindeki ayarlar aynı network üzerine dahil edilen diğer cihazlara geçmektedir. Master cihazda bir sorun olması durumunda veya yeniden başlaması gibi durumlarda ayarlanacak bir başka cihaz master rolünü üstlenmektedir. Bu cihazımızdan sonra ortama dahil edilecek cihazlara aynı blok üzerinden IP adresi verilip, enerjisi ve ağ kablosunun takılması ile birlikte kullanıma hazır duruma gelmektedir.

Bu makalemizin sonuna geldik. Aruba 500 Serisi için 3 makalemiz olacak. Bu makalemizde ilk giriş işlemlerini ele alıp cihazın nasıl kullanıma hazır hale getirileceği noktalarına değindik. Bundan sonraki makalemizde görüşmek dileğiyle.

The post Aruba AP 500 Series Access Point Temel Yapılandırma appeared first on ÇözümPark.

Aruba AP 500 Series Access Point Üzerinde Mac Filtrelemesi

$
0
0

Merhaba, ilk makalemizde temel yapılandırma işlemlerini yapmış olduğumu Aruba 500 serisi Access point üzerinde Mac Filter kısıtlamasını ele alıyor olacağız. Mevcut sistemimiz çalışır durumda ve üzerinde 3 adet SSID yayımı bulunmakta. Biz bunlardan Misafir_T olan SSID üzerinde Mac Adres filtreleme işlemi yapıyor olacağız.

Öncelikle Misafir_T ağımıza bağlantı sağlayalım. Şu anda bir kısıtlama olmadığı için bağlantı sağladık.

Şu anda farklı bir cihazımız daha bağlandı ve Misafir_T ağı üzerinde 2 kullanıcı bulunmakta. Mac kısıtlaması için Misafir_T ağımız seçili durumdayken Kalem ikonuna tıklayalım.

Bu ekranımızda sadece Primary usage isimli Wi-Fi yayım türünü değiştirebilmekteyiz ancak biz bu ekranda işlem yapmayacağımız için Next ile sonraki adıma ilerliyoruz.

Bu ekranımızda Vlan tanımlaması yapılmakta olup burada değişiklik yapmayacağız bu nedenle Next ile sonraki adıma ilerleyelim.

Security Level ekranında Mac Filtrelemesi yapacağımız ekrana geldik. Mac filtrelemesi yapacağımız için öncelikle bu özelliği aktif edelim. Bu özelliğin aktif edilmesi ile gerekli ek ayarlar açılacaktır.

Özelliğimizin aktif olması ile birlikte ek ayarlarımız ekranımızda gözükür duruma geldi. Burada harici bir kimlik doğrulama servisine bağlanabilir, kullanıcıların belirli süre sonra oturumdan düşmesini sağlayabilir, black list tanımlaması yapabiliriz. Biz ek ayarlar yapmadan cihaz üzerinde Mac Tanımlaması yaparak sadece bu tanımlanan adreslere erişim izni vereceğimiz için + butonuna tıklayalım.

Açılan ekranımızda tekrardan + ikonuna tıklayalım.

Karşımıza gelen tanımlama ekranına Misafir_T SSID’ine bağlanacak cihazların Mac adreslerini girmemiz gerekmekte. Bu işlemleri yaparken username alanına mac adresini küçük harflerle ve arasında noktalama işaretleri olmadan yazmalıyız. Password ve Retype alanına yine mac adresini arasında noktalama işareti olmadan küçük harflerle yazmalıyız. Type alanında ise Employee seçimini yapıp OK ile ekleme işlemini yapalım.

Şu anlık bir mac adresini eklediğimizi göre test işlemi yapabiliriz. OK butonu ile bu ekranda yapılan işlemleri onaylayalım.

Internal Server alanında 1 user olarak bir cihazımızın eklendiğini görebiliyoruz. Next ile sonraki adıma ilerleyelim.

Finish ile işlemimizi tamamlayalım.

Ayarlarımız tamamlandı ve ana ekranımıza döndük.

Şu anda izin verdiğim cihaz bağlı durumda ve bir kesinti yok. Bilgisayarımın mac adresi farklı olduğu için bilgisayarımdan bağlanma işlemini test edeceğim.

Bağlan butonuna tıklayarak Misafir_T ağımıza bağlanma işlemini deniyorum.

Mac kısıtlaması olduğundan ve bu cihazın Mac adresi izinli olmadığından bağlantı sağlayamıyoruz.

Bu makalemizin de sonuna geldik. Bir sonraki makalemizde Aruba 500 Serisi AP üzerinde Guest ağı oluşturma ve Facebook üzerinden kimlik doğrulama işlemini ele alıyor olacağız. Umarım yararlı olur bir sonraki makalemizde görüşmek dileğiyle.

The post Aruba AP 500 Series Access Point Üzerinde Mac Filtrelemesi appeared first on ÇözümPark.

Aruba Ap 500 Series Facebook Hotspot

$
0
0

Merhaba, ilk makalemizde temel yapılandırma işlemlerini yapmış olduğumu Aruba 500 serisi Access point üzerinde ikinci makalemizde ise Mac Filter kısıtlamasını ele almıştık. Bu makalemizde ise Facebook üzerinden kinlik doğrulaması işlemini gerçekleştiriyor olacağız.

Mevcut yapımıza hizmet eden Wi-fi ağlarımız SSID yayınlarımız aşağıdaki gibi. Şimdi Facebook üzerinden kimlik doğrulama işlemleri için biz en baştan işlemler yaparak yeni bir SSID tanımlaması yapmak için + ikonuna tıklayalım.

Name alanına Captiva_Test ismini veriyorum. Type olarak Wireless seçiyoruz. Biz bir misafir ağı oluşturacağımız için Primary Usage alanından Guest seçimini yapıyoruz.

Bu seçimlerden sonra Next ile sonraki alanımıza ilerleyelim.

Mevcut olan yapımızda ben vlan 500 ağım üzerinden misafir ağ yayını yapmak istediğim için 500 olan vlan’ımı bu işleme atıyorum ve Next ile sonraki ekrana ilerliyoruz.

Security Level ekranımızda Splash page type alanında internal ve external kaynaklar üzerinden kimlik doğrulama yapma imkanına sahibiz. Sosyal medya alanından ise Facebook üzerinden doğrulama yapabiliyoruz. Kullanılacak apiler ile farklı platformlar üzerinden doğrulama yapmanız mümkün. Biz makalemize konu olan ve uygulamasını yaptığımız Facebook seçimini yapalım.

Bu seçimden sonra Facebook üzerinde bazı ayarlamalar yapmamız gerekmekte. Bu nedenle gerekli facebook oturum bilgilerimizi girdikten sonra Log In butonu ile oturum açalım.

Açılan ekranda bir tanımlama ismi verdikten sonra gelecek olan 6 haneli doğrulama kodunu girip Contiune butonuna tıklayalım.

Facebook tarafında yapmamız gereken işlem bu kadar şimdi Aruca Access Point arayüzümüze dönelim.

Facebook konfigürasyonunu yaptıktan sonra Next ile sonraki adıma ilerleyebiliriz.

Bu ekranda özel bir ayar yapmayacağımız için Finish ile işlemimizi tamamlayıp test aşamasına geçelim.

Ağımız oluştu ve gerekli ayarlar tamamlandı.

Bağlan butonu ile oluşturulan ağımıza bağlanalım.

Bizi Facebook kimlik doğrulama ekranı karşılıyor. Giriş Yap butonu ile giriş yapalım.

Kimlik bilgilerimizi girelim ve Giriş Yap butonu ile giriş yapalım.

Gerekli kimlik bilgilerinden sonra internet erişimi sağladık.

Umarım yararlı olur. Bir sonraki makalemizde görüşmek dileğiyle.

The post Aruba Ap 500 Series Facebook Hotspot appeared first on ÇözümPark.

Robustel VPN Router Konfigürasyonu Bölüm-1

$
0
0

Bu makalemizde Robustel Router üzerinde VPN kurulum adımlarını ele alıyor olacağız. Öncelikle doğan ihtiyaç karşısında cihazımız üzerinde yapılan işlemleri sizlere aktarıyor olacağım. Cihazın farklı yetenek ve işlevleri mevcut olmasına rağmen ben aşağıdaki senaryoyu makalemize konu ediyor olacağım.

Senaryo: Aşağıdaki şema üzerinde görüldüğü gibi belli bir amaç için çalışan endüstriyel bir ağ var. İnternet üzerinden destek ve sistemin takibi açısından bu endüstriyel ağa erişim yapılması gerekli. Bu işlem için Robustel router kullanılacak, Cloud üzerinden gerekli ayarlamalar yapılacak ve sonra internet üzerinden firewall arkasındaki endüstriyel ağa Robustel router yardımı ile erişim sağlanacak.

Robustel markası farklı ölçeklerde farklı modellerde Network ürünleri özellikle Router ürünleri üretmekte. Biz yapılanmamızda öncelikle Router ayarlarını yapıyor sonrasında ise bulut ortamındaki ayarları yapıp bağlantımızı gerçekleştiriyor olacağız. İşlemlerimizde Robustel R1510 modelini kullanıyor olacağız.

Cihazımız endüstriyel bir ürün olduğu için endüstriyel bir adaptör ile geliyor. Ürün genel olarak IOT tabanlı projelerde kullanılıyor. Enerji girişinin yanında bazı aksiyonlarda input ve output alabilmeniz için gerekli DI GND DO giriş ve çıkışları yer almakta. Yine cihazımızın ön panelinde durumları gösteren led ışıkları ve LAN / WAN giriş portları yer almakta.

Cihazımızda yer alan ETH0 ve ETH1 portları lan ve wan port olarak kullanılabilmekte. Biz senaryomuz gereği iç network’ümüzü dış dünyaya açacağımız için portlarımızı LAN ve WAN olarak yapılandıracağız. Bu nedenle ETH0 portunu WAN ETH1 portumuzu ise LAN olarak yapılandıracağız. ETH0 portumuza internet bacağından gelen Mavi kabloyu takıyorum. Bu kablonun arkasındaki network internet erişimi olan bir yapıya sahip. ETH1 portumuza ise Yeşil renkli kabloyu takıyorum. Bu kablonun arkasında ise kapalı devre çalışan endüstriyel ağımız yer almakta.

Cihazımızın arkasında cihazın Wi-Fi özelliği olmasından ve endüstriyel ortamda kullanılıyor olmasından dolayı, iyi çekim alanı oluşturabilmesi için Wi-Fi anteni yer almakta. Cihazın gerektiğinde fabrika ayarlarına döndürülebilmesi için Reset butonumuz yer almakta. Dışarı ses çıkışı sağlayabilmek için AUX bağlantısı bulunmakta.

Son olarak alt yapı barınmayan ortamlarda GSM sistemleri üzerinden cihazın internete erişiminin sağlanıp VPN yapılabilmesi veya farklı operasyonlar için 4G sistemler üzerinden internet erişimi için anten bağlantısı bulunmakta. Tabi ki bu görevin yerine getirilebilmesi için cihazın sağ kısmında Sim kart yuvası yer almaktadır.

Cihazın alt kısmında bulunan etikette marka, model, seri no, imei, varsayılan kullanıcı adı ve ip adresi bilgisi yer almakta. Buradaki bazı bilgileri cihaz konfigürasyon adımlarında bazı bilgileri ise bulut ortamındaki tanımlarda kullanıyor olacağız. Ürün arkasında yer alan aparat yardımı ile endüstriyel panolara sök tak şeklinde kolayca monte olabilmekte.

Giriş bölümünü tamamlayıp, fiziksel olarak cihazımızı anlattıktan sonra konfigürasyon adımlarına başlayabiliriz. Cihazın yeşil kablosunu bilgisayarımızla aynı blokta bağlı olan switch’e bağladıktan sonra bize otomatik bir ip adresi veriyor. Cihazın varsayılan ip adresi olan 192.168.0.1 adresine ping attığımızda sorunsuz erişim olduğunu görebiliyoruz.

Bize otomatik olarak vermiş olduğu ip adresi ise aşağıdaki gibi 192.168.0.13 olarak aşağıda gözükmektedir.

Https://192.168.0.1 adresi üzerinden gelen ekrana default kullanıcı adı ve parolası olan admin / admin bilgilerini girerek LOGIN butonu ile cihaz ara yüzüne erişim sağlayalım.

Cihaz ara yüzüne ilk girdiğimizde güvenlik uyarısı olarak varsayılan kullanıcı adı ve parolanın değiştirilmesi öneriliyor öncelikle bu işlemi yapalım.

System menüsü altında yer alan User Management menüsüne gelelim. Burada mevcut kullanıcı adı ve parolasını değiştirelim. Submit butonuna bastıktan sonra Save & Apply butonuna tıklayalım.

Status menüsüne baktığımızda cihazla ilgili bilgileri görebiliyoruz. Şu anda bir internet bağlantısı olmadığından Tarih ve Saat bilgisi varsayılanda internet üzerindeki NTP sunucular üzerinden çekildiği için eski tarih olarak gözükmekte. Cihaz seri numarası, firmware bilgisi model ve up time gibi bilgileri bu ekranda görebiliyoruz.

Öncelikle cihaz ip adresini kendi ortamımıza göre uyarlayalım. Bizim kapalı devre çalışan network sistemimiz üzerindeki ip bloğuna göre cihaz ip adresini değiştireceğim. Bu işlem için Status menüsü altında yer alan Interface menüsüne girelim. Gözüken adreste edit butonu olan kalem simgesine tıklayalım.

Mevcut adresimizi 192.168.10.1 olarak değiştiriyorum. DHCP ip aralığını ise 192.168.10.2-192.168.10.15 olarak değiştiriyorum. Submit butonu ile ayarlarımızı kaydediyoruz.

Ayarımız tamamlandı çalışan konfigürasyonun cihazın yeniden başlaması ile birlikte varsayılan konfigürasyon üzerine yazılabilmesi için Submit ve sonrasında Save & Apply butonuna tıklayalım.

Ayarlarımız aktif oldu bilgisayarımız bizim belirlediğimiz yeni DHCP ip aralığından ip aldı.

Cihazımızın yeni ip adresi olan 192.168.10.1 adresi üzerinden cihazımıza erişim sağlayabilir durumdayız.

Https://192.168.10.1 adresi üzerinden belirlediğimiz yeni kullanıcı adı ve parolayı girerek LOGIN butonu ile cihazımızın ara yüzüne erişim sağlayalım.

Şimdi cihazımız üzerinde Wi-Fi ayarlarını etkinleştirelim. Bu işlemler için Interface menüsü altındaki WiFi menüsüne girelim. Açılan ekrandan WiFi tabındaki ayarlara cihazımızdaki Wi-Fi özelliğini AP modunda kullanacağımız için müdahale etmiyorum.

Access Point sekmesinde Enable durumunu ON olarak ayarlıyorum. Mode seçiminden sonra Security Mode olarak WPA-Personal seçimini yapıp, SSID bilgimizi tanımlayıp parolamızı belirleyelim. Bu işlemden sonra Submit butonuna tıklayarak ayarlarımızı Running konfigürasyonu üzerine kaydedelim.

Dilerseniz ACL modunu aktif ederek belirlediğiniz cihazların erişimine veya erişim sağlamasına engel tanımlamaları yapabilirsiniz. Submit ve Save & Apply butonuna tıklayarak ayarlarımızı kalıcı olarak kaydedelim.

Telefonum üzerinden Wi-Fi ağına erişim sağlayacağım. OTOMASYON isimli ağımıza bağlanmaya çalışıyorum.

Parolamızı giriyoruz.

Router üzerindeki Wi-Fi ağımıza Bağlantımızı sağladık.

Interface>>WiFi>>Status ekranında bağlı olan cihazlar ve bilgileri gözükmekte.

Şimdi ETH0 ve ETH1 portlarımızı LAN ve WAN mode olarak ayarlayalım. ETH1 portumuzu WAN olarak yapılandıracağım. Bu işlem için Interface>>Ethernet menüsünde Ports tabında ETH1 portuna edit işlemi için kalem simgesine tıklayalım.

Açılan ekranımızda Port Assignment menüsünden seçimimi Wan olarak değiştirip Submit ile çalışan konfigürasyonda değişimi kaydediyorum.

Ayarlarımız aktif oldu. Kalıcı konfigürasyon üzerine kaydetmek için Submit ve Save & Apply butonuna tıklayalım.

Lan ne Wan portlarına network’e bağlı olduğu için Interface>>Ethernet>>Status menüsünde durumları UP olarak gözükmekte.

Cihazın bağlantılar sırasında GSM hattı veya WAN üzerinde öncelik sıralaması yapabiliriz. Biz GSM yapıda kullanma işlemi yapmayacağımız için WWAN1 olan yani GSM bağlantısını temsil eden seçimi değiştirmemiz gerekiyor. Bizde tek bir bağlantı olan WAN bağlantısı mevcut. Cihaz üzerinde sıra belirleme backup link seçimi yapabiliyor olmanızda güzel bir özellik. Bu işlem için Interface>>Link Manager menüsünde Link Manager tabına gelelim. Primary Link kısmına tıklayalım.

Primary Link olarak WAN seçimini yapalım. Bu işlemden sonra WAN ip adresi belirlemek için WAN portunun düzenlenmesi için kalem simgesine tıklayalım.

General Setting alanında Description kısmından bir açıklama girelim. Sonrasında bize firewall arkasından verilmiş internet erişim bağlantısına ait olan ip adresini, ağ geçidini ve dns bilgilerini Static Address Settings alanına girelim. Submit ile çalışan konfigürasyon üzerine ayarlarımızı kaydedelim.

Bu ekranda eğer GSM altyapısı kullanarak işlem yapıyor olsaydınız, GSM üzerinden size verilen bağlantı bilgilerini WWAN Settings kısmına giriyor olmanız gerekirdi.

Bu işlemlerden sonra kalıcı konfigürasyonu kaydedebilmek için Submit ve Save & Apply butonlarına tıklayalım.

Ayarlarımız kaydedildi. İnternete çıkan bir bağlantıyı WAN portuna girdiğimiz ve gerekli IP tanımlamasını yaptığımız için Interface ekranında Status tabında internet erişimimizin olduğunu görebiliyoruz.

Bağlantı işlemi sonrasında bağlantı bilgilerimiz güncellendi. Cihazımız NTP sunucular üzerinden güncel tarih ve saat bilgisini aldı.

Cihazımızın arkasındaki networkümüze Bulut üzerinden VPN yapabilmesi için Robustel Cloud Manager Service üzerine kaydolması gerekli. Bu nedenle Cihazımız üzerinde Services>>RCMS menüsüne gelerek, RCMS tabında yer alan Enable RCMS butonunu ON konumuna getirmemiz gerekmekte. Ayarları kalıcı konfigürasyon üzerine kaydetmek için akabinde Submit ve Save & Apply butonuna basmamız gerekmekte.

Bu işlemden sonra cihazımız üzerinde Services>>RCMS menüsü Status tabında bulut bağlantısının yapıldığı gözükmekte. VPN trafiği ile birlikte buradaki bilgilerin tamamı dolacaktır.

Cihaz üzerinde yapılacak ayarlarımız tamamlandı. Şimdi cihaz üzerindeki ayarlarımızı genel olarak açıklayıp cihaz üzerindeki işlemlerimizi ufaktan tamamlamış olalım. Interface menüsü altında cihazın Lan, Wan, Ethernet Kartı, Wi-Fi ve son olarak Dijital Input & Output ayarları yapılabilmektedir.

Network menüsünde ise route kuralları, route tabloları, firewall kurallarının düzenlenmesi işlemleri, port yönlendirme, nat gibi işlemler yapılabilmektedir. Bu ekranda cihaza http üzerinden erişimi kapatıp kaydetmemiz yararlı olacaktır.

VPN menüsünde farklı tiplerde VPN yapabilmek içi ayarlamalar yapılabilmektedir. Biz Cloud VPN yapacağımız için burada bir VPN tanımlaması yapmıyoruz.

Services menüsünde ise cihaz üzerindeki servisler özelleştirilebilir aktif veya pasif edilebilir. Syslog, event, ntp, sms, mail, ddns, ssh, rcms, web server tanımlama işlemleri gibi işlemler yapılabilmektedir.

System menüsünde ise cihaz üzerinden debug alma, firmware güncelleme, APP center üzerinden cihaza ek uygulamalar yükleme, profil tanımlama ve kullanıcı yönetimi gibi işlemler yapılabilmektedir.

Makalemizin ilk bölümünde Cloud VPN için gerekli ön yapılandırmayı tamamladık. İkinci makalemizde Cihazın Cloud üzerinde tanıtılması, gerekli VPN ayarlarının yapılması, kullanıcı tanımları ve son olarak bir kullanıcı üzerinden VPN bağlantısının test edilmesi işlemlerini ele alıyor olacağız.

Umarım yararlı olur bir sonraki makalemizde görüşmek dileğiyle.

Makalemin ikinci bölümüne aşağıdaki link üzerinden ulaşabilirsiniz.

Robustel VPN Router Konfigürasyonu Bölüm-2 – ÇözümPark (cozumpark.com)

Robustel VPN Router Konfigürasyonu Bölüm-2

$
0
0

Bu makalemizde serimizin ilk makalesinde cihaz ayarlarımızı yapmış olduğumu Robustel Router üzerinde Cloud ayarlarımızı yapıyor ve bir VPN bağlantısını test ediyor olacağız.

Makalemin ilk bölümüne aşağıdaki link üzerinden ulaşabilirsiniz.

Robustel VPN Router Konfigürasyonu Bölüm-1 – ÇözümPark (cozumpark.com)

Adımlarımıza hızlı şekilde giriş yapalım. Öncelikle link üzerinden https://rcms-cloud.robustel.net/rcms/index Robustel Cloud Manager Service konsolunu açalım.

Bu konsola erişim için bir üyelik tanımlaması yapmanız gerekmekte. SIGN UP butonuna tıklayarak mail adresiniz üzerinden gerekli bilgileri girerek üyelik tanımlaması yapabilirsiniz. Ben bu işlemi yaptığım için LOGIN ile portala giriş yapacağım.

Erişim sağladığım hesabımı tıklıyorum. Gerekli parola bilgisini girdikten sonra portala ulaşıyorum.

Portal üzerine ilk ekranda bir DASHBOARD bizi karşılamakta. Burada sahip olduğunuz cihazlar, online ve offline cihazlar ve register cihaz bilgileri bize yansıtılmakta. Bizim şu anda portal üzerinde hiçbir tanımlamamız olmadığı için Dashboard boş olarak gözükmekte.

Biz portalı ana hatları ile inceledikten sonra cihaz tanımlama işlemlerine geçebiliriz. Account menüsünde üyeliğimizle ilgili bilgiler yer almakta. Bu ekranda firmamızın ve bize lisans sağlayan firmaların bilgileri yer alıyor.

Account tabı Users menüsü altında ise sisteme erişim sağlayacak olan veya VPN bağlantısı yapacak olan kullanıcılar gibi basit kullanıcı tanımlamaları yapılabilmekte. Şu anda portal üzerinde sadece kendi hesabım yer almakta. İlerleyen adımlarda farklı kullanıcı lazım olması durumunda yeni tanımlama yapabiliriz.

Licenses menüsünde ise sahip olduğumuz lisanslarımız gözükmekte. 12 aylık VPN lisansına sahip gözükmekteyiz.

Sahip olunan lisans türlerine göre RCMS üzerinde aşağıdaki özellikler kullanılabilmektedir. Biz Advanced lisansa sahip durumdayız. Şurasını netleştirelim bu portal sadece VPN ayarlamaları için değil, sahip olunan tüm cihazların merkezi yönetimi, merkezi güncellemesi, ayarlarının yapılması, program yüklenmesi, firmware güncellemesi gibi tüm işlemlerin yapılabildiği bir platformdur.

Account tabından sonra cihaz ekleme işlemlerimizi yaparak diğer menüleri kullanmış ve tanımış olalım. RobustLink menüsüne tıklayarak tekrardan Dashboard ekranımıza dönelim.

Add/Remoce Devices tabında açılan ekrandan ADD butonuna tıklayarak cihaz ekleyelim. Belli şartları sağlamak şartı ile toplu olarak dosyadan cihaz bilgilerini import edip ekleme imkanımız var.

Elimizdeki cihazımızın Seri No, Imei, Device Name, Device Area bilgilerini girerek ve OS bilgisini seçerek SAVE ile kaydedelim.

Cihazımız eklendi.

Birden fazla cihazımız olacağı için bunları gruplama ihtiyacımız olabilir. Bu nedenle Device Groups menüsüne gelerek açılan ekrandan CREATE butonuna tıklayalım.

Grubumuza bir isim verip, ROS işletim sistemine sahip cihazlarımızı süzüp eklemiş olduğumuz ve ekranımızda gözüken cihazımızı seçerek OK butonu ile grubumuzu oluşturalım ve cihazımızı gruba dahil edelim.

Bu ekranımızdaki menülere genel olarak değinecek olursak Cihaz ekleyebilir, Cihaz silebilir, Grup ekleyebilir, Grup silebilir, Cihazları lokasyona göre görebilir ve raporlar çekebiliriz.

App Center tabında cihazımızı süzgeçlerden seçip ilgili firmware dosyalarını buradan yükleyebiliriz.

Yine aynı ekranda RobustOS APP seçimini yapıp cihazımızı seçerek cihazımıza yüklenecek olan uygulamaları görebilir ve yükleyebiliriz.

Şimdi RobustLink tabına gelelim. Dashboard ekranımızda eklenen cihazımızı, online duruma geldiğini ve register olduğunu görebiliyoruz. Bu işlemler otomatik olarak gerçekleşti.

View All Devices alanına tıklayarak cihazlarımızın detaylarını görebildiğimiz ekranımıza giriş yapalım. Açılan ekranımızda cihaz üzerine tıklayarak cihazımızın tüm detaylarını görebildiğimiz ekranımıza giriş yapalım.

Bu ekranımızda cihazımızla ilgili tüm detaylara hakim olabiliriz. Durumu hakkında bilgi alıp, rapor çekip, firmware ve uygulama yükleyip, konfigürasyonunu görüp, syslog bilgilerini alarmları görüp, CLI üzerinden işlemler bile yapabiliriz.

Örnek olarak Firmware tabında ilgili firmware versiyonunu görüp gerekli durumda güncelleme yapabiliriz.

Yine Apps tabında mevcut uygulamaları görebilir uygulama yükleyebiliriz.

Configuration tabında mevcut ayarları uzatan düzenleyebilir, mevcut ayar dosyasını upload edebilir veya mevcut ayarları download edebiliriz. Örnek olarak EDIT ile cihaz ayar ekranına girelim.

Ayarlarımızı cihaz ara yüzünden değiştiriyor gibi değiştirebiliriz.

Şimdi ufaktan VPN ayarlarımıza geçelim. Bu işlem için RobustVPN tabına tıklayalım. Açılan ekranda yetkilendirmeleri kolay takip edebilmek için Manage VPN Groups ekranından CREATE butonuna tıklayarak bir grup tanımı yapalım.

Grubumuza bir isim verelim, Encryption metodumuzu seçelim ve grup tipimizi seçelim. Burada ben Virtual IP + pushed Subnet seçimini yapıyorum. Bu seçim bize 192.168.10.X/28 şeklinde 14 kullanılabilir ip adresine sahip bir havuza VPN yapma erişme imkanı sunacak. Virtual IP Only seçimini yaparsak erişim için cihaz üzerinden yönlendirme ve port tanımları yapmamız gerekmekte. Elimdeki proje için bana 14 cihaza erişim yeterli olacağından Virtual IP + pushed Subnet seçimi ile Mevcut cihazımız seçip oluşturduğumuz gruba dahil ederek ilerliyorum. OK ile tanımlamayı tamamlıyorum.

Grubumuz oluştu ve cihazımız grubuma dahil oldu.

Şimdi cihazın dahil edildiği gruba VPN yapabilecek olan kullanıcıları yetkilendirip eklememiz gerekmekte. Bu nedenle grubumuza çift tıklayıp özelliklerine girdiğimizde grup detayını görebiliyoruz. Bu ekranda Users tabına tıklayalım.

Açılan ekranımızda ADD butonuna tıklayalım ve listeden çıkan kullanıcılar içerisinden ilgili kullanıcıyı gruba dahil edelim. Bizim bir kullanıcımız var zaten bu kullanıcıyı seçip OK butonuna tıklayarak ekleme işlemini tamamlayalım.

Kullanıcımız grubumuza eklendi.

Gruba eklenen kullanıcı aslında otomatik olarak VPN yapar duruma geldi. Bulut üzerindeki kullanıcı tanımlanmış cihaza erişim sağladı. Biz birkaç ayardan sonra bunu bir X yapı üzerine kurup kullanıcı erişim bilgilerimiz ile X cihaz üzerine kurulan yazılım ile sistemimize VPN ile bağlantı sağlıyor olacağız.

Yapılan işlemler sonrasında cihazımızın Services menüsü Status tabında durum aşağıda olduğu gibi görünmektedir. VPN ip aralığımız burada 192.168.10.0/28 olarak gözükmektedir.

Aynı ekranda Status tabında oluşan route tabloları aşağıdaki gibi gözükmekte.

RobustVPN tabımıza kısaca değinecek olursak burada tüm cihazları görebilir, yönetebilir, Vpn grupları oluşturabilir, yönetebilir log ve mail uyarılarının takibini yapabiliriz.

Support tabında ise API erişimleri sağlayabilir, Sıkça sorulan sorulara göz atabilir ve Resources menüsünden cihazlarımızla ilgili doküman, uygulama, firmware dosyalarına ve VPN erişim uygulamalarına erişim sağlayabiliriz. Biz RVPN Manager kısmında yer alan uygulamayı indirerek bir bilgisayara kurup VPN erişimimizi test edelim.

İndirdiğimiz RobustVPN_Manager uygulamasını kuralım. Klasik bir kurulum olduğu için bu ekranda resim paylaşarak kurulum adımlarını tamamlıyor olacağız.

Uygulamamız kurulduktan sonra açalım. Açılan ekranımızda LOGIN butonuna tıklayalım.

Oluşturduğumuz hesap üzerinden Kimlik doğrulamamızı yapalım.

Parolamızı girerek Oturum açalım.

İlk anda hesabımızın dahil olduğu VPN Group aktif olduğu için Running durumda. VPN serverimiz hizmet vermeye başladığı için yine durumu Running durumda. START butonuna tıklayarak bağlantıyı aktif duruma getirelim.

Bağlantımız aktif hale geldi ve sol kısımda yeşil Wi-Fi simgesi belirdi.

Şimdi test amaçlı olarak farklı lokasyonda bulunan Robustel cihazımıza kendi bilgisayarımıza kurduğumuz yazılım ile yaptığımız VPN üzerinden 192.168.10.1 adresine ping atalım. Durum başarılı VPN bağlantımız çalışmakta.

Karşı network üzerindeki bilgisayara ping atabiliyoruz.

VPN üzerinden uzak lokasyonda yer alan bilgisayar üzerindeki paylaşıma erişim sağlayabiliyoruz.

Dashboard üzerinde durum aşağıdaki gibi.

Bu makalemizin de sonuna geldik. Umarım yararlı olmuştur. Ürün seçimi ve yapılandırma konusunda destek sağlayan “GSL” firmasına destekleri için teşekkür ederim. Bir sonraki makalede görüşmek dileğiyle.

Atlas GMT ile Hiç Birşey Gözünüzden Kaçmayacak

$
0
0

Bugün sizlere yerli ve milli olarak geliştirilen yepyeni bir üründen bahsetmek istiyoruz. Tarihler 2016 yılını gösterdiğinde izleme ve yönetme yazılımları konusunda özellikle yerli ve milli olarak geliştirilmiş uygun bir yazılım olmadığını farkeden Muhatab Teknoloji firması yetkilileri bu konuda ciddi adım atmaya karar vermişler. Kısa zaman sonra ise ortaya AtlasGMT izleme, loglama ve yönetim yazılımının temel hali çıkmış. O tarihten günümüze ise ürüne çok fazla özellikler eklenerek “kullanıcı istekleri” doğrultusunda yenilenmiş, geliştirilmiş ve düzenlenmiş.

Altyapınızda yaşadığınız problemleri zaman zaman çözüme kavuşturmak inanılmaz zor ve takip gerektiren bir süreçtir. Hele bir de farklı markalardan oluşan envanter varsa, bunları ayrı ayrı yönetmek ve incelemek içinden çıkılmaz bir hal alabilir. AtlasGMT altyapınızda bulunan cihazları, marka ve cihaz bağımsız olarak sürekli inceleyebilmektedir. Snmp protokolü üzerinden her türlü cihaz üzerinden veri alarak tek ekranda göstermek gibi bir yeteneğe sahip olan ürün olası problemleri önceden keşfetmemizi sağlayan pro-active bir izleme sistemidir. Gelişmiş arayüzü ile hızlı ve güçlü bir izleme yazılımı olan AtlasGMT birçok problem noktasında zamanında alarmlar üreterek sisteminizin daha sorunsuz şekilde çalışmasını sağlar. Bu aynı zamanda daha az efor ile sürekliliği arttırılmış sistemler anlamına da gelir.

AtlasGMT her şeyiyle Türkçe, bugün bilgi işlem yöneticilerinin en büyük problemlerinden biri de yaşanılan sorunlarda Türkçe destek bulamamalarıdır. AtlasGMT doğuştan Türk olduğu için ana dili’de Türkçedir. Bir problem durumunda karşımızda, size destek verecek “içimizden biri” olan Türk mühendisler ile muhatab olacaksınız. Ayrıca firma tarafından hazırlanmış olan dokümantasyon sayfası ürünün uçtan uca kullanımını resimlerle anlatmakta olup ihtiyaç olduğu noktada cihazların config ayarlarının nasıl yapılacağına kadar bilgi barındırmaktadır.

AtlasGMT’nin en büyük mahareti son derece karmaşık network altyapısı ve cihazları anlaşılır bir şekilde önümüze getirmek. Bu aşamadan sonra daha iyi anlaşılması için ürünü birazda ekran görüntüleri ile inceleyelim,

Ürünü kurup bütün ayarlarını yaptıktan sonra bizi şu aşağıdaki ekran karşılamaktadır,

Tabi bu ekranlar sürükle bırak şeklinde tasarlanmış ve kişisel istekler doğrultusunda da düzenlenebilmektedir. Gördüğümüz bu ekranda herbir cihaza ait detaylı bilgilere ulaşabiliyoruz. Genelde sistemcilerin bulunduğu odalarda büyük ekranlarda bu görüntüleri görebiliyoruz. Ayrıca bu ekranlar yetkiler bazında istenildiği kadar çoğaltılıp farklı farklı tasarımlarla yayınlanabilmektedir. Eğer yeni bir dashboard tasarlayıp bunu da nac odasındaki ekranlarda yayınlamak isterseniz de sadece okuma izni olan ekranlar oluşturmanız da mümkün.

Peki yukarıdaki ekranda bulunan cihazlardan birini incelemek istediğimizde ne görebiliyoruz, hemen onuda görelim,

Gördüğünüz gibi cihaza ait ısı, enerji, fan dahil tüm bilgilerine erişebiliyoruz. Daha derin detaylara ulaşmak çok mümkün. Arayüzler bölümüne girip cihaz üzerindeki vlan ve interface’leri görerek üzerlerinden geçen anlık trafik ve geçmişe dönük trafik incelemesi de yapılabilmektedir. Biz sizlere mutlaka üreticiden DEMO ürün isteyerek incelemenizi öneriyoruz. Çünkü o kadar derinlemesine bilgiler varki burada ekran görüntülerini paylaşmaya başlarsak yazımızı bitiremeyebiliriz.

Tabi ürünün yetenekleri bu kadarla kalmıyor, herhangi bir cihazla ilgili alarm ürettirip problem meydana gelmeden veya geldiği anda haberdar olmanızı sağlayabilirsiniz.

Bu sayede kurumdaki sistemlerin daha problemsiz çalışmasını sağlayabiliyoruz. Veya problem yaşandığı anda müdahale etme olanağımız oluyor.

Biraz daha ileri gittiğimizde, ağımızda bir atak algılandığında inceleyebileceğimiz bir ekran görebileceğiz,

Yine sistemde kesinti meydana gelmeden bu tip trafikleri detaylıca incelememizi sağlayacak, müdahale etmemizi sağlayacak durum ekranları mevcut. Bu kısımda yazılım belirli zamanlarda global blacklist veritabanları üzerinden kendisini güncelleyerek içeride client veya cihazlara bulaşan botnet vb. zararlı yazılımların trafiklerini algılayarak nokta atışı bilgi verebiliyor.

Yazılım içinde izlemenin dışında yönetim kısımları da mevcut. AtlasGMT ağ cihazlarınızın yedeklerini alıp bunları geri yükleme yapma imkanınını da size sunuyor. Sadece bununla kalmayıp eğer özel olarak cihazlar üzerinde çalıştırmak istediğiniz config dosyalarınız varsa bunları da tek bir noktadan hepsine basma imkanı sunuyor. Ürünün içinde şablon olarak birçok üreticinin scriptleri yazılmış durumda ve sizin sadece bilgileri girip çalıştır demeniz yeterli. Aldığı backup dosyalarını da kendi içinde barındırdığı Tftp sunucusu üzerinde düzenli olarak saklayabiliyor.

Ürün görsel olarak topoloji çiziminde de oldukça başarılı. Keşif modülü sayesinde hem görsel olarak topoloji çizmenizi, cihazların birbirleri ile komşuluklarını, hem de üretici bazında hangi marka cihazınızdan kaç adet var gibi bir envanter taraması yapabiliyor.

Son olarak ürünün en can alıcı ve detaylı kısmı flowlara geldik. Bu noktada ürünün kabiliyetleri ve aldığı verilerin detaylandırması çok başarılı. Ürün netflow ve sflow teknolojilerini destekliyor. Genel network istatistikleri ile birlikte hangi ip hangi switch’in hangi portundan ne kadar trafik yapmış ve bu trafiği hangi servisler üzerinden yapmış detayına kadar görme imkanı sunuyor.

Aynı zamanda en çok trafiği hangi cihazlar nereden nereye yapıyor bilgisi ile LAN to WAN ve Wan to LAN trafiklerini de detaylı olarak size sunuyor.

Hep derler ya “gözden ırak olan, gönülden de ırak olur”, kurum network altyapısını gözden ırak hale getiremeyiz. Çünkü son kullanıcının giriş kapısı olan network altyapısında meydana gelebilecek bir problemde tüm kullanıcılar etkilenecektir. Bu gibi durumlara mahal vermemek için çok üst seviye efor sarfederek izlemek yerine AltasGMT ile bu işi çok kolayca yapabilirsiniz. Zaten bunun farkında olan bir çok firma şu an AtlasGMT müşterisi olmuş bile. AtlasGMT’nin müşteri portföyü oldukça kalabalık. Sebebi ise ürün inceleme ve demo isteyen kurumların ürünü çok beğenip hemen satın almaları ile mümkün olmuş. Şu anki bazı müşterileri ise şunlar,

Ürünün arayüzünü incelediğimizde dizayn ve renk tonlarını da çok beğendik. Soft pastel renk tonları ile göze çok hoş görünen bu ekranlar arasında kaybolmadan hedeflediğiniz bilgilere çok rahat ulaşabileceksiniz. Bu tip bir ihtiyacınız varsa veya ürünü bir görmek istiyorum derseniz https://atlasgmt.com/ucretsiz-talep-formu adresinden 30 günlük demo talebinde bulunabilirsiniz. Kurum yöneticileri derhal sizinle irtibata geçeceklerdir.

Bu yazımızla hedefimiz, ürünün anlaşılması ve size ne sağlayacağı ve avantajları idi. Bir sonraki makalemizde kurulum ve ayarlar konusunu işleyeceğiz.

Faydalı olması dileğiyle…

Extreme Networks Switchlerde MLAG Yapılandırma

$
0
0

Bu makale, aşağıda örnekte verilmiş olan bir topoloji için EXOS anahtarlarında bir L2 yedeklilik özelliği olan MLAG’yi (tek katmanlı) yapılandırmak için adım adım yapılandırma konusunu ele almaktadır**;

** EXOS 21.6 ve yukarı versiyonlar için

Prosedür:

Bu makaledeki bağlantıların çoğu, LAG’ler olarak kurulabilir ve gelecekte kolaylıkla genişletilebileceğinden, yalnızca tek bir fiziksel bağlantı kullanılsa bile bunu yapmak genellikle en iyi uygulama metodudur. LAG’leri önceden oluşturmazsanız ve daha sonra artırılmış bant genişliği için MLAG kurulumuna daha fazla bağlantı eklemek isterseniz, önce trafiği kesintiye uğratacak MLAG’ı devre dışı bırakmanız gerekeceğini lütfen unutmayın.

1) MLAG Kontrol Trafiği için Anahtarlar Arası Bağlantı (ISC) VLAN’ı oluşturun

  • ISC VLAN, iki MLAG eşi arasında MLAG kontrol trafiğini taşıyan, kullanıcı tarafından oluşturulmuş bir noktadan noktaya VLAN’dır.
  • Bu VLAN, her iki MLAG eşinde oluşturulmalı ve onları doğrudan bağlayan bağlantı noktasının/LAG’in her iki tarafına eklenmelidir.
  • Bu VLAN, başka bir trafik taşımamalı ve diğer bağlantı noktalarına/LAG’lere eklenmemelidir.
  • ISC, iki eş arasında doğrudan bir bağlantı olmalıdır, ara anahtarlar çalışmayı bozabilir
  • (En İyi Uygulama) Verimlilik için bu VLAN için bir /30 alt ağı kullanın
  • (En İyi Uygulama) ISC bağlantısı için bir LACP LAG kullanın

2) Her bir MLAG Eşini Oluşturun ve Yapılandırın

  • Her iki anahtarda da ilgili MLAG eşini oluşturun ve yapılandırın
  • Her eş, DİĞER eşin ISC VLAN IP’sine işaret etmelidir

3) Her İki Eşte de MLAG Bağlantı Noktalarını Etkinleştirin

  • Her eşten birden fazla bağlantı noktası aşağı akış (downstream) cihazına bağlanırsa, MLAG’yi etkinleştirmeden önce her bir eşteki tüm bağlantı noktalarını tek bir LAG’de gruplayın.
  • Aşağıdaki komutla ilgili eş adını ve her iki eşte AYNI MLAG Kimliğini kullanarak aşağı yöndeki cihaza her iki eşte karşılık gelen bağlantı noktasında/LAG’de MLAG’ı etkinleştirin
  • MLAG Kimliği, aynı aşağı akış cihazına bağlanırken bir eşteki bağlantı noktalarını diğer eşteki bağlantı noktalarıyla ilişkilendirmek için kullanılan şeydir. Bu nedenle, her eş anahtarda kullanılan fiziksel bağlantı noktası numaralarının eşleşmesi gerekmez, MLAG Kimliği bu ilişkiyi yapar
  • (En İyi Uygulama) MLAG bağlantı noktaları için LACP LAG’leri kullanın (eş başına yalnızca tek bir bağlantı noktası aşağı akışı olsa bile). Bu, aşağı akış cihazının yukarı akışa bakan bir LACP LAG ile yapılandırıldığı anlamına gelir. Aşağı akış cihazı yalnızca statik LAG’lerle çalışabiliyorsa, eşler üzerindeki MLAG bağlantı noktaları statik LAG’ler olarak yapılandırılabilir. Yalnızca tek bir bağlantı noktası varsa, alt cihaza eş ve alt cihaz LACP kullanmıyorsa, teknik olarak eşin MLAG bağlantı noktasında bir LAG oluşturmanız gerekmez, ancak daha fazla bağlantıyı sonradan eklemek daha zor bir kurulum yapmanıza sebep olacaktır.
  • (En İyi Uygulama) LACP LAG’leri kullanıyorsanız, bir LACP MAC adresi (her bir eş tarafından LACP aracılığıyla tanıtılan MAC adresi) her iki eşte de AYNI MAC olacak şekilde yapılandırın. Bu MAC adresi isteğe bağlı olarak tanımlanabilir, ancak basitlik için, eşlerden birinin MAC adresini seçebilir ve bunu her iki eşin yapılandırması için kullanabilirsiniz. Bu değer normalde ISC’de otomatik olarak ayarlanır, ancak ISC hatası durumunda manuel olarak aynı değere ayarlanması önerilir.

4) Downstream Cİhazda Sharing/Teaming/LAG’yi Etkinleştir

  • Downstream cihazına bakış açısından, tek bir anahtara bağlanıyorlar
  • Downstream cihazında, tüm bağlantı noktalarını HER BİR eşe tek bir LAG olarak gruplandırın
  • Adım 3’te LACP LAG’leri kullanıyorsanız, aşağı akış cihazında da LACP çalışmasını etkinleştirdiğinizden emin olun.

5) Veri Taşıma VLAN’ları Ekleyin

  • MLAG bağlantı noktalarına ve her iki eşin ISC bağlantı noktasına veri VLAN’ları ekleyin
  • Bir eşin MLAG bağlantı noktasındaki VLAN’lar, MLAG kimliğine göre diğer eşin ilgili MLAG bağlantı noktasında da olmalıdır
  • MLAG bağlantı noktalarındaki VLAN’lar ayrıca ISC’de olmalıdır
  • Bu nedenle, düzgün çalışma için aşağıdaki konumların tümünde aynı VLAN’lar bulunmalıdır:

                               Aşağı akış cihazının yukarı bağlantı LAG’si (her iki eşe yönelik tüm bağlantı noktalarını içerir)

                               Her bir Peers MLAG bağlantı noktası/LAG

                               İki eş arasındaki ISC bağlantı noktası/LAG

  • VLAN’lar, MLAG bağlantı noktalarına karşılık gelen her iki eşte eşleşmezse veya VLAN’lar ISC’ye eklenmezse, MLAG işlemi başarısız olabilir ve kesintili bağlantıya veya döngülü trafiğe neden olabilir.

Örnek Konfigürasyon ( Fabrika çıkışı ayarlardan itibaren)

Sol MLAG Eşi

Sağ MLAG Eşi

Downstream cihazı (örneğin bir başka Extreme Networks Switch’i)


Cloudspotpro – Ruijie Hotspot Captive Portal Kimlik Doğrulama Adımları

$
0
0
CloudSpotPro

Kıymetli Okurlar Selamlar,

Daha önceki makalelerimde sizlere Fortigate – Sophos ve Sonicwall cihazları için On-Premise olarak çalışan Loglama, Raporlama ve Hotspot yazılımlarından bahsetmiştim. Bu makalemde ise Bulut Tabanlı çalışan CloudSpotPro isimli yazılımdan ve Ruijie Hotspot – Captive Portal – Kimlik Doğrulama yapılandırmasından bahsedeceğim.

Öncelikle kısaca üründen ve kabiliyetlerinden bahsetmek istiyorum. CloudSpotPro isimli ürün, donanım ve bakım maliyetlerini ortadan kaldırarak Bulut teknolojisi üzerinden 5651 Log imzalama ve Hotspot-Misafir Ağı Kimlik Doğrulama hizmetleri vermektedir.

5651 Log imzalama modülü, marka bağımsız olarak SYSLOG gönderen tüm cihazlar ile entegre olarak çalışmaktadır. Hotspot modülü ise şimdilik Sophos, Sonicwall, Tp-Link, Ubnt-Unify ve Ruijie ile entegre olarak çalışmaktadır.

Kısaca bilgilendirme yaptıktan sonra şimdi yapılandırma adımlarına geçebiliriz. İlk olarak CloudSpotPro web sitesinden yeni bir cloud portal hesabı oluşturmamız gerekiyor.

CLOUDSPOTPRO WEB SİTESİNDEN YENİ HESAP OLUŞTURMAK

İlk olarak www.cloudspotpro.com web sitesine giriş yapıyoruz. Sonrasında sağ üst köşede bulunan “Hotspot Portal” butonuna tıklıyoruz.

Resim1: Yeni Kullanıcı Oluşturma

Açılan yeni sekme üzerinden “Yeni Kullanıcı Oluştur” seçeneği ile ilerliyoruz. Bundan sonraki adımlarda, standart hesap oluşturma için gerekli bilgilerin girilmesi kalıyor. Firma ve iletişim bilgilerimizi girerek üç adımda hesabımızı oluşturuyoruz.

CLOUDSPOTPRO PORTALINA GİRİŞ VE CİHAZ EKLEME İŞLEMLERİ

Hesabımızı oluşturduktan sonra www.wifi.cloudspotpro.com adresine tekrar yönlendiriliyorsunuz. Bu adımdan sonra oluşturduğunuz hesap bilgileriniz ile portala giriş yapabilirsiniz.

Resim2: Login Olma İşlemi

Başarılı bir şekilde giriş yaptıktan sonra sol menüdan “Envanter Yönetimi” sayfasına gelerek “Yeni Cihaz” butonuna tıklıyoruz.

İlk olarak Lokasyon” ve “Cihaz Marka” bilgilerini giriyoruz.

Resim3: Lokasyon ve Cihaz Marka Bilgileri

Bir sonraki adımda ise Login ekranı “Şablon” seçimi ve “Ruijie” cihazının seri numarasını giriyoruz ve “İleri” diyerek cihazımızı başarılı bir şekilde ekliyoruz.

Resim4: Şablon ve Seri Numarası Bilgileri

Cihazı ekledikten sonra 30 Gün Deneme sürümünü başlatıyoruz.

CloudSpotPro arayüzünden yapılması gereken adımlar sadece bu kadardı. Bundan sonraki işlemler için Ruijie Cloud Portalınıza girmeniz gerekmektedir.

RUIJIE CLOUD PORTALINA GİRİŞ VE CAPTIVE PORTAL AKTİF ETME İŞLEMLERİ

Ruijie marka Access Point cihazlarını yönettiğimiz https://cloud-eu.ruijienetworks.com/ adresine giriş yapıyoruz.

Üst Menüden “CONFIGURATION” sayfasını açıyoruz. Açılan sol menüden ise “WIRELESS – Basic” sayfasına tıklıyoruz. Açılan sayfada Hotspot – Captive Portal aktif etmek istediğimiz cihazı düzenliyoruz ve “Auth” seçeneğini aktif hale getiriyoruz.

Portal Server URL: http://auth.cloudspotpro.com/wifidog

Portal IP: 78.141.212.55

Resim5: External Captive Portal Aktif Etme

Tüm adımları tamamladık. Konfigürasyonu doğru bir şekilde yaptıysanız wifi bağlandığınızda internete erişmeden önce Hotspot – Kimlik Doğrulama ekranı gelecektir. Kimlik bilgilerinizi doğru bir şekilde girdikten sonra internet erişiminiz başlayacaktır.

Resim6: Kimlik Doğrulama Ekranı

Bu makalemde Ruijie cihazları için Cloudspotpro Hotspot Captıve Portal Kimlik Doğrulama Adımlarından bahsettim. Takıldığınız herhangi bir noktada https://cloudspotpro.com/ web siteleri üzerinden geliştirici ekip ile iletişime geçebilirsiniz. Ayrıca https://cloudspotpro.com/support adresinden de dokümanları inceleyebilirsiniz. Umarım faydalı bir makale olmuştur. Zaman ayırıp incelediğiniz için teşekkür ederim. Tekrar görüşmek dileğiyle.

WiFi6E – Hayatımıza Ne katacak?

$
0
0

Önümüzdeki dönemde, etraftamızda bulunacak çok daha fazla Wi-Fi cihazı olacak. Amerikan Federal İletişim Komisyonu Ağustos 2020’de , 6GHz bandında lisanssız kullanım için bir spektrum planını kullanıma açmak için oy kullandı. Yeni spektrum bandı 2020 yılının sonlarında resmi olarak açıldığında, bu, yeni nesil cihazlardan daha hızlı ve daha güvenilir bağlantılara dönüşüm yolculuğu olacaktır.

Bu, FCC’nin 1989’da Wi-Fi’nin önünü açmasından bu yana yapılan en büyük spektrum ilavesidir yani aslında çok büyük bir anlaşma diyebiliriz. Yeni spektrum, routarlar ve diğer cihazlar için mevcut alan miktarını temel olarak dört katına çıkarır, bu nedenle, bundan yararlanabilecek herhangi bir cihaz için çok daha fazla bant genişliği ve çok daha az parazit anlamına gelir.

Wi-Fi’nin uygulanmasını denetleyen endüstri destekli bir grup olan Wi-Fi Alliance’ın pazarlama lideri Kevin Robinson, “Bu, yaşadığımız 20 yıl içinde Wi-Fi spektrumu konusunda alınmış en  önemli karar” dedi.

Cihazların 2020’nin sonunda 6GHz Wi-Fi’yi desteklemeye başlaması bekleniyor, bu nedenle sahada uygulanmasıda çok uzak değil. Zamanı geldiğinde, “Wi-Fi 6E” adı altında global markaların bu ibareyi kullanmasını görmeyi bekleyin.

Ne bekleyeceğimiz hakkında şu ana kadar bildiklerimiz bunlardan ibaret.

Bu teknoloji, benim kötü Wi-Fi’mi nasıl düzeltecek?

Wi-Fi ağınıza bağlanırken sorun yaşıyorsanız, sorun büyük ihtimalle spektrum tıkanıklığıdır. Aynı frekans bandı üzerinden bağlanmaya çalışan çok fazla cihazınız olduğunda, bazı cihazlar düşmeye başlayacaktır. Bu nedenle, bölgenizdeki yakındaki Wi-Fi ağlarının uzun bir listesini görüyorsanız, bağlantınızın yavaşlamasının ve daha az güvenilir olmasının nedeni bu olabilir. Çünkü bilgisayarınız için çok fazla rakip sinyal var.

6GHz Wi-Fi, bu sorunu çözmek için uzun bir yol kat edebilir. Yönlendiricilerin kullanması için yalnızca yeni bir hava dalgası alanı değil, aynı zamanda bazı mevcut Wi-Fi kanallarında olduğu gibi çakışan sinyaller gerektirmeyen geniş bir alan sunar. Yeni spektrum, yedi adede kadar maksimum kapasiteli Wi-Fi akışının aynı anda yayınlanması ve birbiriyle etkileşime girmemesi için yeterli alana sahiptir – hem de önceden mevcut olan spektrumlardan herhangi birini kullanmadan.

Biraz daha spesifik olmak gerekirse, FCC 6GHz bandında 1.200MHz spektrum açıyor. Son yirmi yıldır, Wi-Fi kabaca 400 MHz spektrumla çalışıyor ve mevcut tüm kanalların bu sınırlı alan içinde bölünmesi gerekiyordu. 6GHz bandındaki kanalların her birinin boyutunun 160MHz olması bekleniyor. Hali hazırda hava sahasına bu boyutta sadece iki kanal sığabilir.

6GHz Wi-Fi nedir?

Wi-Fi, herkesin kullanımına açık olan hava dalgaları üzerinden yayın yaparak çalışır. Bugün iki bant üzerinde çalışıyor: 2.4GHz ve 5GHz. Şimdi üçüncü bir bant ekliyoruz, 6GHz.

Rakamlar fark yaratır (2,4 GHz daha uzağa gider, ancak 6 GHz verileri daha hızlı iletir), ancak asıl önemli olan kullanılan belirli frekanslar değil, ne kadar büyük bir hava dalgası şeridinin mevcut olduğudur. İşte bu yüzden 6GHz özellikle heyecan verici: bu yeni bant, geleneksel Wi-Fi için mevcut olan toplam alanı dört katına çıkarıyor.

Hemen bir düzeyde, bu, apartmanınızda 6 GHz yönlendirici alan ilk kişiyseniz, bağlantı olduğu sürece rahat bir yaşam süreceğiniz anlamına gelir, çünkü kimse sizinle rekabet etmeyecektir. Ancak, 6GHz yönlendiriciler bundan birkaç yıl sonra daha yaygın hale geldiğinde bile, umut edilen geniş spektrumun, sinyallerin bugün kullandığımızdan daha hızlı ve daha güçlü kalmasına izin vermesidir. Robinson, “Beş yıl sonra bugün olduğumuz konumda olmayacağız” dedi.

Bu, Wi-Fi’yi daha hızlı hale getirecek mi?

Teknik olarak, 6GHz Wi-Fi, 5GHz Wi-Fi ile aynı teorik en yüksek hıza sahiptir: Wi-Fi 6 standardı kapsamında sunulan maksimum değer 9,6 Gbps (Wi-Fi’nin mevcut sürümü.)

Gerçek hayatta hala bu hızı alamayacaksınız, ancak yeni hava dalgaları hızınızı artırmanıza yardımcı olacak. Bunun nedeni, 5GHz’de mevcut olan sınırlı spektrumun, Wi-Fi sinyallerinin genellikle olabilecekleri kadar büyük olmadığı anlamına gelmesidir. 6GHz’de, yönlendiricilerin mevcut maksimum izin verilen kanal boyutunda yayın yapacağı ve bu da daha hızlı bağlantı anlamına geldiği varsayılır.

Robinson, akıllı telefonlara Wi-Fi bağlantılarının bu yeni ağlar üzerinden 1-2 Gbps hıza ulaşabileceğini söylüypr. Bunlar, şimdiye kadar çok sınırlı kullanılabilirliğe sahip olan  5Ghz’den beklenen hız türleriydi . Tabii ki, hızınız hala ev internet sağlayıcınızın sunduklarıyla sınırlı olacak, ancak bu yinede büyük bir potansiyel sıçrama anlamına geliyor.

Mağazalarda Wi-Fi 6 cihazlarını ne zaman bekleyebilirim?

Robinson’a göre, 6GHz Wi-Fi kullanan ilk cihaz dalgası 2020’nin son çeyreğinde bekleniyor. Ancak dağıtım, Wi-Fi Alliance’ın Wi-Fi 6E cihazları için bir sertifika programı sunmaya başladığı 2021’in başlarında başlamalı.

Üreticiler bu an için hazırlanıyorlar. Yonga üreticisi Broadcom şimdiden bir Wi-Fi 6E mobil çipini duyurdu . Qualcomm, yeni nesil kablosuz ürünlerde 6GHz Wi-Fi’yi desteklemeye hazır olduğunu söyledi . Ve Intel, Ocak 2021 için çiplerin hazır olacağını söyledi .

İki büyük yönlendirici şirketi, Linksys ve Netgear, oyunda olduklarının sinyallerini verdi . Ve Apple daha önce FCC’nin onayının “gelecek nesil Wi-Fi ağları için rotayı belirlediğini” söyledi.

IDC kablosuz analisti Phil Solis, The Verge’e verdiği demeçte, akıllı telefonların Wi-Fi 6E’yi benimseyen ilk tüketici cihazları olması muhtemel diyor. Ayrıca Solis, 2021’de 316 milyon cihazın Wi-Fi 6E desteğiyle gönderileceğini tahmin ediyor. Akıllı telefonlardan sonra, tabletlerin 2022’de TV’lerde benimsenmesiyle birlikte gelmesini bekliyor.

Solis, “Wi-Fi, telefonun çok önemli bir parçası, bu nedenle üst düzey telefonların içinde daha kaliteli Wi-Fi yongaları var” dedi. “Akıllı telefonlar, 6E için anlamlı olan önemli bir üründür çünkü insanlar telefonlarını hemen hemen her şey için kullanırlar.”

Bir cihazın Wi-Fi 6E’yi destekleyip desteklemediğini nasıl bileceğim?

Şu anda yeni bir telefon veya dizüstü bilgisayar almaya gittiğinizde kutunun üzerinde “Wi-Fi 6” etiketini görebilirsiniz. Bu, cihazınızın daha verimli kablosuz performans sunan en son Wi-Fi standardını desteklediği anlamına geldiği için şimdilik kula harika geliyor.

Ancak “Wi-Fi 6”, cihazınızın hala aynı eski spektrumda çalıştığı anlamına gelir, bu nedenle bu yılın ilerleyen zamanlarında itibaren “Wi-Fi 6E” etiketini aramaya başlamak isteyeceksiniz. Bu, “Wi-Fi 6, 6GHz bandına genişletildi” anlamına gelir. Telefonlarda, dizüstü bilgisayarlarda, yönlendiricilerde ve 6GHz Wi-Fi’yi destekleyen diğer cihazlarda göreceğiniz (nispeten) tüketici dostu adıdır.

Tüm Wi-Fi 6E cihazları birbiriyle uyumlu olmalı ve halihazırda evde sahip olduğunuz yönlendirici ile geriye dönük uyumlu olmalıdır. Yine de bilmeniz gereken en önemli şey, bir Wi-Fi 6E yönlendirici satın alana kadar 6GHz avantajlarını görmeyeceğinizdir. Muhtemelen, bunlar piyasaya çıkan ilk ürünlerden bazıları olacak.

Amaç ne?

Aslında bir sürü var!

Büyük olan şu ki… şirketler bunu takip etmek zorunda! Tüm işaretler öyle olacağını gösteriyor, ancak Wi-Fi Alliance şirketleri daha önce hızlı WiGig veya düşük güçlü HaLow gibi diğer Wi-Fi biçimlerine yönlendirmeye çalıştı, ancak bunlar hemen hemen hiç sonuç vermedi . (Robinson, bu sefer olanın bu olmadığını söyledi. “6GHz, Wi-Fi 6’nın ve gelecek nesil Wi-Fi’nin ayrılmaz bir parçası olacak” dedi.)

Diğer ülkeler hala lisanssız 6GHz kullanımını onaylamak zorunda

Ve bunların hepsinin işe yaradığını varsayarsak, fayda sağlamak için yine de cihazlarınızı değiştirmeniz gerekecek. Mevcut gadget’lar 6GHz ağları kullanacak şekilde ayarlanmamıştır (sonuçta yayın yapmak büyük ölçüde yasa dışıdır), bu nedenle yeni bir yönlendirici ve yeni bir telefon, dizüstü bilgisayar veya başka bir Wi-Fi satın alana kadar faydaları görmeyeceksiniz.

Wi-Fi 6E cihazları, tüm eski Wi-Fi cihazlarıyla geriye dönük olarak uyumlu olmaya devam edecek, ancak bu gadget’lar büyük ölçüde yükseltmeden yararlanamayacak. Gönderdikleri Wi-Fi sürümünü kullanmaya devam edecekler. En azından Wi-Fi Alliance’ın sertifika programı kapsamında, 6GHz ağı daha verimli Wi-Fi 6 cihazları için ayrılacak.

Ayrıca, hava dalgaları ülkeden ülkeye denetlenmektedir. FCC, ABD’de 6GHz’i açıyor, ancak Avrupa’daki insanlar hala tek tek ülkeler ve Avrupa Komisyonu’nun onlar için aynısını yapmasını beklemek zorunda. Bu belki 1 yıl sonra olabilir , ancak bunun için verilmiş bir söz yok. Bu, düzenleyici sorunların bazı ülkelerde bu teknolojinin kullanılabilirliğini geciktirebileceği anlamına gelir.

6GHz spektrumunun ayrıca bazı lisanslı kullanıcıları vardır ve Wi-Fi’nin bunların etrafında çalışması gerekecektir. İç mekanlarda, duvarlarınızın paraziti önlemesi gerektiğinden, bunun bir sorun oluşturması beklenmez. Ancak açık havada, yönlendiricilerin mevcut 6GHz kullanıcılarına müdahale etmemelerini sağlamak için “otomatik frekans kontrolü” adı verilen bir sistemden yararlanmaları gerekecek. Bu, genel performansı düşürebilecek daha az yayın alanı anlamına gelir.

Bunun 5G ile ne ilgisi var?

Hiçbir alakası yok. Ama aynı zamanda – tamam, şu anda her şeyin 5G ile bir ilgisi var gibi görünüyor, değil mi?

İşte anlaşma: teknik olarak, FCC yeni “Wi-Fi spektrumu” açmadı. Yeni “lisanssız” bir spektrum açtı, kabaca kulağa böyle geliyor. Bu, onu kullanmak için bir lisansa ihtiyacınız olmadığı anlamına gelir, bu nedenle herkes, sorumlu bir şekilde kullandığı sürece onu kullanabilir.

Bu, diğer cihazların ve teknolojilerin 6GHz bandını kullanabileceği ve potansiyel olarak Wi-Fi’nin kullanmak istediği alanı kaplayabileceği anlamına gelir. Ve evet, 5G bunlardan biri.

Hücre taşıyıcıları, kablosuz ağlarının çekirdeğini oluşturan lisanslı spektrumu artırmak için geçmişte lisanssız spektrum kullanmıştır. Bunu, bağlantıları hızlandırmayı amaçlayan birçok teknolojiden biri olarak LTE ile yaptılar. Görünüşe göre, Wi-Fi 6 ile yeni temizlenen spektrumda 5G’nin çakışmasına izin vererek bunu tekrar yapacaklar.

Bu girişim sorunlarına yol açar mı? 5G, tüm küresel bağlantılara hükmedecek ve Wi-Fi’nin yerini tamamen alacak mı? Muhtemelen hayır, ama söylemek için çok erken. Bununla birlikte, iki standart mutlaka çekişme içinde değil, bu nedenle burada bir kazanan veya kaybeden olmak zorunda değildir.

Şimdilik, teknoloji endüstrisi 6GHz Wi-Fi etrafında toplanıyor gibi görünüyor, bu da Wi-Fi’nin 6GHz spektrumunun açılmasından – en azından yakın gelecekte – ana yararlanıcı olacağına dair iyi bir işaret gibi görünüyor.

Keenetic ile İki Lokasyon Arasında SSTP VPN Konfigürasyonu

$
0
0

Merhaba,

Bu yazımda iki farklı lokasyonda bulunan Keenetic cihazlarım arasında sabit ip adresine gerek olmadan ücretsiz olarak sunulan KeenDNS servisini kullanarak iki cihaz arası SSTP VPN bağlantısı oluşturacağım.

Konfigürasyonunu yapacağımız SSTP VPN servisini isterseniz modemleriniz arası bağlantı sağlayabilir, isterseniz masaüstü veya mobil cihazlarınızdan bağlanabilirsiniz.

Bu örnekte; ofisim İstanbul Çekmeköy, evim ise Istanbul Bakırköy lokasyonunda bulunuyor. İki lokasyonda da sabit ip hizmeti satın almadım. Çünkü bahsetmiş olduğum gibi Keenetic’in sağlamış olduğu ücretsiz KeenDNS servisini kullanıyor olacağım.

*İki lokasyondada kullanıcıların şifresinin çok güçlü olması ve özel karakterler kullanılması önemlidir.

Yapımı özetlemek gerekirse,

İstanbul Çekmeköy lokasyonunda, 192.168.5.0 ip bloğunda Keenetic Peak Dsl cihazım ve Synology NAS ünitem var.

İstanbul Bakırköy lokasyonunda, 192.168.4.0 ip bloğunda Keenetic Extra DSL cihazım ve Synology NAS ünitem var.

Öncelikle SSTP VPN ve KeenDNS servislerini her iki lokasyondaki Keenetic cihazlarım üzerinde aktif etmem gerekiyor.

İlk olarak KeenDNS servisini aktif etmem için Çekmeköy’de bulunan Keenetic Peak Dsl cihazıma bağlanıyorum.

Sol tarafta bulunan menü içerisinde Domain Adı kısmına geliyorum. Burada kullanmak istediğim KeenDNS ismini yazıyorum ve kaydet ile devam ediyorum.

Uygun ve boşta olan KeenDNS domain isimlerini bana getirdi. Hoşuma giden uzantı ile beraber KeenDNS ismini onaylıyorum.

Bulut erişim bağlantısını aktif ediyorum.

Artık cihazımız KeenDNS servisini kullanmaya hazır. Sırada SSTP VPN bileşenini kurmaya geldi. Yönetim kısmında, Sistem Ayarlarına geliyorum. Bileşen seçeneklerine tıklıyorum.

Buradan SSTP VPN Sunucusu bileşenini kuruyorum.

Kuruluma devam ettiğim takdirde Keenetic cihazımı yeniden başlatacağını söylüyor. Onayla ile devam ediyorum.

Aynı işlemleri farklı bir KeenDNS domain adı ile İstanbul Bakırköy’de bulunan Keenetic cihazımda da yapmam gerekecek. Makalenin çok fazla uzamaması için buraya ekran görüntülerini eklemiyorum. Yazının en başına giderek aynı işlemleri diğer lokasyonda bulunan cihazınızada uygulamalısınız.

Ben aynı işlemleri Bakırköy’de bulunan cihazıma uyguladım ve KeenDNS domain adımı Bakırköy için bakirkoykeenetic.keenetic.pro olarak aldım.

Her iki tarafta da KeenDNS ve SSTP VPN servislerimi ayarladıktan sonra bağlantıları gerçekleştirmek için Çekmeköy’de bulunan cihazıma erişiyorum ve ana ekranda VPN SSTP seçeneğinin geldiğini görüyorum. VPN SSTP uygulamasının üzerine tıklıyorum.

SSTP VPN sunucusu kısmında, VPN kullanıcıları için IP adresi havuzu ayarlıyorum. Bu adres local ağınızda kullanmadığınız ve iki Keenetic cihaz arasında farklı bir bloktan olmalı. Çekmeköy için 170.16.3.33 ip adresinden başlaması gerektiğini ve admin kullanıcısının VPN yapabilmesi için erişim izni verdim.

Şimdi ise, İstanbul Bakırköy lokasyonunda aynı işlemleri yapacağım. Sadece ip boluğunu Bakırköy için değiştireceğim. Yine makale çok fazla uzamaması için, Bakırköy lokasyonunda SSTP VPN Sunucu kısmına geldim. Bu sefer ip adresini farklı bir blogtan 172.16.3.33 olarak başlattım.

Artık her iki lokasyondada SSTP VPN erişimimiz hazır. İsterseniz masaüstü veya mobil cihazlarınız ile lokasyonlara VPN yapabilirsiniz. Fakat ben tek tek bilgisayarlarıma VPN bağlantısı kurmak yerine, İki Keenetic modem arası VPN bağlantısı oluşturup tüm ağı birbiriyle konuşturacağım.

Özetle vpn bağlantısı için kullanacağımız KeenDNS isimleri,

Çekmeköy / İstanbul

Lokal LAN Bloğu: 192.168.5.x

cekmekoykeenetic.keenetic.pro

Bakırköy / İstanbul

Lokal LAN Bloğu: 192.168.4.x

bakirkoykeenetic.keenetic.pro

Çekmeköy’de bulunan Keenetic Cihazımı açıyorum ve Internet / Diğer Bağlantılar’a tıklıyorum.

Bağlantı Oluştur’a tıklıyorum. Ardından Bakırköy için oluşturduğum KeenDNS ismini Sunucu adresine giriyorum ve VPN için yetkili kullanıcımı girdikten sonra kaydedip çıkıyorum.       

Çekmeköy’de bulunan Keenetic cihazım başarıyla Bakırköy’de bulunan local ağıma VPN ile bağlandı.

Artık Çekmeköy’deki 192.168.5.0 ağım, Bakırköy’deki 192.168.4.0 ağındaki cihazlara erişebilir durumda. Hemen test edelim. Test için Çekmeköy’deki bir bilgisayardan, Bakırköy’de bulunan 192.168.4.87 ip adresine sahip NAS cihazıma ping başlatıyorum.

Görüldüğü üzere erişim başarılı. Çekmeköy artık Bakırköy’deki cihazlara erişiyor. Şimdi tam tersi olarak Bakırköy’deki cihazların Çekmeköy’deki cihazlara erişmesi için VPN bağlantısını gerçekleştireceğim.

Az önce yaptığımız gibi konfigürasyonu yapmak için, Bakırköy’de bulunan Keenetic cihazıma erişiyorum. Internet / Diğer Bağlantılar kısmına geldim.

Bağlantı oluştur dedikten sonra Çekmeköy’e bağlanacağım için Çekmekoy’de oluşturmuş olduğum KeenDNS domain ismim ve kullanıcımla bağlantı oluşturuyorum.

Bakırköy’de bulunan Keenetic cihazımın Çekmeköy’de bulunan Keenetic cihazına başarılı bir şekilde bağlandığını gözlemliyorum.

Bakırköy 192.168.4.0 lokal ağımdan Çekmeköy’de bulunan 192.168.5.120 ip adresli cihazıma bir ping testi başlatalım.

Artık her iki lokasyonum VPN ile birbiriyle konuşur durumda. Ufak bir EV-OFİS bağlantısı örnek vermek gerekirse, Evimde kullanmış olduğum ip kameralarım mevcut ve bu ip kameralar local ağ üzerinden Synology NAS cihazıma kayıt yapıyor. Bakırköy lokasyonundaki ip kameralarımın tüm kayıtlarını VPN tünel sayesinde Çekmeköy’de bulunan NAS cihazım üzerinde tutuluyorlar. Ayrıca, evim ile ofisimdeki cihazlarıma aynı lokasyonda gibi erişebiliyorum. Bunun için masaüstü veya mobil cihazımı VPN ile bağlamak yerine modemler arası bir VPN bağlantısı sağlamış oldum.

Görüşmek üzere.

H3C Switch üzerinde Temel Konfigürasyonlar

$
0
0

H3C switch üzerinde kullanıcı oluşturma

H3C switch’te bir kullanıcı oluşturmak için aşağıdaki adımları izleyebilirsiniz:

  1. Switch’e yönetici erişimi sağlayın. Bu genellikle bir web arayüzü veya SSH aracılığıyla yapılır.
  2. Kullanıcı oluşturma komutunu girin. H3C switchlerinde kullanıcı oluşturmak için aşağıdaki komut kullanılır
  3. <switch> system-view
  4. [switch]local-user admin class manage
  5. [H3C-luser-manage-admin]password simple password
  6. Kullanıcının erişim düzeyini belirleyin. H3C switchlerinde, kullanıcının erişim düzeyini “class” komutuyla belirleyebilirsiniz. Örneğin, kullanıcının tüm yönetici erişimine sahip olması için aşağıdaki komutu kullanabilirsiniz.
  7. [H3C]local-user admin class manage Burada “manage “, tüm yönetici erişimine sahip olmak için gereken en yüksek seviyedir.
  8. Kullanıcının oluşturulduğunu onaylayın. Kullanıcıyı başarıyla oluşturduktan sonra, “display local-user” komutunu kullanarak kullanıcıları görüntüleyebilirsiniz.
  9. Örneğin[switch] display local-user Bu komut, tüm kullanıcıları ve ilgili erişim düzeylerini listeler.

Bu adımları izleyerek, H3C switch’inizde yeni bir kullanıcı oluşturabilirsiniz.

H3C switch’te VLAN oluşturmak

Öncelikle vlan nedir tanımlayalım

VLAN (Virtual Local Area Network), bir ağda farklı bölümler oluşturmak için kullanılan bir ağ segmentasyon yöntemidir. VLAN, fiziksel olarak ayrılmış ağlar oluşturmadan bir anahtar üzerinde sanal bir ağ oluşturma yeteneği sağlar. Bu, ağ yöneticilerinin farklı cihazlar arasında veri iletimini daha iyi yönetebilmelerini ve ağ güvenliğini artırabilmelerini sağlar.

VLAN’lar, aynı anahtar üzerinde birlikte çalışan cihazları gruplandırmak için kullanılır. VLAN’lar, bir veya daha fazla anahtarda tanımlanabilir ve her bir VLAN, ayrı bir ağ olarak işlev görebilir. Bu, kullanıcılar arasında veri iletimini daha iyi yönetebilir, ağ trafiğini azaltabilir ve ağ yönetimini kolaylaştırabilir.

Örneğin, bir işyerinde farklı departmanlar (muhasebe, satış, üretim vb.) ayrı VLAN’larda gruplandırılabilir. Böylece, bir departmanın trafiği diğer departmanların trafiğinden ayrılabilir ve ağ trafiği daha iyi yönetilebilir. VLAN’lar, ayrıca güvenlik nedenleriyle de kullanılabilir; her VLAN farklı bir güvenlik seviyesi ve politikası ayarlanabilir.

  1. Anahtarınıza SSH veya Telnet kullanarak bağlanın.
  2. Yönetim konsolu moduna geçmek için “system-view” komutunu kullanın.
  3. VLAN oluşturmak için “vlan VLAN_ID” komutunu kullanın. Burada “VLAN_ID”, oluşturmak istediğiniz VLAN’ın numarasını temsil eder. Örneğin, VLAN 10 oluşturmak için “vlan 10” komutunu kullanabilirsiniz.
  4. VLAN’a bir ad vermek için “name VLAN_NAME” komutunu kullanın. Burada “VLAN_NAME”, oluşturduğunuz VLAN için bir ad veya açıklama vermenizi sağlar. Örneğin, “name Yonetim” komutunu kullanarak “VLAN 10” için “Yönetim” adını verebilirsiniz.
  5. VLAN’a bir IP adresi atamak için “ip address IP_ADDRESS MASK” komutunu kullanın. Burada “IP_ADDRESS” ve “MASK”, VLAN’ın IP adresi ve alt ağ maskesini temsil eder. Örneğin, VLAN 10 için IP adresi 192.168.1.1 ve alt ağ maskesi 255.255.255.0 atamak için “ip address 192.168.1.1 255.255.255.0” komutunu kullanabilirsiniz.
  6. VLAN’ı kaydetmek için “save” komutunu kullanın.

Aşağıdaki örnek komutlar, H3C switch’te VLAN 10 oluşturmak, VLAN’a “Yönetim” adını vermek ve VLAN’a IP adresi 192.168.1.1 ve alt ağ maskesi 255.255.255.0 atamak için kullanılabilir.

system-view
vlan 10
name Yonetim
ip address 192.168.1.1 255.255.255.0

H3C switch’te VLAN a ip vermek

H3C anahtarında bir VLAN’e IP adresi atamak için aşağıdaki adımları takip edebilirsiniz:

  1. Anahtarınıza SSH veya Telnet üzerinden bağlanın.
  2. VLAN ID’sini belirleyin. Örneğin, VLAN 10’a IP adresi atamak istiyorsanız, VLAN ID’si 10 olacaktır.
  3. VLAN 10’u oluşturun (eğer zaten mevcut değilse):
<H3C> system-view
[H3C] vlan 10
[H3C-vlan10] quit
  1. VLAN 10’a IP adresi atayın:
[H3C]interface vlan 10
[H3C-Vlan-interface10] ip address 192.168.10.1 255.255.255.0

Yukarıdaki komutlar, VLAN 10’u oluşturacak ve VLAN arayüzüne IP adresi atayacaktır. IP adresi ve alt ağ maskesi, ağınıza bağlı olarak değişebilir

H3C switch üzerinde telnet’i etkinleştirmek

Telnet, bir ağ protokolüdür ve uzak bir cihaza veya sunucuya ağ üzerinden erişim sağlamak için kullanılır. Telnet, aynı zamanda bu protokolü kullanarak çalışan bir yazılım aracılığıyla, uzak bir bilgisayar veya sunucu üzerinde çalışan komut satırı arabirimine (CLI) bağlanmak için de kullanılabilir.

Telnet, ağ bağlantısının olduğu herhangi bir yerden, bir sunucu veya ağ cihazına erişim sağlamak için kullanılabilir. Telnet, bağlantı noktaları ve hedef IP adresleri gibi bağlantı bilgileri ile yapılandırılmış bir Telnet istemcisine ihtiyaç duyar. Telnet istemcisi, Telnet protokolünü kullanarak uzak bir sunucu veya ağ cihazı üzerinde bir komut satırı arabirimi açabilir ve kullanıcı, komutları girerek uzaktaki cihazı yönetebilir.

Telnet, özellikle sunucuların yönetimi, ağ cihazlarının yapılandırılması ve hata ayıklama işlemleri için yaygın olarak kullanılır. Ancak, Telnet protokolü, güvenlik nedenleriyle pek önerilmez çünkü veriler şifrelenmeden gönderilir. Bunun yerine, daha güvenli bir alternatif olan SSH (Secure Shell) protokolü tercih edilmelidir.

Sonuç olarak, Telnet, uzak bir sunucu veya ağ cihazına erişmek için kullanılan bir ağ protokolüdür ve özellikle sunucu ve ağ cihazlarının yönetimi için yaygın olarak kullanılır.

  1. Yönetim konsoluna bağlanın ve kullanıcı adı/şifrenizle oturum açın.
  2. Telnet’i etkinleştirmek için aşağıdaki komutları girin:
system-view
telnet server enable

Bu komutlar, H3C switch’inizde Telnet sunucusunun etkinleştirilmesini sağlar.

  1. Ardından, Telnet için kullanılacak olan kullanıcı adı ve şifreyi tanımlayın. Örneğin, aşağıdaki komutlarla “admin” kullanıcısı için bir şifre tanımlayabilirsiniz:
local-user admin password irreversible-cipher your_password

Burada “your_password” ifadesi, “admin” kullanıcısı için belirleyeceğiniz şifrenin yerini almalıdır.

  1. Son olarak, Telnet oturumlarının hangi arayüzler üzerinden yapılacağını belirtin. Aşağıdaki örnek komut, Telnet oturumlarının VLAN 1 üzerinden gerçekleştirileceğini belirtir:
user-interface vty 0 4
authentication-mode scheme
user privilege level 3
protocol inbound telnet

Bu adımları takip ederek, H3C switch’inizde Telnet’i etkinleştirebilirsiniz. Artık, Telnet istemcisi kullanarak H3C switch’e bağlanabilir ve yönetebilirsiniz.

H3C switch üzerinde SSH’ı etkinleştirmek

SSH, Secure Shell’in kısaltmasıdır ve ağ protokolüdür. SSH, bir ağ üzerindeki güvenli iletişimi sağlamak için kullanılır. SSH, verileri şifreleme, kimlik doğrulama ve veri bütünlüğünü sağlama yoluyla ağ trafiğini güvenli hale getirir.

SSH, özellikle uzak bir bilgisayar üzerinde çalışan komut satırı arabirimine erişmek için kullanılır. Bu, özellikle sunuculara erişim için faydalıdır. SSH, verilerin şifreli bir şekilde aktarılmasına izin verir, bu nedenle kullanıcı adları, şifreler ve diğer hassas bilgiler ağ üzerinde güvenli bir şekilde taşınabilir.

SSH ayrıca, herhangi bir açık metin iletişiminde olduğu gibi, verilerin kötü amaçlı kullanımını önlemek için şifreleme ve kimlik doğrulama özellikleri sayesinde veri güvenliği sağlar. Bu nedenle, birçok işletme ve kuruluş, özellikle uzaktan erişim için SSH kullanımını tercih etmektedir.

H3C switch üzerinde SSH’yi etkinleştirmek için aşağıdaki adımları izleyebilirsiniz:

  1. Yönetim konsoluna bağlanın ve kullanıcı adı/şifrenizle oturum açın.
  2. SSH’yi etkinleştirmek için aşağıdaki komutları girin:
system-view
ssh server enable

Bu komutlar, H3C switch’inizde SSH sunucusunun etkinleştirilmesini sağlar.

  1. Ardından, SSH için kullanılacak olan RSA anahtarını oluşturun.
public-key local create rsa 
  1. RSA anahtarını bir SSH kullanıcısına atayın.
user-interface vty 0 4
authentication-mode scheme
user-role network-admin
protocol inbound ssh

Bu adımları takip ederek, H3C switch’inizde SSH’yi etkinleştirebilirsiniz. Artık, SSH istemcisi kullanarak H3C switch’e bağlanabilir ve yönetebilirsiniz. SSH, Telnet’in aksine şifrelenmiş bir bağlantı sunar ve daha güvenli bir yönetim protokolüdür.

H3C switchlerde STP (Spanning Tree Protocol) etkinleştirmek

STP (Spanning Tree Protocol), Ethernet ağlarında döngü oluşumlarını önlemek için kullanılan bir ağ protokolüdür. Döngü oluşumları, ağdaki veri paketlerinin sonsuz döngüye girmesine neden olabilir ve bu da ağ performansını ciddi şekilde etkileyebilir. STP, ağdaki döngüleri algılar ve önlemek için ağda tek bir mantıksal yol oluşturur.

STP protokolü, ağdaki anahtarlar arasında bir seçim süreci oluşturur ve bu süreçte, ağdaki en uygun anahtarlar ve bağlantı noktaları belirlenir. STP, ağdaki bağlantıların durumunu sürekli olarak izler ve eğer bir bağlantı arızalanırsa, ağdaki diğer bağlantıları kullanarak iletişimi devam ettirir. Bu sayede, ağdaki döngüleri önler ve ağın daha güvenilir ve performanslı olmasını sağlar.

STP protokolü, IEEE 802.1D standardında tanımlanmıştır ve günümüzde birçok ağ donanımı tarafından desteklenmektedir. Ayrıca, STP’nin daha hızlı ve daha akıllı bir versiyonu olan RSTP (Rapid Spanning Tree Protocol) ve aynı anda birden fazla STP örneğini yönetebilen MSTP (Multiple Spanning Tree Protocol) gibi daha gelişmiş sürümleri de bulunmaktadır.

H3C anahtarında STP (Spanning Tree Protocol) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz:

  1. Anahtarın yapılandırma moduna geçin. Bunu yapmak için anahtarın konsol portuna veya yönetim arabirimine bağlanın ve kimlik doğrulama bilgilerinizi girin.
  2. STP protokolünü etkinleştirin. Aşağıdaki komutu kullanarak STP’yi etkinleştirin:
<H3C> sys
[H3C] stp global enable
  1. STP protokolünün sürümünü belirleyin. H3C anahtarları, varsayılan olarak STP’nin en son sürümü olan Rapid Spanning Tree Protocol (RSTP) kullanır. Ancak, Classic Spanning Tree Protocol (CSTP) veya Multiple Spanning Tree Protocol (MSTP) kullanmak isterseniz, aşağıdaki komutları kullanarak STP sürümünü ayarlayabilirsiniz:
  • STP Rapid (RSTP) için:
[H3C] stp mode rstp
  • STP Classic (CSTP) için:
[H3C] stp mode stp
  • Multiple Spanning Tree Protocol (MSTP) için:
[H3C] stp mode mstp
  1. İsteğe bağlı olarak, STP protokolünün parametrelerini yapılandırabilirsiniz. Örneğin, maksimum geçikme süresini ayarlayabilirsiniz. Aşağıdaki komutu kullanarak maksimum geçikme süresini ayarlayın:
[H3C] stp max-age time

Burada, “time” değişkeni, maksimum geçikme süresinin saniye cinsinden belirtilen değeridir.

  1. Anahtarın STP yapılandırmasını kaydedin ve yapılandırmayı yürürlüğe koymak için aşağıdaki komutları girin:
[H3C] save
[H3C] quit

Bu adımların tamamlanmasının ardından, H3C anahtarında STP protokolü etkinleştirilmiş olacaktır.

H3C switch’te DHCP snooping etkinleştirmek

DHCP snooping, bir ağdaki DHCP trafiğini güvenli hale getirmek için kullanılan bir ağ güvenlik teknolojisidir. Bu teknoloji, DHCP sunucusuna yönelik saldırıları ve DHCP sunucusu yerine geçen saldırganları önlemek için kullanılır.

DHCP snooping, ağ cihazlarına (switchler) DHCP trafiklerini izleme yeteneği kazandırır. DHCP snooping etkinleştirildiğinde, switchler DHCP sunucusundan gelen DHCP mesajlarını izleyebilirler ve bunları filtreleyebilirler. DHCP snooping, aşağıdaki işlevleri yerine getirir:

  1. DHCP paketlerini izler ve onaylar: DHCP snooping, DHCP sunucusuna gitmesi gereken DHCP paketlerini izler ve bu paketleri filtreler. DHCP paketleri doğru VLAN’a yönlendirilirken, DHCP sunucusu yerine geçmeye çalışan sahte DHCP sunucuları engellenir.
  2. DHCP rogue sunucuları engeller: DHCP snooping, ağdaki sahte DHCP sunucularını engelleyerek, ağda olası bir DHCP saldırısını önler.
  3. DHCP istatistikleri toplar: DHCP snooping, ağda kullanılan DHCP istemcilerinin ve DHCP sunucularının istatistiklerini toplar. Bu sayede ağ yöneticileri ağdaki DHCP kullanımını daha iyi anlayabilirler.

DHCP snooping, ağlarda güvenliği arttırmak için yaygın olarak kullanılan bir teknolojidir.

H3C switch’te DHCP snooping etkinleştirmek için aşağıdaki adımları izleyebilirsiniz:

  1. H3C switch’e bir terminal programı aracılığıyla bağlanın. PuTTY gibi bir program kullanabilirsiniz.
  2. Switch yönetici kimlik bilgilerinizle giriş yapın.
  3. DHCP snooping’i etkinleştirmek için aşağıdaki komutları girin:
system-view
dhcp snooping enable
  1. DHCP snooping için güvenilir DHCP sunucularını ve portları yapılandırmak isterseniz, aşağıdaki komutu kullanabilirsiniz:
 [H3C]interface GigabitEthernet 1/0/24
 [H3C-GigabitEthernet1/0/24]dhcp snooping trust
 save

Bu adımdan sonra, H3C switch’inizde DHCP snooping etkinleştirilmiş olacaktır.

H3C switch üzerinde trunk port tanımlamak

Trunk port, VLAN (Sanal Yerel Alan Ağı) yönlendirmesi yapmak için kullanılan bir ağ portudur. Bu port, birden fazla VLAN trafiğinin aynı ağ bağlantısı üzerinden taşınabilmesini sağlar.

Trunk port, ağ yönlendiricileri ve anahtarlar arasında kullanılır ve VLAN trafiğinin doğru şekilde yönlendirilmesini sağlar. Bu port, VLAN etiketleri kullanarak trafiği ayırır ve farklı VLAN’lardaki cihazlar arasında iletişim kurulmasına olanak tanır.

Trunk port, ayrıca ağ bant genişliğini de arttırabilir. Birden fazla VLAN trafiği aynı ağ bağlantısı üzerinden taşındığından, trafiği yönlendiren ağ cihazlarının bant genişliği kullanımı artar. Bu da, ağ trafiğinin daha verimli bir şekilde yönetilmesini sağlar ve ağ performansını artırabilir.

Trunk port, ağ yöneticileri tarafından yapılandırılmalıdır ve VLAN etiketleri belirtilmelidir. Bu sayede, trafiğin doğru şekilde yönlendirilmesi ve VLAN’lardaki cihazlar arasındaki iletişimin sağlanması mümkün olur.

Sonuç olarak, trunk port, ağda VLAN trafiğinin doğru yönlendirilmesini sağlayan ve bant genişliğini artıran bir ağ portudur.

H3C switch üzerinde trunk port tanımlamak için aşağıdaki adımları izleyebilirsiniz:

  1. Yönetim konsoluna bağlanın ve kullanıcı adı/şifrenizle oturum açın.
  2. H3C switch üzerinde trunk port olarak kullanacağınız portları belirleyin.
  3. Aşağıdaki komutu kullanarak, seçtiğiniz portları trunk port olarak yapılandırın:
interface gigabitethernet 1/0/1
port link-type trunk

Burada “gigabitethernet 1/0/1” ifadesi, trunk port olarak yapılandırılacak olan portun adıdır. Bu adı, trunk port olarak yapılandırmak istediğiniz portun adıyla değiştirebilirsiniz.

  1. Ardından, trunk port için kullanılacak olan VLAN’ları belirtin. Aşağıdaki örnek komutta, VLAN 10 ve 20 trunk port’a atanmıştır:
port trunk permit vlan 10 20

Bu komut, trunk port üzerinden taşınacak VLAN’ları belirler.

  1. Son olarak, trunk port’u aktif hale getirin:
undo shutdown

Bu komut, trunk port’un devre dışı bırakılmış olabileceği durumlarda portun aktif hale getirilmesini sağlar.

Bu adımları takip ederek H3C switch üzerinde trunk port tanımlayabilirsiniz.

H3C switch üzerinde access port yapma

Access port, bir ağ anahtarında (switch) tek bir VLAN’a bağlı olan bir Ethernet portudur. Bu portlar, bir ağ cihazının (bilgisayar, yazıcı, IP telefon vb.) bir tek VLAN’a bağlanmasına izin verir ve diğer VLAN’lara erişimleri kısıtlar. Access portlar, genellikle yerel ağda kullanılan cihazların bağlantıları için kullanılır.

Access portlar, port üzerinden geçen tüm trafiği belirtilen VLAN’a ait olarak işaretleyerek, VLAN trafiğini yönlendirmek ve izole etmek için kullanılır. Bu nedenle, access portlar yalnızca tek bir VLAN’a bağlı oldukları için, farklı VLAN’lar arasındaki trafiği yönlendiremezler.

Access portlar, anahtarlamalı bir ağdaki trafik performansını artırır ve aynı zamanda ağ yöneticilerine, ağa bağlı cihazların güvenliğini sağlama ve ağ kaynaklarını etkili bir şekilde yönetme imkanı verir.

H3C switch’te bir Access port oluşturmak için aşağıdaki adımları izleyebilirsiniz:

  1. Switch’e yönetici erişimi sağlayın. Bu genellikle bir web arayüzü veya SSH aracılığıyla yapılır.
  2. Access port oluşturma komutunu girin. H3C switchlerinde access port oluşturmak için aşağıdaki komut kullanılır.
  3. [switch] interface GigabitEthernet 1/0/1
  4. [switch-GigabitEthernet1/0/1] port link-type access
  5. [switch-GigabitEthernet1/0/1] port default vlan 10
  6. Bu komut, GigabitEthernet1/0/1 portunu access port olarak yapılandırır ve VLAN 10’a atar.
  7. Portun yapılandırmasını kaydedin. H3C switchlerinde yapılandırma değişikliklerinin kalıcı hale getirilmesi için aşağıdaki komut kullanılır.
  8. [switch] save

Bu adımları izleyerek, H3C switch’inizde bir Access port oluşturabilirsiniz.

H3C Switch üzerinde Temel Konfigürasyonlar Bölüm 2

$
0
0

Merhaba, makalemin bu bölümünde H3C marka switchler için temel yapılandırma ayarlarını anlatmaya devam edeceğim. Bundan önceki makalemi incelemek isterseniz aşağıdaki linki inceleyebilirsiniz;

H3C switch üzerinde HTTP erişimini devre dışı bırakmak için aşağıdaki adımları takip edebilirsiniz

  1. H3C switch’e serial veya Telnet bağlantısı kurun.
  2. Aşağıdaki komutu girin ve enter tuşuna basın:
system-view

  1. Aşağıdaki komutu girin ve enter tuşuna basın:
undo ip http enable 

Bu komut HTTP erişimini devre dışı bırakacak ve artık web arayüzüne erişim mümkün olmayacaktır. Switch’in ayarlarını yapmak için sadece komut satırına erişiminiz kalacaktır.

Not: Bu işlemlerin doğru şekilde yapılması switch’in çalışmasını etkileyebileceği için, öncelikle yedekleme yapmanız ve switch’in kullanım kılavuzundaki talimatları takip etmeniz önerilir.

H3C switch CPU kullanımını görüntülemek için aşağıdaki adımları takip edin

  1. Switch’in CLI konsoluna giriş yapın.
  2. “display cpu-usage” komutunu kullanın. Bu komut anlık CPU kullanımını görüntüler.
  3. Alternatif olarak, “display cpu-usage interval [interval-time]” komutunu kullanarak belirli bir zaman aralığında CPU kullanımını görüntüleyebilirsiniz. Örneğin, “display cpu-usage interval 60” komutu 60 saniyelik bir CPU kullanımı görüntüler.

Not: Bu adımlar H3C switch’in önceki sürümleri için geçerlidir ve modeline göre değişebilir. Lütfen switch’inizin kullanım kılavuzunu kontrol edin ve doğru CPU kullanımı görüntüleme adımlarını izleyin.

H3C switch’in reboot etme işlemi için aşağıdaki adımları takip edin

  1. Switch’in CLI konsoluna giriş yapın.
  2. “reboot” komutunu kullanın.
  3. “y” komutunu kullanarak onay verin ve switch’in reboot etme işlemini tamamlayın.

Not: Bu adımlar H3C switch’in önceki sürümleri için geçerlidir ve modeline göre değişebilir. Lütfen switch’inizin kullanım kılavuzunu kontrol edin ve doğru reboot etme adımlarını izleyin.

H3C switch üzerinde bir portunu devre dışı bırakmak için aşağıdaki adımları izleyebilirsiniz

  1. Switch’e konsol veya SSH üzerinden erişin.
  2. Devre dışı bırakmak istediğiniz portun bağlı olduğu arayüzü belirleyin.
  3. Arayüzü yapılandırmak için “interface” komutunu kullanın. Örneğin, GigabitEthernet 1/0/1 arayüzüne erişmek için aşağıdaki komutu kullanabilirsiniz:
interface GigabitEthernet 1/0/1
  1. Arayüzü devre dışı bırakmak için “shutdown” komutunu kullanın:
shutdown

Bu işlemler, belirtilen portun devre dışı bırakılmasını sağlayacaktır. Portu yeniden etkinleştirmek isterseniz, “no shutdown” komutunu kullanabilirsiniz.

H3C switch üzerinde bir portunu etkinleştirmek için aşağıdaki adımları izleyebilirsiniz

  1. Switch’e konsol veya SSH üzerinden erişin.
  2. Etkinleştirmek istediğiniz portun bağlı olduğu arayüzü belirleyin.
  3. Arayüzü yapılandırmak için “interface” komutunu kullanın. Örneğin, GigabitEthernet 1/0/1 arayüzüne erişmek için aşağıdaki komutu kullanabilirsiniz:
interface GigabitEthernet 1/0/1
  1. Arayüzü etkinleştirmek için “no shutdown” komutunu kullanın:
undo shutdown

H3C switch’lerde, switch port durumlarını kontrol etmek için aşağıdaki komutları kullanabilirsiniz

  1. Tüm portların durumunu görüntülemek için:
display interface brief

Bu komut tüm portların durumunu ve ağ trafiğinin geçtiği port numaralarını görüntüler.

  1. Belirli bir portun durumunu görüntülemek için:
display interface <interface-type> <interface-number>

Örneğin, Gigabitethernet 1/0/1 portunun durumunu görüntülemek için aşağıdaki komutu kullanabilirsiniz:

display interface Gigabitethernet 1/0/1


Bu komut, seçilen portun detaylı durumunu, ağ trafiği istatistiklerini, hata sayılarını ve bağlantı kalitesini görüntüler.

H3C switch üzerinde bir portu belirli bir VLAN’a atamak için aşağıdaki adımları izleyebilirsiniz

  1. Öncelikle, oluşturmak istediğiniz VLAN’ı oluşturmanız gerekiyor. VLAN ID’si, VLAN adı ve diğer özellikleri belirleyin.
vlan 10
vlan-name example_vlan

Yukarıdaki örnek, VLAN 10’un oluşturulmasını ve “example_vlan” adının atanmasını göstermektedir.

  1. Ardından, VLAN’a atamak istediğiniz portu belirleyin ve port modunu ayarlayın.
interface GigabitEthernet 0/0/1
port link-type access

Yukarıdaki örnek, GigabitEthernet 0/0/1 portunun atama yapılacağını ve port modunun “access” olarak ayarlanacağını göstermektedir.

  1. Son olarak, portu oluşturduğunuz VLAN’a atayın.
port access vlan 10

Yukarıdaki örnek, GigabitEthernet 0/0/1 portunu VLAN 10’a atamak için kullanılan komutu göstermektedir.

Artık belirlediğiniz port, oluşturduğunuz VLAN’a atanmış olacaktır. Ayrıca, aynı yöntemi kullanarak farklı bir portu farklı bir VLAN’a atayabilirsiniz.

H3C switch üzerinde bir portun hızını değiştirmek için aşağıdaki adımları izleyebilirsiniz

  1. İlk olarak, portun mevcut hız ayarını görüntülemek için aşağıdaki komutu kullanabilirsiniz:
display interface <interface-type> <interface-number>

Örneğin, GigabitEthernet 0/0/1 portunun mevcut hız ayarını görüntülemek için aşağıdaki komutu kullanabilirsiniz:

display interface GigabitEthernet 0/0/1

Bu komut, portun mevcut hızını ve yarım/ tam çift yönlü ayarını görüntüler.

  1. Portun hızını değiştirmek için aşağıdaki komutu kullanabilirsiniz:
interface <interface-type> <interface-number>
speed <speed>

Örneğin, GigabitEthernet 0/0/1 portunun hızını 100Mbps’e ayarlamak için aşağıdaki komutu kullanabilirsiniz:

interface GigabitEthernet 0/0/1
speed 100

Bu komut, seçilen portun hızını değiştirir.

  1. Son olarak, portun ayarlarını kaydetmek için aşağıdaki komutu kullanabilirsiniz:
save

Yukarıdaki komut, yapılan değişiklikleri kaydederek switch’in yeniden başlatılması durumunda bile ayarların korunmasını sağlar.

Artık belirlediğiniz portun hızı değiştirildi ve ayarlar kaydedildi. Ayrıca, aynı yöntemi kullanarak farklı bir portun hızını da değiştirebilirsiniz.

H3C switch üzerinde HTTP yönetim portunu değiştirmek için aşağıdaki adımları izleyebilirsiniz

  1. Öncelikle, HTTP yönetim portunun mevcut yapılandırmasını görüntülemek için aşağıdaki komutu kullanabilirsiniz:
display ip  http

Bu komut, HTTP sunucusunun durumunu ve yapılandırmasını görüntüler.

  1. HTTP yönetim portunu değiştirmek için aşağıdaki komutu kullanabilirsiniz:
ip http port <port-number>

Örneğin, HTTP yönetim portunu 8080 olarak değiştirmek için aşağıdaki komutu kullanabilirsiniz:

ip http port 8080

Bu komut, HTTP yönetim portunu belirtilen port numarasına (örnekte 8080) değiştirir.

  1. Son olarak, yapılan değişiklikleri kaydetmek için aşağıdaki komutu kullanabilirsiniz:
save

Yukarıdaki komut, yapılan değişiklikleri kaydeder ve switch’in yeniden başlatılması durumunda bile ayarların korunmasını sağlar.

Artık belirlediğiniz HTTP yönetim portu değiştirildi ve ayarlar kaydedildi. Ayrıca, aynı yöntemi kullanarak farklı bir HTTP yönetim portu belirleyebilirsiniz.

H3C switch üzerinde SSH yönetim portunu değiştirmek için aşağıdaki adımları izleyebilirsiniz

  1. Öncelikle, SSH yönetim portunun mevcut yapılandırmasını görüntülemek için aşağıdaki komutu kullanabilirsiniz:
display ssh server status

Bu komut, SSH sunucusunun durumunu ve yapılandırmasını görüntüler.

  1. SSH yönetim portunu değiştirmek için aşağıdaki komutu kullanabilirsiniz:
ssh server port <port-number>

Örneğin, SSH yönetim portunu 2222 olarak değiştirmek için aşağıdaki komutu kullanabilirsiniz:

ssh server port 2222

Bu komut, SSH yönetim portunu belirtilen port numarasına (örnekte 2222) değiştirir.

  1. Son olarak, yapılan değişiklikleri kaydetmek için aşağıdaki komutu kullanabilirsiniz:
save

Yukarıdaki komut, yapılan değişiklikleri kaydeder ve switch’in yeniden başlatılması durumunda bile ayarların korunmasını sağlar.

Artık belirlediğiniz SSH yönetim portu değiştirildi ve ayarlar kaydedildi. Ayrıca, aynı yöntemi kullanarak farklı bir SSH yönetim portu belirleyebilirsiniz.

H3C switch üzerinde Telnet yönetim portunu değiştirmek için aşağıdaki adımları izleyebilirsiniz

  1. Öncelikle, Telnet yönetim portunun mevcut yapılandırmasını görüntülemek için aşağıdaki komutu kullanabilirsiniz:
display telnet server client 

Bu komut, Telnet sunucusunun durumunu ve yapılandırmasını görüntüler.

  1. Telnet yönetim portunu değiştirmek için aşağıdaki komutu kullanabilirsiniz:
telnet server port <port-number>

Örneğin, Telnet yönetim portunu 2323 olarak değiştirmek için aşağıdaki komutu kullanabilirsiniz:

telnet server port 2323

Bu komut, Telnet yönetim portunu belirtilen port numarasına (örnekte 2323) değiştirir.

  1. Son olarak, yapılan değişiklikleri kaydetmek için aşağıdaki komutu kullanabilirsiniz:
save

Yukarıdaki komut, yapılan değişiklikleri kaydeder ve switch’in yeniden başlatılması durumunda bile ayarların korunmasını sağlar.

Artık belirlediğiniz Telnet yönetim portu değiştirildi ve ayarlar kaydedildi. Ayrıca, aynı yöntemi kullanarak farklı bir Telnet yönetim portu belirleyebilirsiniz.

H3C switchlerde, yapılandırma yedeklemeleri almak

H3C switchlerde, yapılandırma yedeklemeleri almak için birkaç yöntem vardır. Aşağıdaki adımlar, H3C switchte yapılandırma yedeklemesi almak için genel bir kılavuz sağlar:

HTTP protokolleri ile switch’e bağlanın. Aşağıdaki adımları takip edin.

Lütfen dikkat edin, yedeklemelerin alınması ve geri yüklenmesi işlemleri, switch modeline ve yazılımına bağlı olarak değişebilir. Ayrıca, yapılandırma dosyalarını güvenli bir şekilde saklamak ve gerektiğinde geri yüklemek için uygun bir yöntem kullanmak önemlidir.

H3C switch üzerinde route yazma

H3C switchler, yönlendirme işlevselliği sağlamak için birçok yöntem sunar. Yönlendirme yapmak için en yaygın yöntem, statik yönlendirme kullanmaktır. Statik yönlendirme, ağ yöneticisinin manuel olarak belirlediği önceden tanımlanmış bir yönlendirme tablosu kullanır.

Aşağıdaki adımlar, H3C switchte statik bir route tanımlamak için genel bir kılavuz sağlar:

  1. SSH veya Telnet protokolleri ile switch’e bağlanın.
  2. Yönlendirme tablosuna bir statik route eklemek için aşağıdaki komutları kullanabilirsiniz:
<Switch> system-view
[Switch] ip route-static destination subnet-mask {next-hop-address | interface-type interface-number} [ preference ] [ description ]

Burada “destination” hedef ağ adresi, “subnet-mask” hedef ağ maskesi, “next-hop-address” veya “interface-type interface-number” hedefe erişmek için kullanılacak IP adresi veya arayüz belirtilir. “preference” seçeneksel bir parametre olup, birden fazla route varsa kullanılacak olan önceliği belirler. “description” ise bu route hakkında açıklama eklemenizi sağlar.

Örneğin, bir statik route eklemek için aşağıdaki komutu kullanabilirsiniz:

<Switch> system-view
[Switch] ip route-static 192.168.10.0 255.255.255.0 10.0.0.1

Bu komut, 192.168.10.0/24 ağına erişmek için 10.0.0.1 IP adresli bir sonraki yönlendirme hop’ını kullanacak bir statik route ekler.

  1. Yeni eklenen statik route’ın doğru şekilde yapılandırıldığını doğrulamak için aşağıdaki komutu kullanabilirsiniz:
<Switch> display ip routing-table

Bu komut, switch’in mevcut yönlendirme tablosunu görüntüler.

Lütfen dikkat edin, yönlendirme işlemleri, switch modeline ve yazılımına bağlı olarak değişebilir. Ayrıca, statik yönlendirme yerine dinamik yönlendirme kullanmak da mümkündür.

H3C switch üzerinde DNS ipsi verme

H3C switchler, kendi başlarına DNS sunucusu olarak çalışamazlar, ancak ağdaki DNS sunucularına erişmek için DNS sunucularının IP adreslerini yapılandırabilirler.

H3C switchte DNS sunucularının IP adreslerini tanımlamak için aşağıdaki adımları izleyebilirsiniz:

  1. SSH veya Telnet protokolleri ile switch’e bağlanın.
  2. Switchin global yapılandırmasına girmek için aşağıdaki komutu kullanın:
<Switch> system-view
  1. DNS sunucusu adreslerini tanımlamak için aşağıdaki komutu kullanın:

[Switch] dns server <DNS server IP address>

Burada, “<DNS server IP address>” alanına ağınızdaki bir DNS sunucusunun IP adresini girin. Birden fazla DNS sunucusu kullanıyorsanız, birden fazla “dns server” komutu kullanarak her biri için ayrı ayrı IP adresleri belirtebilirsiniz.

Örneğin, bir DNS sunucusu IP adresi tanımlamak için aşağıdaki komutu kullanabilirsiniz:


[Switch] dns server 8.8.8.8

Bu komut, switchin DNS sorguları için Google Public DNS’in 8.8.8.8 IP adresini kullanmasını sağlar.

  1. Yapılandırma değişikliklerinizi kaydedin.

H3C switch üzerinde arp listesine bakma

H3C switchlerde ARP önbelleği, bir ağdaki IP adreslerinin MAC adreslerine dönüştürüldüğü bir tablodur. H3C switchler, ARP önbelleği hakkında bilgi toplamak ve görüntülemek için “display arp list” komutunu kullanabilirler.

Aşağıdaki adımları izleyerek H3C switchte ARP önbelleği listesini görüntüleyebilirsiniz:

  1. SSH veya Telnet protokolleri ile switch’e bağlanın.
  2. Aşağıdaki komutu kullanarak ARP önbelleği listesini görüntüleyin:
<Switch> display arp

Bu komut, switchin ARP önbelleğindeki tüm girişleri görüntüler. ARP önbelleği girişleri, her biri bir IP adresi ve MAC adresi çiftini içeren bir dizi satırdan oluşur.

Ayrıca, belirli bir IP adresinin MAC adresini görüntülemek için aşağıdaki komutu kullanabilirsiniz:

<Switch> display arp ip-address <IP address>

Bu komut, belirtilen IP adresi için ARP önbelleğindeki MAC adresini görüntüler.

Lütfen dikkat edin, ARP önbelleği girişleri, switch modeline ve yazılımına bağlı olarak farklı şekillerde görüntülenebilir.

H3C Switch üzerinde Temel Konfigürasyonlar Bölüm 3

$
0
0

Merhabalar Daha önce H3C markasına ait network ürünleri için 2 defa makale yayınlamıştım bunların linkleri aşağıdaki gibidir. Bu makalemde Bölüm 3 yaparak son noktayı koyacağız.

H3C Switchler üzerinde Multicast Routing Enable etme

Konfigürasyon bölümüne geçmeden önce multicast routing nedir ona bakalım.

Multicast routing, ağlarda çok noktalı iletişimi yöneten bir yönlendirme türüdür. Bu, bir kaynaktan gelen verilerin birden fazla hedefe, genellikle bir grup (multicast group) içindeki birden fazla cihaza gönderilmesini içerir. Multicast, ağ trafiğini etkili bir şekilde kullanmak ve ağ performansını artırmak için kullanılır.

İki temel multicast protokolü vardır: IGMP (Internet Group Management Protocol) ve PIM (Protocol Independent Multicast). Bu protokoller, multicast trafiği yönlendirme ve dağıtma süreçlerini yönetir.

  • IGMP (Internet Group Management Protocol): Bu protokol, ana cihazın bir multicast grubuna katılma veya ayrılma isteğini yönetir. Ağdaki cihazlar, belirli bir multicast grubuna katılmak veya ayrılmak istediklerinde IGMP kullanılır.
  • PIM (Protocol Independent Multicast): PIM, multicast trafiğini yönlendirmek ve dağıtmak için kullanılan bir yönlendirme protokolüdür. PIM, kaynaktan gelen multicast trafiğini hedeflere doğru yönlendirir. PIM’in iki ana modu vardır: PIM-Sparse Mode (PIM-SM) ve PIM-Dense Mode (PIM-DM). PIM-SM, özellikle seyrek multicast grupları için tasarlanmıştır, PIM-DM ise yoğun gruplar için kullanılır.

Multicast routing’in kullanım alanları arasında video konferans, IP televizyonu, online oyun ve diğer uygulamalar bulunmaktadır. Multicast, ağ trafiğini azaltarak ve bant genişliğini daha etkili kullanarak, özellikle büyük ağlarda ve çok sayıda kullanıcının olduğu ortamlarda faydalıdır.

  1. Multicast Yönlendirme Modunu Etkinleştirme:mathematica
  2. <Switch> system-view
  3. [Switch] multicast routing
  4. IGMP (Internet Group Management Protocol) Etkinleştirme: IGMP, multicast trafiği yönlendirmede kullanılan bir protokoldür. Bu protokolü etkinleştirmek önemlidir.
  5. [Switch] interface vlanif 1 // VLAN 1 için örnek
  6. [Switch-Vlanif1] igmp enable
  7. PIM (Protocol Independent Multicast) Etkinleştirme: PIM, multicast trafiği yönlendirmek için bir başka önemli protokoldür. Bu protokolü etkinleştirmek için aşağıdaki gibi bir komut kullanılabilir:
  8. [Switch] multicast routing
  9. [Switch] interface vlanif 1 // VLAN 1 için örnek
  10. [Switch-Vlanif1] pim sm

Yukarıdaki komutlar, genel bir rehber niteliğindedir ve kullanılan H3C switch modeline ve yazılım sürümüne bağlı olarak değişebilir. Dolayısıyla, H3C switch’inizin belgelendirmesini kontrol etmek ve uygun komutları kullanmak önemlidir. Ayrıca, herhangi bir değişiklik yapmadan önce ağınızdaki etkilerini değerlendirmek için dikkatli olmalısınız.

H3C switch’lerde LLDP (Link Layer Discovery Protocol) özelliğini etkinleştirmek

Öncelikle LLDP nedir ona bakalım

LLDP (Link Layer Discovery Protocol), bir ağdaki cihazların birbirlerini tanımasını ve bağlantı üzerindeki bilgileri paylaşmasını sağlayan bir protokoldür. Bu protokol, OSI (Açık Sistemler Arası) modelinin ikinci katmanında (datalink layer) çalışır ve genellikle ağ cihazlarının bağlantılarını keşfetmek, yapılandırmak ve izlemek için kullanılır.

LLDP’nin temel işlevleri şunları içerir:

  1. Cihaz Keşfi: LLDP, bir ağda bulunan diğer cihazları keşfetmek için kullanılır. Bir cihaz, bağlı olduğu ağda diğer LLDP destekleyen cihazları belirleyebilir.
  2. Bağlantı Bilgilerini Paylaşma: LLDP, cihazların bağlı oldukları ağ segmentleri hakkında bilgileri paylaşmalarına olanak tanır. Bu bilgiler arasında port numaraları, VLAN bilgileri, IP adresleri ve diğer bağlantı özellikleri bulunabilir.
  3. Ağ Topolojisi Haritalama: LLDP, ağ topolojisini haritalamak için kullanılabilir. Bir cihaz, ağdaki diğer cihazlar ve bağlantıları hakkında bilgi toplar ve bu bilgileri ağ haritası oluşturmak için kullanabilir.
  4. Dinamik Konfigürasyon: LLDP, cihazların bağlantılarını dinamik olarak konfigüre etmelerine olanak tanır. Bu, otomatik olarak uygun VLAN’ları veya diğer bağlantı özelliklerini ayarlamak için kullanılabilir.

LLDP’nin avantajları şunlardır:

  • Basitleştirilmiş Yönetim: LLDP, ağ yönetimi süreçlerini basitleştirir ve cihazların birbirlerini otomatik olarak tanımasını sağlar.
  • Yapılandırma Kolaylığı: LLDP sayesinde, cihazlar bağlandıkları ağ hakkında bilgi alabilir ve otomatik olarak yapılandırılabilir.
  • Dinamik Topoloji Değişiklikleri: Ağ topolojisi değiştikçe, LLDP sayesinde cihazlar birbirleriyle güncel bilgileri paylaşabilir.

LLDP’nin geniş bir kullanım alanı vardır ve ağ cihazları arasındaki iletişimi ve yönetimi kolaylaştırmak için yaygın olarak benimsenmiştir.

H3C switch’lerde LLDP (Link Layer Discovery Protocol) özelliğini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Ancak, kullanılan switch modeline ve yazılım sürümüne bağlı olarak komutlar değişebilir, bu nedenle bu özellikleri etkinleştirmek için spesifik belgelendirmeyi kontrol etmek önemlidir.

  1. System View’a Geçiş:<Switch> system-viewe
  2. LLDP Global Modu Etkinleştirme :[Switch] lldp global enable
  3. LLDP Bir Arayüz İçin Etkinleştirme:[Switch] interface gigabitethernet 1/0/1 // Örnek bir arayüz
  4. [Switch-GigabitEthernet1/0/1] lldp enable

Bu komutlar, H3C switch üzerinde LLDP özelliğini etkinleştirmek için kullanılabilir. LLDP, ağ cihazlarının birbirleri hakkında bilgi toplamasına ve bu bilgileri ağ topolojisini haritalamak için kullanmasına olanak tanır. LLDP, ağ yönetimi ve keşif süreçlerini kolaylaştırmak için yaygın olarak kullanılır.

Eğer kullandığınız switch modelini belirtirseniz, daha spesifik bir yardım sağlayabilirim.

H3C Switchlerde IGMP Snooping Querier kullanma

Öncelikle IGMP Snooping Querier nedir ona bakalım.

IGMP Snooping Querier (IGMP Snooping Sorucu), bir ağdaki IGMP (Internet Group Management Protocol) trafiğini yöneten bir özelliktir. IGMP, IP ağlarında çoklu ortam trafiğini etkinleştiren bir protokoldür. IGMP Snooping ise bu çoklu ortam trafiğini daha etkili bir şekilde yönetmek için kullanılır.

IGMP Snooping Querier, IGMP snooping özelliğinin bir parçasıdır ve ağdaki IGMP trafiğini izleyip yöneten bir cihazdır. IGMP snooping, ağdaki anahtarlar veya yönlendiriciler tarafından desteklenen bir özelliktir ve genellikle bir Layer 2 anahtarında bulunur. Bu özellik, IP multicast trafiği için grup üyelik bilgilerini toplamak ve güncellemek amacıyla IGMP paketlerini izler.

IGMP Snooping Querier’in rolü şunlardır:

  1. Grup Üyeliği Sorumluluğu:
    • IGMP Snooping Querier, IGMP gruplarına katılan ve ayrılan cihazları belirler ve bu bilgileri güncel tutar.
  2. IGMP Query Paketleri Gönderme:
    • Querier, belirli aralıklarla IGMP Query paketleri göndererek ağdaki cihazlardan IGMP raporları almaya zorlar. Bu, ağdaki multicast grup üyelik bilgilerini güncellemek için önemlidir.
  3. Toplu Veri Akışlarını Yönetme:
    • Querier, multicast trafiği için veri akışlarını daha etkili bir şekilde yönetmeye yardımcı olur. IGMP Snooping, multicast trafiğini yalnızca grup üyelerine ileterek ağ trafiğini optimize etmeye çalışır.

IGMP Snooping Querier, özellikle IP multicast trafiğinin bulunduğu büyük ağlarda, multicast trafiğini daha etkili bir şekilde yönetmek ve gereksiz trafiği azaltmak için önemlidir. Bu özellik, ağ yöneticilerine daha iyi performans ve bant genişliği yönetimi sağlar.

  1. Global Konfigürasyon Moduna Geçiş:<Switch# configure terminal
  2. IGMP Snooping ve Querier’ı Etkinleştirme:[Switch] igmp-snooping
  3. [Switch] vlan 1
  4. [Switch] igmp-snooping querier
  5. Çıkış:[Switch] quit
  6. Değişiklikleri Kaydetme:[Switch] save

Bu adımlar, genel bir rehber olup, spesifik cihaz modelinizin belgelerini kontrol etmek önemlidir. H3C switch modelleri arasında farklılık gösterebileceğinden, güncel ve doğru bilgiye ulaşmak için H3C’nin resmi belgelerini veya destek kaynaklarını kullanmanızı öneririm.

H3C Switch üzerinde , bilinmeyen veya kaydedilmemiş multicast trafiği engelleme

igmp-snooping drop-unknown nedir ona bakalım

igmp-snooping drop-unknown komutu, bilinmeyen veya kaydedilmemiş multicast trafiği ile ilgili bir politikayı belirler. Genellikle, bu komut multicast trafiği için bilinmeyen gruplara gelen verilerin engellenmesini sağlar. Bu, ağdaki cihazların belirli multicast gruplarına katılmadan önce IGMP raporu göndermelerini ve bu gruplara sadece üye olan cihazların trafiği almasını sağlar.

Bu tür bir özellik, ağdaki multicast trafiği üzerinde daha fazla kontrol sağlayarak bant genişliği kullanımını optimize edebilir ve ağdaki cihazların gereksiz multicast trafiğini azaltabilir.

<Switch>system-view

[Switch] Vlan 1 / Vlan1 Örnektir.

[Switch] igmp-snooping drop-unknown

[Switch] Vlan 1

[Switch Vlan 1] dis this yazarak vlan içinde yapılmış ayarları görebilirsiniz.

vlan 1
igmp-snooping enable
igmp-snooping drop-unknown
igmp-snooping querier

Bu komut, bilinmeyen IGMP gruplarına gelen trafiği engeller. Ancak, bu komutun kullanılması durumunda, belirli multicast gruplarına üye olmayan cihazlar bu trafiği alamaz. Bu nedenle, kullanmadan önce ağ ihtiyaçlarınıza uygun olduğundan emin olun ve bu tür bir politikanın uygulanmasının beklentilerinizi karşılayıp karşılamadığını kontrol edin.

H3C Switch üzerinde Radius Server Ekleme İşlemleri

H3C anahtarlarında RADIUS (Uzak Kimlik Doğrulama Dial-In User Service) kullanımı genellikle merkezi kimlik doğrulama, yetkilendirme ve muhasebe için desteklenir. H3C anahtarında RADIUS’ı yapılandırmak için genellikle şu adımları takip etmeniz gerekir:

  1. Anahtara Erişim: Anahtara ya konsol bağlantısı ya da SSH/Telnet üzerinden bağlanın.
  2. Sistem Görünümüne Girme:<Switch> system-view
  3. RADIUS Sunucusunu Yapılandırma: RADIUS sunucusunu tanımlayın ve IP adresini, paylaşılan anahtarı ve diğer ilgili parametreleri belirtin
  4. [Switch] radius scheme SCHEME_NAME
  5. [Switch-radius-scheme-SCHEME_NAME] primary authentication 192.168.1.1 key simple shared-key
  6. [Switch-radius-scheme-SCHEME_NAME] primary accounting 192.168.1.1 key simple shared-key
  7. [Switch-radius-scheme-SCHEME_NAME] quit
  8. Yapılandırmayı Kaydetme: Değişikliklerinizin yeniden başlatma sonrasında kalıcı olmasını sağlamak için yapılandırmayı kaydedin.
  9. [Switch] save

H3C Switch üzerinde link-aggregation konfigürasyonu yapma

H3C anahtarlarında bağlantı grubu (link aggregation) yapılandırması, birden çok fiziksel bağlantıyı tek bir mantıksal bağlantıya bündeleme ve yüksek bant genişliği, artan güvenilirlik ve yedeklilik sağlama amacını taşır. Aşağıda, H3C anahtarında bağlantı grubu oluşturmak için temel adımları içeren bir kılavuz bulunmaktadır:


H3C anahtarlarında bağlantı grubu (link aggregation) yapılandırması, birden çok fiziksel bağlantıyı tek bir mantıksal bağlantıya bündeleme ve yüksek bant genişliği, artan güvenilirlik ve yedeklilik sağlama amacını taşır. Aşağıda, H3C anahtarında bağlantı grubu oluşturmak için temel adımları içeren bir kılavuz bulunmaktadır:

  1. Sistem Görünümüne Girme: Anahtara giriş yapın ve sistem görünümüne geçin:
  2. <Switch> system-view
  3. Bağlantı Grubu Oluşturma:[Switch]interface Bridge-Aggregation 5 /5 Örnektir.
  4. link-aggregation mode ayarlama
  5. [Switch-Bridge-Aggregation5] link-aggregation mode {manual | dynamic}
  6. [Switch-Bridge-Aggregation5]quit

Bağlantı Grubu Üzerinde Çalışan Bağlantıları Ekleyin: Bağlantı grubu oluşturduktan sonra, üzerinde çalışacak bağlantıları ekleyebilirsiniz. Manuel modda çalışıyorsanız, aşağıdaki komutları kullanabilirsiniz.

[Switch] interface GigabitEthernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-aggregation group 5

[Switch] interface GigabitEthernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-aggregation group 5

[Switch-GigabitEthernet1/0/1] quit

  1. Yapılandırmayı Kaydetme: Yapılandırmayı kaydedin:
  2. [Switch] save
  3. Yapılandırmayı Doğrulama: Yapılandırmayı doğrulayabilirsiniz
  4. [Switch] display link-aggregation summary
  5. [Switch] display link-aggregation verbose

Bu adımlar, H3C anahtarında basit bir bağlantı grubu oluşturmak için kullanılan temel adımlardır. Gerçek yapılandırma ihtiyaçlarınıza bağlı olarak, bağlantı grubu parametrelerini ve özelliklerini uygun şekilde yapılandırabilirsiniz.

port link-aggregation group 5 üzerinde vlan ayarlarının yapılması

H3C anahtarlarında, port link-aggregation group (port bağlantı grubu) üzerinde VLAN yapılandırması yapmak, bağlantı grubu üzerinde çalışan VLAN’leri belirlemek için gereklidir. Aşağıda, bu işlemi gerçekleştirmek için temel adımları içeren bir kılavuz bulunmaktadır:

  1. Sistem Görünümüne Girme: Anahtara giriş yapın ve sistem görünümüne geçin:s
  2. <Switch> system-view
  3. Bağlantı Grubu Üzerinde VLAN Yapılandırması:
  4. [Switch] interface Bridge-Aggregation 5
  5. [Switch-Bridge-Aggregation5] port link-type trunk
  6. [Switch-Bridge-Aggregation5]port trunk permit vlan VLAN_ID_1
  7. Yapılandırmayı Kaydetme: Yapılandırmayı kaydedin:
  8. [Switch] save
  9. Yapılandırmayı Doğrulama: Yapılandırmayı doğrulayabilirsiniz:
  10. [Switch] display interface Bridge-Aggregation 5 brief

Bu adımlar, H3C anahtarında bir port bağlantı grubu üzerinde VLAN yapılandırması yapmak için kullanılan temel adımlardır. Gerçek yapılandırma ihtiyaçlarınıza bağlı olarak, VLAN parametrelerini ve özelliklerini uygun şekilde yapılandırabilirsiniz.

H3C Switch üzerine statik ARP (Address Resolution Protocol) girişi eklemek için aşağıdaki adımları izleyebilirsiniz

  1. Sistem Görünümüne Girme: Anahtara giriş yapın ve sistem görünümüne geçin
  2. <Switch> system-view
  3. Statik ARP Girişi Eklemek:
  4. [Switch] arp static IP_ADRESİ MAC_ADRESİ DESCRIPTION
    • IP_ADRESİ: Statik ARP girişi için IP adresi.MAC_ADRESİ: Bu IP adresine karşılık gelen MAC adresi.
    Örneğin:[Switch] arp static 192.168.1.1 0011-2233-4455 description test
  5. Yapılandırmayı Kaydetme: Yapılandırmayı kaydedin[Switch] save
  6. Yapılandırmayı Doğrulama: Yapılandırmayı doğrulayabilirsiniz:[Switch] display arp static

H3C ARP protect” özelliği, H3C marka ağ cihazlarında ARP (Address Resolution Protocol) saldırılarına karşı koruma sağlamak

H3C ARP protect” özelliği, H3C marka ağ cihazlarında ARP (Address Resolution Protocol) saldırılarına karşı koruma sağlamak için kullanılır. Bu özellik, ağdaki ARP trafiğini izler ve istenmeyen ARP paketlerini engeller.

ARP Protect’ı etkinleştirmek için genel olarak aşağıdaki adımları takip edebilirsiniz:

  1. Cihaza Bağlanın: H3C cihazınıza bir yönetim arayüzü aracılığıyla bağlanın. Bu genellikle bir web tarayıcısı veya terminal bağlantısı kullanılarak yapılır.
  2. Giriş Yapın: Kullanıcı adı ve şifrenizle cihaza giriş yapın. Yönetim arayüzüne erişim sağlayın.
  3. Komut Satırını Kullanın: H3C cihazları genellikle bir komut satırı arabirimine sahiptir. Bu komut satırını kullanarak ARP Protect’ı etkinleştirebilirsiniz.shell
  4. <Switch> system-view
  5. [Switch] arp resolving-route enable
  6. [Switch] quit
  7. system-view komutu, küresel yapılandırma moduna geçiş yapar. arp protect enable komutu, ARP Protect’ı etkinleştirir. quit komutu, yapılandırma modundan çıkmanıza yardımcı olur.
  8. Yapılandırmayı Kaydedin: Yaptığınız değişiklikleri kaydedin ve cihazı yeniden başlatın veya yapılandırmayı etkinleştiren bir komut kullanın.
  9. Test Edin: ARP Protect’ın doğru bir şekilde etkinleştirildiğini doğrulamak için ağ trafiğini izleyin ve gerekirse logları kontrol edin.

Lütfen, yukarıdaki adımlar cihaz modeline ve yazılım sürümüne bağlı olarak değişebilir. H3C cihazlarının belgelendirmesini inceleyerek spesifik cihazınıza ve yazılım sürümünüze uygun adımları takip etmeniz önemlidir.

H3C switch üzerinde Access Control List (ACL) konfigürasyonu yapmak için aşağıdaki adımları takip edebilirsiniz

Access Control list nedir ona bakalım

Access Control List (ACL), bir ağ cihazında (router, switch veya güvenlik cihazı gibi) trafiği kontrol etmek için kullanılan bir güvenlik öğesidir. ACL’ler, ağ cihazlarında belirli koşullara göre trafiği izin verme veya engelleme yeteneği sağlar. ACL’ler genellikle belirli IP adresleri, port numaraları veya protokoller gibi kriterlere dayanarak trafiği filtrelemek için kullanılır.

Temelde iki tür ACL bulunmaktadır:

  1. Standard ACL (Standart ACL): Bu tür ACL’ler, kaynak IP adresi bilgisine dayalı olarak trafiği kontrol eder. Sadece kaynak IP adresini kullanarak belirli bir trafiği izin verme veya engelleme yeteneği sunar. Standard ACL’ler genellikle gelen trafiği kontrol etmek için kullanılır.
  2. Extended ACL (Genişletilmiş ACL): Bu tür ACL’ler, kaynak ve hedef IP adresleri, protokol türü, kaynak ve hedef port numaraları gibi daha fazla kriteri kullanarak trafiği kontrol eder. Genişletilmiş ACL’ler, daha karmaşık trafiği kontrol etmek ve daha spesifik filtreleme yapmak için kullanılır.

ACL’ler, ağ güvenliğini artırmak, ağ performansını optimize etmek veya belirli trafiği yönlendirmek gibi bir dizi kullanım senaryosunda uygulanabilir. Örneğin, belirli bir IP adresinden gelen trafiği engellemek veya belirli bir servisi kullanacak cihazları izin vermek için ACL’ler kullanılabilir.

Her ağ cihazı üreticisinin kendi komut yapısına ve terminolojisine sahip olduğunu unutmayın, bu nedenle kullanılan cihazın belgelerine başvurmak her zaman önemlidir.

H3C switch üzerinde Access Control List (ACL) konfigürasyonu yapmak için aşağıdaki adımları takip edebilirsiniz. Ancak, cihazın modeline ve çalıştığı yazılım sürümüne bağlı olarak komutlar değişebilir. Bu nedenle, doğru komutları belirlemek için cihazınızın belgelerini incelemeniz önemlidir.

  1. CLI (Command Line Interface) Kullanarak:
    • Anahtarı bir terminal veya SSH bağlantısı aracılığıyla yönetin.
  2. Konfigürasyon Moduna Girin: system-view
  3. Access Control List (ACL) Oluşturma: acl number <acl-number> ACL’nin numarasını temsil eder.
  4. ACL Kuralını Ekleyin:rule <rule-id> { permit | deny } source <source> [ destination <destination> ] [ time-range <time-range> ]
    • <rule-id>: ACL kuralının numarası.permit veya deny: Belirtilen trafiği izin verme veya engelleme.<source>: Kaynak IP adresi veya kaynak ağı.<destination> (isteğe bağlı): Hedef IP adresi veya hedef ağı.<time-range> (isteğe bağlı): Belirli bir zaman aralığında geçerli olan kural.
    Örneğin: rule 10 permit source 192.168.1.0 0.0.0.255
  5. ACL’yi Uygulama: ACL’yi belirli bir arayüze (interface) veya VLAN’a uygulamak için:
  6. interface <interface-type> <interface-number> packet-filter <acl-number> inbound|outbound
  7. Örneğin:interface GigabitEthernet1/0/1 packet-filter 2000 inbound
  8. Yapılandırmayı Kaydetme:save

Bu adımlar, genel bir rehber olup, cihazın modeline ve yazılım sürümüne bağlı olarak değişebilir. H3C’nin belgelerini inceleyerek veya destek kaynaklarına başvurarak doğru komutları bulduğunuzdan emin olun.

H3C makalemiz burada sona ermiştir umarım faydalı olmuştur.

Huawei Switch Üzerinde Temel CLI Komutları Bölüm-1

$
0
0

Bu zamana kadar H3C ve Cisco Markalarına ait Switchlerin temel komutlarını paylaşmıştım şimdi ise Huawei markasına ait switchlerin komutlarını paylaşacağım diğer makalelere ulaşmak için aşağıdaki linkleri kullanabilirsiniz.

Huawei switch’lerinde bir kullanıcı oluşturmak için aşağıdaki adımları takip edebilirsiniz.

Huawei switch’lerinde bir kullanıcı oluşturmak için aşağıdaki adımları takip edebilirsiniz. Ancak, bu adımlar genel bir yönergedir ve cihazınızın modeline ve çalıştığı yazılım sürümüne bağlı olarak değişebilir. Huawei cihazlarının özelleşmiş olabileceğini unutmayın, bu nedenle cihaz belgelerini kontrol etmek her zaman önemlidir.

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • SSH veya konsol portu aracılığıyla cihaza bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizi kullanarak yönetim arayüzüne giriş yapın.
  3. Kullanıcı Oluşturma:
    • Yeni bir kullanıcı oluşturmak için aaa komutlarını kullanabilirsiniz.
    • Örneğin:[Switch] aaa
    • [Switch-aaa] local-user USERNAME password
    • [Switch-aaa] local-user USERNAME service-type telnet level 3
      • USERNAME: Yeni kullanıcı adı
      • password: Kullanıcının şifresi
      • service-type: Kullanıcının erişim izinleri (telnet, ssh, vb.)
      • level: Kullanıcının erişim düzeyi (1-15 arasında bir sayı)
  4. Kullanıcı Bilgilerini Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:csharp
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için display local-user veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yeni kullanıcı adı ve şifresiyle tekrar cihaza giriş yaparak değişikliklerin etkili olduğunu kontrol edin.

Not: Yukarıdaki örnekler genel bir Huawei switch üzerinde kullanıcı oluşturmak için kullanılan komutlardır. Ancak, cihaz modeline ve kullanılan yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch’lerinde VLAN oluşturmak ve portu vlana almak için aşağıdaki adımları takip edebilirsiniz.

Huawei switch’lerinde VLAN oluşturmak için aşağıdaki adımları takip edebilirsiniz. Ancak, bu adımlar genel bir yönergedir ve cihazınızın modeline ve çalıştığı yazılım sürümüne bağlı olarak değişebilir. Huawei cihazlarının özelleşmiş olabileceğini unutmayın, bu nedenle cihaz belgelerini kontrol etmek her zaman önemlidir.

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • SSH veya konsol portu aracılığıyla cihaza bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizi kullanarak yönetim arayüzüne giriş yapın.
  3. VLAN Oluşturma:
    • VLAN oluşturmak için vlan komutunu kullanabilirsiniz.
    • Örneğin:[Switch] vlan 10
    • [Switch-vlan10] quit Bu örnekte “10” VLAN numarasıdır. Daha sonra, quit komutuyla VLAN konfigürasyon modundan çıkabilirsiniz.
  4. VLAN’a Port Eklemek (Opsiyonel):
    • VLAN’a port eklemek için interface komutunu kullanabilirsiniz.
    • Örneğin:[Switch]interface Gigabitethernet 0/0/1
    • [Switch-Gigabitethernet0/0/1] port link-type access
    • [Switch-Gigabitethernet0/0/1] port default vlan 10
    • [Switch-Gigabitethernet0/0/1] quit
    • Bu örnekte “gigabitethernet 0/0/1” portunu VLAN 10’a ekledik. Daha sonra, quit komutuyla port konfigürasyon modundan çıkabilirsiniz.
  5. VLAN Konfigürasyonunu Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  6. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için display vlan veya benzeri komutları kullanabilirsiniz.

Not: Yukarıdaki örnekler genel bir Huawei switch üzerinde VLAN oluşturmak için kullanılan komutlardır. Ancak, cihaz modeline ve kullanılan yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Bir Huawei switch üzerinde bir portu Access moduna (erişim moduna) getirmek için aşağıdaki adımları takip edebilirsiniz

Öncelikle access port nedir ona bakalım

“Access port” (erişim portu), bir ağ switch’inde belirli bir VLAN’a ait olan ve tipik olarak tek bir cihaza (bilgisayar, yazıcı, IP telefon vb.) bağlanan bir ağ portudur. Access portları, kullanıcılara, cihazlara veya yazıcılara ait olan VLAN’ları taşımak için kullanılır.

Access portları, belirli bir VLAN’a ait verileri iletirken, diğer VLAN’lara ait trafiği izole eder. Bu, ağ segmentasyonunu kolaylaştırır ve ağ güvenliğini artırır. Her access port, genellikle tek bir VLAN ile ilişkilidir ve bu port üzerinden iletilen trafiğin çoğu bu VLAN’a aittir.

Bu tür bir port tipi, kullanıcı cihazları veya basit ağ cihazları gibi tek bir cihaza bağlı olduğunda kullanışlıdır. Örneğin, bir bilgisayar veya bir IP telefon gibi cihazlar, ağa access portları üzerinden bağlanır ve genellikle tek bir VLAN’a dahil edilir.

Access portları konfigüre etmek, cihazın üreticisine (Cisco, Huawei, vb.) ve kullanılan ağ switch modeline bağlı olarak değişiklik gösterebilir. Ancak genelde bu tür portları VLAN belirleme işlemi, switch konfigürasyonunda yapılır ve portlar bu VLAN’a ait olacak şekilde ayarlanır.

Bir Huawei switch üzerinde bir portu Access moduna (erişim moduna) getirmek için aşağıdaki adımları takip edebilirsiniz:

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • SSH veya konsol portu aracılığıyla Huawei switch’e bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Erişim Modu için Port Konfigürasyonu:
    • Access modunda çalışacak bir portu belirtmek için aşağıdaki komutları kullanabilirsiniz.
    • Örneğin, Gigabitethernet 0/0/1 portunu VLAN 10’a Access modunda atamak için:
    • [Switch]interface Gigabitethernet 0/0/1
    • [Switch-Gigabitethernet] port link-type access
    • [Switch-Gigabitethernet0/0/1] port default vlan 10
    • [Switch-Ethernet0/0/1] quit
    • Yukarıdaki örnekte:
      • Gigabitethernet0/0/1: İlgili port.
      • port link-type access: Portu Access moduna ayarlar.
      • port default vlan 10: Portu varsayılan olarak VLAN 10’a atar. VLAN numarasını kendi gereksinimlerinize göre ayarlayabilirsiniz.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için
    • display interface Gigabitethernet0/0/1 veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch’lerde bir portu Access moduna getirmek için genel bir rehber sunar. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman önemlidir.

Huawei switch üzerinde bir portu “trunk port” (trunk bağlantı noktası) olarak ayarlamak için aşağıdaki adımları takip edebilirsiniz.

Öncelikle trunk port nedir ona bakalım

Trunk port” terimi, ağ cihazları arasında birden fazla VLAN trafiği iletimine olanak tanıyan bir ağ portunu ifade eder. Trunk portları, özellikle VLAN tabanlı ağlarda, aynı fiziksel bağlantı üzerinden birden çok VLAN trafiğini taşımak için kullanılır. Bu, ağ yöneticilerine farklı VLAN’lara ait trafiği aynı bağlantı üzerinden iletmelerini sağlar.

Trunk portları şu özelliklere sahiptir:

  1. Birden Çok VLAN İletimi: Trunk portları, üzerinden geçen trafiği etiketlerle ayırt eder ve birden çok VLAN’a ait trafiği aynı fiziksel bağlantı üzerinden iletebilir.
  2. 802.1Q Etiketleme: Genellikle IEEE 802.1Q protokolü kullanılarak trafiği etiketleme işlemi yapılır. Bu etiketler, trafiğin hangi VLAN’a ait olduğunu belirtir.
  3. İletişimde Esneklik: Trunk portları, aynı fiziksel bağlantı üzerinden birçok VLAN trafiği iletimine izin verir, bu da ağ yöneticilerine esneklik sağlar.

Örneğin, bir ağda iki switch arasında bir trunk portu olabilir. Bu port, farklı kullanıcı gruplarına ait verileri taşıyan farklı VLAN’lara ait trafiği iletebilir. Bu, ağ yöneticilerine fiziksel bağlantıları daha verimli bir şekilde kullanma ve ağ trafiğini daha iyi izleme yeteneği sağlar.

Bu kavram, özellikle büyük ve karmaşık ağ yapılarına sahip organizasyonlarda ağ yönetimi için önemlidir.

Huawei switch üzerinde bir portu “trunk port” (trunk bağlantı noktası) olarak ayarlamak için aşağıdaki adımları takip edebilirsiniz. Ancak, bu adımlar genel bir rehberdir ve cihazınızın modeline ve yazılım sürümüne bağlı olarak değişebilir. Cihaz belgelerini incelemek, güncel komutları öğrenmek ve ağ yapılandırmanıza uygun şekilde ayarlamak önemlidir.

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • SSH veya konsol portu aracılığıyla Huawei switch’e bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Trunk Port Konfigürasyonu:
    • Bir portu trunk moduna getirmek için aşağıdaki gibi komutları kullanabilirsiniz. Örneğin, Gigabitethernet0/0/1 portunu trunk olarak ayarlamak için:
    • [Switch]interface Gigabitethernet0/0/10/0/1
    • [Switch-Gigabitethernet0/0/10/0/1] port link-type trunk
    • [Switch-Gigabitethernet0/0/10/0/1] port trunk allow-pass vlan VLAN_LIST
    • [Switch-Gigabitethernet0/0/10/0/1] quit
      • VLAN_LIST: Bu porttan geçmesine izin verilen VLAN’ları belirtirsiniz.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için
    • display interface Gigabitethernet0/0/10/0/1 veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch’lerde bir portu trunk moduna getirmek için genel bir rehber sunar. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman önemlidir.

Huawei switch’lerinde “hybrid port” (hibrit port) ayarlamak için aşağıdaki adımları takip edebilirsiniz.

Öncelikle Hybrid port nedir ona bakalım

Hybrid port” (hibrit port), ağ switch’lerinde bir portun hem Access (erişim) modunu hem de Trunk (trunk bağlantı noktası) modunu destekleyen bir port tipidir. Bu, aynı fiziksel bağlantı üzerinden hem tek bir VLAN’a ait trafiği iletmek (Access), hem de birden çok VLAN trafiğini etiketleyerek iletmek (Trunk) için kullanılabilir.

Hybrid portları genellikle kullanıcı cihazlarına (bilgisayar, telefon, yazıcı vb.) bağlanan ve aynı zamanda birden çok VLAN’ı destekleyen ağ bağlantı noktaları olarak konfigüre edilir. Bu, özellikle karmaşık ağ yapılarına sahip organizasyonlarda ve ağ yöneticilerinin daha fazla esneklik ve kontrol sağlamak istediği durumlarda faydalıdır.

Hybrid port özellikleri şu şekilde özetlenebilir:

  1. Access (Erişim) Modu: Hybrid port, belirli bir kullanıcı veya cihaza ait olan tek bir VLAN trafiğini iletebilir. Bu, bir bilgisayarın, IP telefonunun veya diğer tek bir cihazın bağlandığı durumlar için kullanışlıdır.
  2. Trunk Modu: Hybrid port aynı zamanda birden çok VLAN trafiğini etiketleyerek iletebilir. Bu, aynı fiziksel bağlantı üzerinden farklı VLAN’lara ait trafiği iletmek istendiğinde kullanılır.

Hybrid portlar, ağ yöneticilerine esnek bir konfigürasyon sağlar ve ağ altyapısını daha etkili bir şekilde yönetmelerine olanak tanır. Bu tür portlar, genellikle kullanıcı cihazlarına ve IP telefonlara ait olan trafiği Access modu ile iletmek ve aynı zamanda inter-vlan iletişimi sağlamak amacıyla birden çok VLAN’ı taşımak için kullanılır.

Huawei switch’lerinde “hybrid port” (hibrit port) genellikle bir portun hem Access (erişim) hem de Trunk özelliklerine sahip olmasını ifade eder. Yani, bu port hem tek bir VLAN’a ait trafiği iletebilir (Access modu), hem de birden çok VLAN trafiğini etiketleyerek iletebilir (Trunk modu).

Hybrid port konfigürasyonunu gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz:

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • SSH veya konsol portu aracılığıyla Huawei switch’e bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Hybrid Port Konfigürasyonu:
    • Bir portu hybrid moduna getirmek için aşağıdaki gibi komutları kullanabilirsiniz. Örneğin, Gigabitethernet0/0/1 portunu hybrid olarak ayarlamak için:
    • [Switch]interface Gigabitethernet0/0/1
    • [Switch-Gigabitethernet0/0/1] port link-type hybrid
    • [Switch-Gigabitethernet0/0/1] port hybrid pvid vlan 950
    • [Switch-Gigabitethernet0/0/1] port hybrid untagged vlan 950
    • [Switch-Gigabitethernet0/0/1] port hybrid tagged vlan 204
    • [Switch-Gigabitethernet0/0/1] quit
      • VLAN_ID: Bu porttan geçmesine izin verilen VLAN’ı belirtirsiniz.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için
    • display interface Gigabitethernet 0/0/1 veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch’lerde bir portu hybrid moduna getirmek için genel bir rehber sunar. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman önemlidir.

Huawei switch’te console (konsol) girişine şifre eklemek için aşağıdaki adımları takip edebilirsiniz.

Huawei switch’te console (konsol) girişine şifre eklemek için aşağıdaki adımları takip edebilirsiniz. Ancak, cihaz modeline ve yazılım sürümüne bağlı olarak komutlar değişebilir. İşlemleri gerçekleştirmeden önce cihaz belgelerini kontrol etmek önemlidir.

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e SSH veya konsol portu aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Console Şifresi Ayarlama:
    • Aşağıdaki komutları kullanarak console şifresi ekleyebilirsiniz:
    • [Switch] user-interface console 0
    • [Switch] user privilege level 15
    • [Switch-ui-console0] authentication-mode password
    • [Switch-ui-console0] set authentication password YOUR_PASSWORD
    • [Switch-ui-console0] quit
      • YOUR_PASSWORD: Console’a erişim şifresi.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için
    • display user-interface console 0 veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch’te console girişine şifre eklemek için genel bir rehberdir. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch’te Telnet servisini etkinleştirmek ve bir kullanıcıya Telnet erişim yetkisi vermek için aşağıdaki adımları takip edebilirsiniz

Huawei switch’te Telnet servisini etkinleştirmek ve bir kullanıcıya Telnet erişim yetkisi vermek için aşağıdaki adımları takip edebilirsiniz. Ancak, cihaz modeline ve yazılım sürümüne bağlı olarak komutlar değişebilir. İşlemleri gerçekleştirmeden önce cihaz belgelerini kontrol etmek önemlidir.

Telnet Servisini Etkinleştirme ve Kullanıcı Yetkilendirme

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e SSH veya konsol portu aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Telnet Servisini Etkinleştirme:
    • Aşağıdaki komutları kullanarak Telnet servisini etkinleştirebilirsiniz:bash
    • [Switch] telnet server enable
    • [Switch] user-interface vty 0 14
    • [Switch] authentication-mode aaa
    • [Switch] protocol inbound telnet
    • [Switch] quit
  4. Kullanıcı Oluşturma ve Yetkilendirme:
    • Aşağıdaki komutları kullanarak yeni bir kullanıcı oluşturabilir ve Telnet erişim yetkileri verebilirsiniz:
    • [Switch] aaa
    • [Switch-aaa] local-user user1 password irreversible-cipher PASSWORD
    • [Switch-aaa] local-user user1 service-type telnet
    • [Switch-aaa] local-user user1 privilege level 15
    • [Switch-aaa] quit
      • USERNAME: Yeni kullanıcı adı.
      • password: Kullanıcının şifresi.
      • service-type telnet: Kullanıcıya Telnet erişim yetkisi verir.
  5. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:bash
    • [Switch] save

Huawei switch üzerinde SSH (Secure Shell) servisini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz

Huawei switch üzerinde SSH (Secure Shell) servisini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Ancak, cihaz modeline ve yazılım sürümüne bağlı olarak komutlar değişebilir. İşlemleri gerçekleştirmeden önce cihaz belgelerini kontrol etmek önemlidir.

SSH Servisini Etkinleştirme

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e konsol portu aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. SSH Servisini Etkinleştirme:
    • Aşağıdaki komutları kullanarak SSH servisini etkinleştirebilirsiniz:
    • [Switch] stelnet server enable
  4. Local Authentication Aktifleştirme (Opsiyonel):
    • Opsiyonel olarak, yerel kullanıcı kimlik doğrulamasını etkinleştirebilirsiniz:
    • [Switch] aaa
    • [Switch-aaa]local-user user1 password cipher ssh12345
    • [Switch-aaa]local-user user1 privilege level 15
    • [Switch-aaa]local-user user1 service-type ssh
    • [Switch-aaa]quit
    • [Switch]user-interface vty 0 4
    • [Switch-ui-vty0-4]authentication-mode aaa
    • [Switch-ui-vty0-4]protocol inbound ssh
    • [Switch-ui-vty0-4]quit
  5. [Switch]rsa local-key-pair create
  6. Confirm to replace them? (y/n)[n]:y Input the bits in the modulus[default = 512]:1024 Generating keys...
  7. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  8. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için display ssh server veya benzeri komutları kullanabilirsiniz.
  9. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch’te SSH servisini etkinleştirmek için genel bir rehberdir. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch üzerinde Spanning Tree Protocol (STP) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz.

Huawei switch üzerinde Spanning Tree Protocol (STP) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Ancak, cihaz modeline ve yazılım sürümüne bağlı olarak komutlar değişebilir. İşlemleri gerçekleştirmeden önce cihaz belgelerini kontrol etmek önemlidir.

Spanning Tree Protocol (STP) Etkinleştirme

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e konsol portu aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. STP Etkinleştirme:
    • Aşağıdaki komutları kullanarak STP’yi etkinleştirebilirsiniz
    • [Switch] stp enable
    • [Switch] stp enable mstp | rstp | stp | vbst STP nin huawei üzerinde 4 çeşit modu vardır. Bunlardan hangisi size uygun ise aktif edebilirsiniz bu modlar yukarıdaki gibidir.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için display stp veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch üzerinde Spanning Tree Protocol’ü etkinleştirmek için genel bir rehberdir. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihazınızın belgelerini kontrol etmek her zaman iyi bir uygulamadı

Huawei switch üzerinde bir portu STP Edge Port olarak ayarlamak

Huawei switch üzerinde bir portu STP Edge Port olarak ayarlamak, bu portun hızlı geçiş modunda çalışmasını sağlayarak STP tarafından normal bir geçiş sürecine alınmamasını sağlar. Bu, edge port olarak ayarlanan bir portun hızlıca aktif hale gelmesini ve bir döngü algılandığında normal STP geçiş süreçlerini beklememesini sağlar.

Aşağıdaki adımları takip ederek Huawei switch üzerinde bir portu STP Edge Port olarak ayarlayabilirsiniz:

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e konsol portu aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. Edge Port Ayarlama:
    • Aşağıdaki komutları kullanarak bir portu STP Edge Port olarak ayarlayabilirsiniz:
    • [Switch]interface GigabitEthernet6/0/10
    • [Switch-GigabitEthernet6/0/10] stp edged-port enable
    • [Switch-GigabitEthernet6/0/10] quit
      • GigabitEthernet6/0/10 Ayarlamak istediğiniz portun konumunu belirtir.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için display stp edged-port veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

Bu adımlar, Huawei switch üzerinde bir portu STP Edge Port olarak ayarlamak için genel bir rehberdir. Ancak, cihaz modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Cihaz belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch’lerde bir portun BPDU’ları (Spanning Tree Protocol mesajları) filtrelemesini nasıl sağlarız

BPDU Filter (Bridge Protocol Data Unit Filter), ağ switch’lerinde kullanılan bir güvenlik özelliğidir. BPDU’lar (Bridge Protocol Data Units), ağdaki switch’ler arasında iletişim sağlayarak Spanning Tree Protocol (STP) gibi yönlendirme protokollerini yönetir ve ağ topolojisinde döngü oluşumlarını önler.

BPDU Filter, belirli bir ağ portuna gelen veya bu porttan çıkan BPDU’ları engelleyen bir mekanizmadır. Bu özellik genellikle ağ yöneticilerine, belirli bir portun ağ topolojisi üzerinde bir köprü veya switch gibi davranmasını önleme yeteneği sağlar. BPDU Filter, ağ yöneticilerine belirli portları özel durumlar için kullanma esnekliği sunar, ancak döngü koruma özelliklerini devre dışı bırakır.

BPDU Filter’ın kullanımı, dikkatlice düşünülmesi gereken bir konudur, çünkü bu özellik etkinleştirildiğinde ağ topolojisi üzerinde döngü koruması olmaz. Bu durum, ağda döngülerin ortaya çıkma riskini artırabilir ve ağın kararlılığını olumsuz etkileyebilir.

BPDU Filter’ın kullanımı, ağ gereksinimlerine ve güvenlik politikalarına bağlı olarak değişebilir. Yine de, dikkatlice yapılandırılmalı ve gerektiğinde ağ topolojisinin analizi ile desteklenmelidir.

BPDU (Bridge Protocol Data Unit) filter, Huawei switch’lerde bir portun BPDU’ları (Spanning Tree Protocol mesajları) filtrelemesini sağlayan bir güvenlik özelliğidir. BPDU’ları filtrelemek, bir portun ağ yapısında bir köprü veya switch gibi davranmasını engeller ve potansiyel güvenlik sorunlarını önler. Aşağıdaki adımları kullanarak Huawei switch üzerinde BPDU filter’ı etkinleştirebilirsiniz:

  1. CLI (Command Line Interface) Aracılığıyla Bağlanma:
    • Huawei switch’e konsol portu veya SSH aracılığıyla bağlanın.
  2. Yönetim Arayüzüne Giriş:
    • Kullanıcı adı ve şifrenizle yönetim arayüzüne giriş yapın.
  3. BPDU Filter Etkinleştirme:
    • Aşağıdaki komutları kullanarak BPDU Filter’ı etkinleştirebilirsiniz:
    • [Switch]interface GigabitEthernet6/0/10
    • [Switch-GigabitEthernet6/0/10] stp bpdu-filter enable
    • [Switch-GigabitEthernet6/0/10] quit
      • GigabitEthernet6/0/10 BPDU Filter’ı etkinleştirmek istediğiniz portun konumunu belirtir.
  4. Ayarları Kaydetme:
    • Yaptığınız değişiklikleri kaydederek yapılandırmayı kalıcı hale getirin:
    • [Switch] save
  5. Ayarları Kontrol Etme:
    • Ayarlarınızın doğru bir şekilde yapılandırıldığını kontrol etmek için
    • display stp interface GigabitEthernet6/0/10 veya benzeri komutları kullanabilirsiniz.
  6. Cihazdan Çıkış Yapma:
    • Yapılandırma işlemlerini tamamladıktan sonra cihazdan çıkış yapın.

BPDU filter kullanımı, ağ güvenliği ve istenmeyen ağ trafiği yönetimi açısından dikkatlice düşünülmesi gereken bir konudur. BPDU filter’ın etkinleştirilmesi, ağ topolojisinde sorunlara yol açabilir, bu nedenle dikkatlice yapılandırılmalı ve kullanılmalıdır. Cihaz belgelerini kontrol etmek her zaman önemlidir.

Bu makalemiz burada sona ermiştir umarım faydalı olmuştur. Bölüm-2 de görüşmek üzere

Saygılar


Huawei Switch Üzerinde Temel CLI Komutları Bölüm-2

$
0
0

Merhabalar daha önce Huawei Network Markasına ait Switchlerin temel cli komutlarını bölüm-1 olarak yayınlamıştım ilgili linke aşağıdan ulaşabilirsiniz. Şimdi ise Bölüm 2 ile devam edeceğiz.

Huawei switch üzerinde bir MAC adresinin hangi portta olduğunu bulmak için aşağıdaki adımları takip edebilirsiniz

Huawei switch üzerinde bir MAC adresinin hangi portta olduğunu bulmak için aşağıdaki adımları takip edebilirsiniz:

  1. System View’a Geçin:
  2. <Switch> system-view
  3. MAC Adresi Araması Yapın: MAC adresini bulmak istediğiniz VLAN üzerinde arama yapın.
  4. [Switch] display mac-address | include MAC-Adresi Bu komut, belirli bir VLAN’deki tüm MAC adreslerini gösterecek ve belirli bir MAC adresini bulmanıza yardımcı olacaktır.
  5. Port Bilgisini Kontrol Edin: Bulduğunuz MAC adresinin hangi portta olduğunu görmek için:
  6. [Switch] display mac-address | include MAC-Adresi Burada, MAC-Adresi kısmını bulduğunuz MAC adresiyle değiştirin. Bu komut size MAC adresinin hangi portta olduğunu gösterecektir.
  7. Opsiyonel: Arama Yaparken Daha Fazla Detay Ekleyin: Ayrıca, belirli bir port üzerindeki tüm öğrenilen MAC adreslerini görmek için aşağıdaki komutu kullanabilirsiniz:
  8. [Switch] display mac-address interface gigabitethernet 0/0/1 Bu komut, belirli bir port üzerindeki tüm MAC adreslerini ve bunların VLAN bilgilerini gösterecektir.

Unutmayın ki, bu komutlar Huawei’nin versiyon ve modeline bağlı olarak farklılık gösterebilir. Belirli bir model veya sürüm için belgeleri kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch üzerinde ARP tablosuna bakmak için aşağıdaki adımları takip edebilirsiniz

ARP (Address Resolution Protocol) tablosu, bir ağdaki cihazların IP (Internet Protocol) adresleri ile MAC (Media Access Control) adresleri arasındaki eşleştirmeleri içeren bir tablodur. ARP, bir cihazın IP adresini bilerek, bu IP adresine karşılık gelen MAC adresini bulmaya ve bu bilgiyi bir tabloya kaydetmeye yarayan bir protokoldür.

Genellikle bir bilgisayar veya ağ cihazı, başka bir cihazla iletişim kurmak istediğinde, hedef cihazın IP adresini kullanarak ARP protokolünü kullanır. ARP tablosu, bu işlem sonucunda elde edilen eşleştirmeleri saklar. Bir cihaz, ARP tablosunu kullanarak hedef cihazın IP adresini, ona karşılık gelen MAC adresine çevirir. Bu eşleştirmeler, daha sonra veri iletimi sırasında kullanılır.

ARP tablosu, ağdaki cihazlar arasındaki iletişimin düzgün ve etkili bir şekilde gerçekleşmesini sağlar. Cihazlar arasında veri iletimi sırasında, kaydedilmiş ARP tablosu kullanılarak hedef cihazın fiziksel adresine yönlendirme yapılır.

Bu örnek ARP tablosunda, IP adresleri, MAC adresleri ve bu bilgilerin hangi ağ arayüzüne ait olduğu görülmektedir.

  1. System View’a Geçin:
  2. <Switch> system-view
  3. ARP Tablosunu Görüntüleme:
  4. [Switch] display arp Bu komut, switch’in ARP (Address Resolution Protocol) tablosunu gösterir. ARP tablosu, IP adresleri ile MAC adresleri arasındaki eşleştirmeleri içerir.
  5. Opsiyonel: ARP Tablosunu Belirli Bir Arayüz İçin Görüntüleme: ARP tablosunu belirli bir arayüz (interface) için görmek istiyorsanız, aşağıdaki gibi yapabilirsiniz.
  6. Örneğin, GigabitEthernet 0/0/1 arayüzü için:
  7. [Switch] display arp interface gigabitethernet 0/0/1 Bu komut, belirli bir arayüz üzerindeki ARP girişlerini gösterir.

Yukarıdaki komutlar, Huawei switch’lerin genel komutlarıdır ancak switch model ve yazılım sürümüne bağlı olarak bazı değişiklikler gösterebilir. Bu nedenle, özel switch modelinizin belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch üzerinde statik ARP girişi eklemek için aşağıdaki adımları izleyebilirsiniz.

Huawei switch üzerinde statik ARP girişi eklemek için aşağıdaki adımları izleyebilirsiniz. Statik ARP girişi, bir IP adresi ile bir MAC adresi arasındaki eşleştirmeyi elle belirtmenizi sağlar.

  1. System View’a Geçin:
  2. <Switch> system-view
  3. Statik ARP Girişi Ekleyin:
  4. [Switch] arp static 192.168.1.1 00aa-bbcc-ddee interface GigabitEthernet 6/0/10
    • ip-address: Statik ARP girişinde belirtilen IP adresi.mac-address: IP adresine karşılık gelen MAC adresi.interface-type interface-number: İlgili arayüz tipi ve numarası.
  5. Konfigürasyonu Kaydedin:[Switch] save

Statik ARP girişleri, cihazın yeniden başlatılmasına veya ARP önbelleğinin temizlenmesine rağmen kalıcıdır. Ancak, bu girişler elle silinene kadar geçerlidir.

Statik ARP girişleri, özellikle özel ağ konfigürasyonları veya özel durumlar için kullanışlıdır. Ancak, genellikle dinamik ARP kullanımı daha yaygındır, çünkü bu, ağdaki cihazların dinamik olarak öğrenilmesine ve güncellenmesine izin verir. Statik ARP girişleri sadece belirli durumlar için önerilir ve dikkatlice yönetilmelidir.

Huawei switch’lerde “arp ip-conflict-detect” komutunun enable edilmesi

arp ip-conflict-detect özelliği, Huawei switch’lerde ARP çatışmalarını tespit etmeye yönelik bir mekanizmayı ifade eder. ARP (Address Resolution Protocol), IP adresleri ile MAC adresleri arasındaki eşleştirmeyi sağlayan bir protokoldür. ARP çatışmaları, aynı IP adresine sahip iki veya daha fazla cihazın aynı ağ üzerinde bulunması durumunda ortaya çıkar.

arp ip-conflict-detect özelliği etkinleştirildiğinde, Huawei switch, aynı IP adresini kullanan cihazları tespit etmeye çalışır. Bu durumda, switch bu çatışmayı tespit ettiğinde bir uyarı mesajı üretir veya loglarını günceller. Bu, ağ yöneticisinin bu çatışmalara hızlı bir şekilde müdahale etmesini sağlar.

Bu tür bir çatışma tespiti, ağ güvenliği ve performansı açısından önemlidir. ARP çatışmaları, genellikle ağdaki cihazlar arasında iletişim sorunlarına neden olabilir ve bu tür sorunları belirlemek ve çözmek, ağ yöneticileri için önemli bir görevdir.

Unutmayın ki bu özellik ve komutlar, Huawei switch’lerin belirli modellerine ve yazılım sürümlerine bağlı olarak değişebilir. Bu nedenle, kullanılan switch modeli için belgelere başvurmak her zaman en güvenilir yaklaşımdır.

Huawei switch’lerde “arp ip-conflict-detect” komutu, ARP çatışmalarını tespit etme özelliğini etkinleştirir. Bu özellik, aynı IP adresini kullanarak iki cihaz arasında bir çatışma olduğunda switch’in bir uyarı mesajı almasını sağlar. Aşağıda bu özelliği etkinleştirmek için adımları bulabilirsiniz:

  1. System View’a Geçin:<Switch> system-view
  2. ARP IP Çatışma Tespitini Etkinleştirin:[Switch] arp ip-conflict-detect enable
  3. Konfigürasyonu Kaydedin:[Switch] save

Bu komutlar, ARP çatışma tespiti özelliğini etkinleştirir ve çatışma durumunda bir uyarı alınmasını sağlar.

Etkinleştirdiğinizde, çatışma tespiti durumunda switch loglarına kayıtlar eklenir ve ağ yöneticisine uyarı mesajları gönderilebilir. Bu, aynı IP adresini kullanan birden fazla cihazın tespit edilmesi durumunda hızlı bir müdahale imkanı sağlar.

Unutmayın ki bu komutlar genel bir rehber olarak verilmiştir ve switch modeli ve yazılım sürümüne bağlı olarak komutlar değişebilir. Belirli bir model için dokümantasyonu kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch’lerde DHCP snooping konfigürasyonu için aşağıdaki adımları izleyebilirsiniz.

  1. System View’a Geçin:
  2. <Switch> system-view
  3. DHCP’yi Etkinleştirin:
  4. [Switch] dhcp enable
  5. DHCP Snooping View’a Geçin:
  6. [Switch] dhcp snooping
  7. VLAN’lar Üzerinde DHCP Snooping’i Etkinleştirin:
  8. [Switch] dhcp snooping enable vlan 1 // VLAN ID'sini kendi ağınıza göre değiştirin
  9. Güvenilir (Trusted) Arayüzleri Yapılandırın: Güvenilir DHCP sunucularına bağlı arayüzleri belirtin. Örnek olarak:[Switch-interface gigabitethernet 0/0/1] dhcp snooping trusted
  10. [Switch] dhcp snooping trusted Bu komutları güvenilir DHCP sunucularına bağlı olan her arayüz için uygulayın.
  11. Konfigürasyonu Kontrol Edin:[Switch] display dhcp snooping configuration
  12. Konfigürasyonu Kaydedin:[Switch] save

Yukarıdaki adımlar, DHCP snooping özelliğini Huawei switch’lerde etkinleştirmenize ve yapılandırmanıza yardımcı olacaktır. Ancak, özellikle switch modeli ve yazılım sürümüne bağlı olarak bu adımlar değişebilir. Kullandığınız switch modelinin belgelerini kontrol etmek her zaman iyi bir uygulamadır.

Huawei switch üzerinde DHCP server IP havuzu (DHCP server IP pool) konfigürasyonu yapmak için aşağıdaki adımları takip edebilirsiniz

Huawei switch üzerinde DHCP server IP havuzu (DHCP server IP pool) konfigürasyonu yapmak için aşağıdaki adımları takip edebilirsiniz. Bu adımlar, Huawei’nin Command-Line Interface (CLI) kullanılarak gerçekleştirilir ve örnek adımlar genel bir rehber olarak sunulmuştur. Gerçek komutlar, kullanılan switch modeline ve yazılım sürümüne bağlı olarak değişebilir.

  1. System View’a Geçin:
  2. <Switch> system-view
  3. DHCP Servisini Etkinleştirin:
  4. [Switch] dhcp enable
  5. DHCP IP Pool Oluşturun:
  6. [Switch] ip pool 1 // "pool 1" adını, oluşturulan DHCP IP havuzunun adı olarak değiştirebilirsiniz
  7. [Switch-ip pool 1] network 10.1.1.0 mask 255.255.255.128
  8. [Switch-ip pool 1] gateway-list 10.1.1.1 // Router'ın IP adresini belirtin [Switch-ip pool 1] dns-list 10.1.1.2 // DNS sunucu IP adresini belirtin
  9. [Switch-ip pool 1] excluded-ip-address 10.1.1.2 // IP adresini atamak istemediğiniz adresleri belirtin Bu adımlar, “pool1” adında bir DHCP IP havuzu oluşturur ve gerekli parametreleri belirler. İhtiyacınıza göre, network, gateway-list, dns-list, ve excluded-ip-address parametrelerini kendi ağ yapılandırmanıza uygun şekilde değiştirebilirsiniz.
  10. [Switch] interface vlanif 10
  11. [Switch-Vlanif10] ip address 10.1.1.1 255.255.255.128
  12. [Switch-Vlanif10] dhcp select global
  13. [Switch-Vlanif10] quit

Huawei switch’lerinde IP Helper yazma işlemleri

IP Helper, bir ağdaki DHCP (Dynamic Host Configuration Protocol) istemcilerinin, DHCP sunucularına başvurabilmesi için kullanılan bir özelliktir. DHCP, ağ cihazlarına (bilgisayarlar, telefonlar, yazıcılar vb.) IP adresi ve diğer ağ yapılandırma bilgilerini otomatik olarak atayan bir protokoldür. IP Helper, DHCP istemcileri ve DHCP sunucuları arasındaki haberleşmeyi kolaylaştırır.

IP Helper, özellikle ağlarda farklı VLAN’lar arasında IP adresi atanmasını sağlamak için kullanılır. Aynı ağda bulunan DHCP istemcileri ve DHCP sunucuları arasında doğrudan bir iletişim olduğunda sorun yoktur. Ancak, farklı VLAN’larda bulunan istemciler DHCP sunucularına doğrudan erişim sağlayamazlar. İşte bu noktada IP Helper devreye girer.

IP Helper, aynı ağdaki farklı VLAN’larda bulunan DHCP istemcilerinin, DHCP sunucularına yönlendirilmesini sağlar. Bu, ağdaki yönlendirici veya Layer 3 anahtarlar tarafından gerçekleştirilir. IP Helper, DHCP taleplerini bir VLAN’dan diğerine yönlenderek DHCP sunucularına ulaşmalarını sağlar.

IP Helper konfigürasyonunda, DHCP sunucu IP adresi belirtilir ve bu, IP Helper tarafından yönlendirilen DHCP istemcilerinin taleplerini ileteceği DHCP sunucusunun konumunu belirtir.

Özetle, IP Helper, farklı VLAN’lar arasındaki DHCP iletişimini kolaylaştıran ve ağdaki cihazlara dinamik IP adresi atanmasını sağlayan bir mekanizmadır.

Huawei anahtarlarında, IP Helper (aygıt yönlendirme) konfigürasyonu ile DHCP sunucusu IP adreslerini belirtmek oldukça basittir. Aşağıdaki adımları kullanarak Huawei anahtarınızda DHCP IP Helper adresi ekleyebilirsiniz:

  1. Yönetim Moduna Geçiş Yapın:
  2. system-view
  3. Vlan İnterface Arayüzüne Girin (örneğin, interface Vlanif 30
  4. interface Vlanif 30 Arayüz numarasını, kendi ağınıza uygun olarak değiştirin.
  5. IP Helper Adresini Ekleyin (DHCP Sunucu IP Adresi)
  6. [Switch]interface Vlanif 30
  7. [Switch-Vlanif30]
  8. [Switch-Vlanif30]dhcp select relay
  9. [Switch-Vlanif30]dhcp relay server-ip 192.168.1.11
  10. Yapmış olduğumuz işlemi inceleyelim
  11. [Switch-Vlanif30]dis this
  12. ip address 192.168.44.1 255.255.255.0
  13. dhcp select relay
  14. dhcp relay server-ip 192.168.1.11
  15. sunucu IP adresini, kendi DHCP sunucunuzun IP adresi ile değiştirin.
  16. Yapılan Değişiklikleri Kaydedin: save
  17. Çıkış Yapın: quit

Bu adımlar, Huawei anahtarında DHCP IP Helper adresi eklemek için genel adımları içermektedir. Ancak, anahtarın modeline ve yazılım sürümüne bağlı olarak, komutlar değişebilir. Bu nedenle, mevcut Huawei anahtarınızın belgelerini kontrol etmek her zaman en iyisidir veya Huawei destek kaynaklarına başvurabilirsiniz.

Unutmayın ki bu örnek interface Vlanif 30 arayüzü için yapılmıştır ve sizin kullanmanız gereken arayüz numarası farklı olabilir. Ayrıca, DHCP sunucu IP adresini kendi ağ yapınıza göre değiştirmeniz önemlidir.

Huawei’nin ağ anahtarlarında (switch) RADIUS (Remote Authentication Dial-In User Service) sunucusunu tanımlamak için aşağıdaki adımları takip edebilirsiniz

Huawei’nin ağ anahtarlarında (switch) RADIUS (Remote Authentication Dial-In User Service) sunucusunu tanımlamak için aşağıdaki adımları takip edebilirsiniz. Ancak, lütfen cihazın modeline ve yazılım sürümüne bağlı olarak adımların değişebileceğini unutmayın. Aşağıdaki örnek adımlar, genel bir yönergeler sunmaktadır, bu nedenle Huawei cihazınıza özgü belgeleri ve kılavuzları kontrol etmek her zaman iyi bir uygulamadır.

  1. Ağ Anahtarına SSH veya Telnet ile Bağlanma: Ağ anahtarına bir SSH veya Telnet istemcisini kullanarak bağlanın.
  2. Yönetim Arabirimine Girme: Ağ anahtarının yönetim arabirimine girin. Bu genellikle komut satırı arayüzüdür.
  3. Kullanıcı Adı ve Şifre ile Giriş: Kullanıcı adı ve şifrenizle ağ anahtarına giriş yapın.
  4. RADIUS Sunucu Tanımlama: RADIUS sunucusunu tanımlamak için aşağıdaki adımları takip edebilirsiniz:
  5. <Switch> system-view
  6. [Switch] radius-server template <template-name>
  7. [Switch-radius-radius-huawei] radius-server authentication 10.7.66.66 1812 weight 80
  8. [Switch-radius-radius-huawei] radius-server accounting 10.7.66.66 1813 weight 80
  9. [Switch-radius-radius-huawei]radius-server shared-key cipher Huawei@2012
  10. [Switch-radius-radius-huawei]radius-server retransmit 2
  11. [Switch-radius-radius-huawei]undo radius-server user-name domain-included
  12. [Switch-radius-radius-huawei]quit
    • <template>: RADIUS sunucu grubunun adı.
    • <server-ip>: RADIUS sunucunuzun IP adresi.
    • <authentication-key>: RADIUS sunucu için kimlik doğrulama anahtarı.
    • <accounting-key>: RADIUS sunucu için hesaplama anahtarı.
  13. Yapılandırmaları Kaydetme ve Çıkış: Yaptığınız değişiklikleri kaydetmek için:s
  14. [Switch] save Ardından ağ anahtarından çıkış yapabilirsiniz:
  15. [Switch] quit

Bu adımlar genel bir rehber olarak sunulmuştur. Huawei’nin belirli bir modeli veya yazılım sürümü için belgeleri kontrol etmek her zaman önemlidir. Ayrıca, güvenlik nedeniyle RADIUS sunucu için kullanılan anahtarları güçlü ve güvenli tutmalısınız.

Huawei ağ anahtarlarında (switch) statik yönlendirme (static routing) yapmak için aşağıdaki adımları takip edebilirsiniz.

Huawei ağ anahtarlarında (switch) statik yönlendirme (static routing) yapmak için aşağıdaki adımları takip edebilirsiniz. Ancak, cihazın modeline ve çalıştığı yazılım sürümüne bağlı olarak adımlar biraz değişebilir. Aşağıdaki örnek adımlar genel bir rehber sağlamaktadır, bu nedenle Huawei cihazınıza özgü belgeleri ve kılavuzları kontrol etmek her zaman iyi bir uygulamadır.

  1. Ağ Anahtarına Bağlanma: Ağ anahtarına bir SSH veya Telnet istemcisini kullanarak bağlanın.
  2. Yönetim Arabirimine Girme: Ağ anahtarının yönetim arabirimine girin, genellikle komut satırı arayüzüdür.
  3. Kullanıcı Adı ve Şifre ile Giriş: Kullanıcı adı ve şifrenizle ağ anahtarına giriş yapın.
  4. Statik Route Eklemek: Statik bir rota eklemek için aşağıdaki adımları takip edebilirsiniz:
  5. <Switch> system-view
  6. [Switch] ip route-static <destination> <mask> <next-hop>
    • <destination>: Hedef ağ adresi veya hedef IP adresi.<mask>: Hedef ağın alt ağı maskesi.<next-hop>: İlerlemek istediğiniz sonraki rota hop’u, genellikle bir IP adresi veya çıkış arayüzü.
    Örneğin:[Switch] system-view
  7. [Switch] ip route-static 192.168.2.0 255.255.255.0 10.0.0.1 Bu örnek, 192.168.2.0/24 ağına yönlendirmenin 10.0.0.1 IP adresine gitmesini sağlar.
  8. Yapılandırmaları Kaydetme ve Çıkış: Yaptığınız değişiklikleri kaydetmek için:
  9. [Switch] save Ardından ağ anahtarından çıkış yapabilirsiniz:
  10. [Switch] quit

Bu adımlar genel bir rehber olarak sunulmuştur. Huawei’nin belirli bir modeli veya yazılım sürümü için belgeleri kontrol etmek her zaman önemlidir. Statik yönlendirme yapılandırması, ağ topolojisinin gereksinimlerine ve cihazların bağlı olduğu ağa bağlı olarak değişebilir.

Huawei ağ anahtarlarında (switch) multicast yönlendirme (multicast routing) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz

Huawei ağ anahtarlarında (switch) multicast yönlendirme (multicast routing) etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Ancak, cihazın modeline ve çalıştığı yazılım sürümüne bağlı olarak adımlar biraz değişebilir. Aşağıdaki örnek adımlar genel bir rehber sağlamaktadır, bu nedenle Huawei cihazınıza özgü belgeleri ve kılavuzları kontrol etmek her zaman iyi bir uygulamadır.

  1. Ağ Anahtarına Bağlanma: Ağ anahtarına bir SSH veya Telnet istemcisini kullanarak bağlanın.
  2. Yönetim Arabirimine Girme: Ağ anahtarının yönetim arabirimine girin, genellikle komut satırı arayüzüdür.
  3. Kullanıcı Adı ve Şifre ile Giriş: Kullanıcı adı ve şifrenizle ağ anahtarına giriş yapın.
  4. Multicast Yönlendirmeyi Etkinleştirme: Multicast yönlendirmeyi etkinleştirmek için aşağıdaki adımları takip edebilirsiniz
  5. <Switch> system-view
  6. [Switch] multicast routing-enable
  7. Yapılandırmaları Kaydetme ve Çıkış: Yaptığınız değişiklikleri kaydetmek için
  8. [Switch] save Ardından ağ anahtarından çıkış yapabilirsiniz
  9. [Switch] quit

Bu adımlar genel bir rehber olarak sunulmuştur. Huawei’nin belirli bir modeli veya yazılım sürümü için belgeleri kontrol etmek her zaman önemlidir. Multicast yönlendirme genellikle ağdaki multicast trafiği için gereklidir, bu nedenle ağ topolojinize ve ihtiyaçlarınıza bağlı olarak ek yapılandırmalar yapmanız gerekebilir.

Huawei ağ anahtarlarında (switch) “multicast invalid-packet enable” özelliğini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz

Multicast invalid-packet” terimi, ağlarda kullanılan multicast trafiği içindeki hatalı (geçersiz) paketleri ifade eder. Multicast, bir kaynaktan birden çok hedefe veri gönderme yeteneğini sağlayan bir iletişim modelidir. Ancak, ağlarda multicast trafiği kullanıldığında, bu trafiği yönetmek ve güvenliğini sağlamak önemlidir.

“Invalid-packet” terimi, genellikle belirli bir ağdaki belirli bir protokol veya hizmetin beklenen standartlara uymayan, hatalı bir yapıda veya kurallara aykırı bir şekilde oluşturulmuş bir paketi ifade eder. Multicast invalid-packet özelliği, ağ anahtarlarının bu tür hatalı paketleri tanımlamasına ve işlemesine olanak tanır.

Multicast invalid-packet özelliği kullanıldığında, ağ anahtarı hatalı paketleri tanımlayabilir ve uygun önlemleri alabilir. Bu önlemler arasında paketin düşürülmesi, log kayıtlarının oluşturulması veya belirli bir multicast grubundan gelen bu tür paketlerin sınırlanması gibi yöntemler bulunabilir. Bu, ağın daha güvenli ve daha verimli çalışmasına yardımcı olabilir.

Her üreticinin bu özelliği farklı şekillerde uygulayabileceğini ve ayarlayabileceğini unutmayın. Özellikle Huawei ağ anahtarları için, önceki mesajlarda belirtildiği gibi, belirli bir model veya yazılım sürümü için belgeleri kontrol etmek önemlidir. Bu belgeler, multicast invalid-packet özelliğini etkinleştirme ve yapılandırma adımları konusunda daha spesifik bilgiler sağlayacaktır.

Huawei ağ anahtarlarında (switch) “multicast invalid-packet enable” özelliğini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz. Bu özellik, ağ anahtarının multicast trafiği ile ilgili geçersiz paketleri yönetmesine ve işlemesine olanak tanır. Ancak, ağ anahtarının modeline ve çalıştığı yazılım sürümüne bağlı olarak adımlar biraz değişebilir. Aşağıdaki adımlar genel bir rehber sağlamaktadır, bu nedenle Huawei cihazınıza özgü belgeleri ve kılavuzları kontrol etmek her zaman iyi bir uygulamadır.

  1. Ağ Anahtarına Bağlanma: Ağ anahtarına bir SSH veya Telnet istemcisini kullanarak bağlanın.
  2. Yönetim Arabirimine Girme: Ağ anahtarının yönetim arabirimine girin, genellikle komut satırı arayüzüdür.
  3. Kullanıcı Adı ve Şifre ile Giriş: Kullanıcı adı ve şifrenizle ağ anahtarına giriş yapın.
  4. Multicast Invalid-Packet Etkinleştirme: Multicast invalid-packet özelliğini etkinleştirmek için aşağıdaki adımları takip edebilirsiniz
  5. <Switch> system-view
  6. [Switch] multicast invalid-packet igmp max-count 100
  7. Yapılandırmaları Kaydetme ve Çıkış: Yaptığınız değişiklikleri kaydetmek için
  8. [Switch] save Ardından ağ anahtarından çıkış yapabilirsiniz
  9. [Switch] quit

Bu adımlar genel bir rehber olarak sunulmuştur. Huawei’nin belirli bir modeli veya yazılım sürümü için belgeleri kontrol etmek her zaman önemlidir. Multicast invalid-packet özelliği, ağdaki multicast trafiği ile ilgili hatalı paketleri işleyerek ağ güvenliğini artırabilir ve ağ performansını optimize edebilir.

Bir Bölümün daha sonuna geldik umarım faydalı olmuştur.

Esenlikler.

Microsoft Always on VPN Network Policy Server Kurulum – Part-2

$
0
0

İlk olarak ihtiyacımız olan sertifika şablonlarını oluşturmuş ve yayınlamıştık. Sertifikalarımızla birlikte Active Directory üzerinde ihtiyacımız olan güvenlik gruplarını oluşturarak devam etmiştik. Şimdi ise Always on VPN kurulum ve konfigürasyonlarını gerçekleştireceğiz. Bunlardan ilki Network Policy Server sunucu kurulumu olacak.

Bu kurulum öncesinde NPS Sunucumuzu ilk adımda oluşturmuş olduğumuz Active Directory Security grup altına üye olarak tanımlayacağız ve ardından yine ilk adımda hazırlamış olduğumuz sertifikayı aldığını doğrulayacağız. NPS sunucumuz ilgili sertifikanın alındığını gördükten sonra artık sunucu rolünün kurulumuna başlayacağız.

NPS Rolünün Kurulumu

Network Policy Server role kurulumunu ister Server Manager altından istersek powershell üzerinden kurulumlarını gerçekleştirebiliriz. Bizler burada powershell üzerinden devam edeceğiz ve NPS rolümüzü kuracağız. Bunun için aşağıda belirttiğim powershell komut setini çalıştıracağız.

Install-WindowsFeature npas -IncludeManagementTools

Komut setimizinin başarılı bir şekilde tamamlandığını ve Network Policy Server rolünün kurulduğunu gördükten sıra konsolumuzu açıyoruz ve kurulumun tamamlandığını doğruluyoruz.

Ekran görüntüsünde de göreceğimiz üzere Network Policy Server kurulumu başarılı bir şekilde gerçekleştirildi.

NPS üzerinde kurallarımızı oluşturmadan önce RADIUS üzerinden kimlik doğrulaması yapması için gerekli konfigürasyonu gerçekleştireceğiz.

Network Policy Server üzerinde Radius Client and Servers başlığını genişletiyoruz. Radius Client üzerinde sağ klik yaptıktan sonra New seçimini yapıyoruz.

RADIUS ile İlgili tanımlamalarımızı yapıyoruz ve secret key tanımlıyoruz. Burada daha sonra kurulumlarını gerçekleştireceğimiz VPN sunucumuz ile kimlik doğrulaması için kullanacağımız Key tanımını da böylelikle yapmış olduk.

VPN sunucumuzdan kimlik doğrulaması yapabilmesi için konfigürasyonumuzu yaptıktan sonra artık Network Policy ayarlarını yapabilmek için NPS üzerinde Policies ardından Network Policy başlığına sağ klik yaparak New seçimini yapıyoruz.

Policy ismini tanımladıktan sonra network Access server tarafında Remote Access Server seçimini yapacağız.

Koşulumuzu giriyoruz ve bu koşula göre istekleri karşılamasını sağlayacağız. Bizler burada kullanıcı grubu olarak VPN Users isimli kullanıcı grubunu buraya tanımlayacağız. İlk adım olarak bizler Active Directory altında güvenlik grupları oluşturmuştuk. Bu grup üyesi olan kullanıcılarımızın isteklerini karşılayacağımızı bu adımda belirtiyoruz.

VPN Users grubunda yer alan kullanıcılarımızın erişim iznini tanımlayarak devam ediyoruz.

Gelen ekranımızda bütün authentication yöntemlerini kaldırıyoruz ve ekran görüntüsünde gördüğümüz gibi Microsoft Protected EAP seçimini yapıyoruz.

EAP types altında yer alan metodumuzu seçiyoruz ve edit diyerek NPS server sertifikasını gördüğümüzü doğruluyoruz.

Gelen ekranımız üzerinde herhangi bir değişiklik ihtiyacımız bulunmadığından Next diyerek devam ediyoruz.

Konfigürasyon ekranımızda da herhangi bir değişiklik ihtiyacımız bulunmuyor. Dolayısıyla bu ekranımızda da herhangi bir değişiklik yapmadan ilerliyoruz.

Son olarak koşullarımız ve policy ayarlarımızın özetini gördükten sonra Finish diyerek ilgili NPS server konfigürasyonumuzu tamamlıyoruz.

Network Policy Server kurulumumuzu tamamladıktan sonra bir sonraki makalemizde VPN sunucumuz ile kurulumumuza devam edeceğiz.

Microsoft Always on VPN Routing and Remote Access Service(RRAS) Kurulumu Part -3

$
0
0

Daha önce sertifakalarımız ve bazı active directory güvenlik gruplarını oluşturmuştuk. Ardından RADIUS authentication yapabilmek için Network Policy Server kurulumunu tamamladık. Always on VPN yapılandırmamıza şimdi Remote Access sunucu rolünün kurulumu ve konfigürasyonuyla devam edeceğiz.

Windows Server 2019 sunucumuz üzerinde VPN rolümüzü yapılandırmak için RRAS rolünü yükleyeceğiz. Bu sunucu kurulumunu ister domaine üye olup olmaması tamamen opsiyonel olup bizler domaine üye bir sunucumuz ile devam edeceğiz ve yapılandırılmasını ona göre gerçekleştireceğiz.

Bir önceki NPS sunucumuzun kurulumunda olduğu gibi RAS sunucumuzu da ilk kurulum aşamalarında oluşturmuş olduğumuz  Active Directory VPN Servers isimli güvenlik  grubumuza üye olarak  ekleyerek devam ediyoruz. Böylelikle sertifika isteğinde bulunacak ve ihtiyacımız olan ilgili sertifikayı almasını sağlayacağız.

VPN Servers isimli güvenlik grubumuza eklediğimiz sunucumuzu gruba eklendiğini ve ekli olduğu gruba üye olup olmadığının kontrolünü gresult /r komutu ile kontrol ediyoruz.Ekran görüntüsünde de gördüğümüz gibi  VPN Servers isimli güvenlik grubumuza üye olduğunn teyitini gerçekleştirdik.

Network konfigürasyonu tarafında ise birden fazla yöntem olsa da bizler bu çalışmamızda  iki adet network kartı kullanarak devam edeceğiz.

Ekran görüntüsünde de görüldüğü gibi WAN ve Internal olmak üzere iki adet interface bulunuyor. Konfigürasyonlarımızı yaparken İlerleyen süreçlerde internal trafiğimiz için ilgili route tanımlamalarımızı da gerçekleştireceğiz.

WAN arayüzümüz üzerinde ip tanımlamalarımızı ekran görüntüsünde de görüldüğü gibi DNS adresimizi burada kullanmıyoruz.

Internal isimli arayüzümüzde ise ağ geçidini vermedik. DNS tanımlamalarımızı yaptık. Böylelikle network kartlarımız üzerinde konfigürasyon adımlarını tanımladık.

Peki arka tarafta olan yani internal tarafta olan network erişimlerimiz için bir  static route tanımlamalarını yapmalıyız. Çünkü konfgürasyonda da görüldüğü gibi internal tarafında herhangi bir ağ geçidi tanımlamadık. Bu sebeple arka tarafta yer alan network erişimlerimiz için gerekli bir static route tanımlamalarımızı tamamlamalıyız.

İlgili tanımlamalarımızı gerçekleştirdikten sonra bizler için önemli olan bir başka konuda sertifika konusu. Makalemizin en başında oluşturduğumuz templatelerimiz bulunmaktaydı. Oluşturduğumuz bu sertifika şablonundan bir istekde bulunacağız ve tanımlamaları gerçekleştireceğiz.

NPS sunucusunda benzer olsa da NPS sunucumuz üzerinde otomatik olarak assign edilmişti. Fakat VPN sunucumuz için oluşturduğumuz ve burada kullanacağımız sertifika şablonunda farklılık bulunmaktaydı. Bu sebeple VPN sunucumuz için manuel bir istek yapacağız ve sertifikamızı oluşturacağız.

Sertifika ekranımıza geldiğimizde personel üzerinde request new certificate seçimini yapıyoruz ve ilerliyoruz.

Enrollment ekranımızda Active Directory Enrollment Policy seçimini yaparak devam ediyoruz. PKI sunucumuzdan isteyeceğimiz bu sertifikamız bizlerin IKEv2 için kullanacağımız IPSec sertifikamız olacak.

Sertifika şablonumuzu oluştururken bazı detaylara ihtiyacımız olduğunu tanımlamıştık. Dolayısı ile sertifika şablonunda istediğimiz bilgilerin tamamlanması sağlayacağız.

İlgili Common name ve Alternative name olarak DNS seçimleri sonrasında sunucu adımızı tanımlayarak devam ediyoruz.

General tabında sertifikamız için tanımlayıcı isimlendirmemizi yaptıktan sonra IKEv2 için IPSec sertifikamızın ihtiyaç duyduğu gerekli tanımlamalarımızı yaptıktan sonra sertifika isteğimizi göndermeye hazırız.

Artık sertifika sunucumuza istediğimizi Enroll diyerek gönderiyoruz.

Sertifika isteğimizin başarılı bir şekilde tamamlandığını görüyoruz. Artık IKEv2 için IPsec sertifikamız oluşturuldu.

Bizler için en önemli olan adımlardan biri daha olan ve public tarafta kullanacağımız TLS sertifikamız için sertifika isteği oluşturacağız. Burada oluşturacağımız TLS sertifikamız public bir sertifika olacak. O sebeple bu adımları dikkatli oluşturmalıyız.

TLS sertifikamızın isteğini oluşturmak için yine VPN sunucumuz üzerinde sertifika ara yüzümüze geçiyoruz.

Sertifika ara yüzümüz üzerinde Advanced Operations altında yer alan Create Custom Request seçimini yaparak devam ediyoruz.

Gelen ekranımızda artık bizler isteği kendi ortamımız da yer alan PKI sunucusuna göndermeyeceğiz. Public bir sertifika sağlayıcıdan istekte bulunacağız. Ekran görüntüsünde görüldüğü gibi seçimimizi yapıyoruz ve next ile ilerliyoruz.

Gelen ekranımızda varsayılan ayarlarımızda herhangi bir değişiklik yapmıyoruz.

Sertifika için gerekli bilgileri tanımlayabilmek için Properties seçimini yapıyoruz.

General sekmesinde isim olarak kullanacağım DNS adını tanımladım. Bizler için burası tanımlayıcı bir isim olacak dolayısıyla verdiğimiz isimlendirme tamamen opsiyoneldir.

Sertifikamız içerisinde common name ve dns name olarak vpn için yönlendirmelerimizi yapacağımız public dns tanımlamalarımızı gerçekleştiriyoruz.

Extension tabında ihtiyacımız olan sadece Server Authentication olacak. Burada kullanmamızın sebebi kimlik değişimlerinde yani VPN sunucumuza gelen istekler arka tarafta daha önce hazırladığımız ve konfigürasyonunu yapmış olduğumuz Network Policy Server ile kimlik değişimi yapacak. Bu sebeple Server Authentication ekleyerek EKU ile ilgili tanımlamalarımızı gerçekleştirdik.

Service provider olarak baktığımızda varsayılan olarak RSA gelmekte. Burada varsayılan olarak gelen RSA seçimini kaldırarak ECDSA_P256 Microsoft Software Key Storage Provider seçimini yapıyorum. Burada RSA ile devam edilebilirdi fakat bizler için en iyi güvenlik seçimi olmayacağını bildiğimiz için provider seçimini ona göre gerçekleştirdim. Aralarında olan farkları merak ederseniz aşağıda vermiş olduğum adres üzerinden karşılaştırmasını inceleyebilirsiniz.

Bununla birlikte Key Options adımında private Key Exportable seçimini yapıyoruz. Daha sonra kullanabilmek ya da cluster bir yapı olacaksa bu sertifikaya ihtiyacımız olacak. Dolayısı ile exportable yaparsak daha sonra yeniden ihtiyacımız olduğunda ya da yedekleme anlamında bu sertifikaya ihtiyacımız olması nedeni ile seçiyoruz.

Artık TLS için istek dosyamız hazır. Bunu farklı üreticilerden isteğimize göndererek sertifikamızı oluşturulmasını sağlayabiliriz.

Routing and Remote Access Kurulumu

Sertifika süreçlerini tamamladıktan sonra artık Remote Access Service kurulumuna başlayacağız.

Kurulum için yine powershell ekranına geçiyorum.

Install-WindowsFeature DirectAccess-VPN -IncludeManagementTools

 Komut setini çalıştırdıktan sonra kurulumun artık RRAS kurulumunu tamamlamış oluyoruz.

Install-RemoteAccess -VpnType VPN -Legacy -PassThru

Komut setini çalıştırdıktan sonra artık RRAS üzerinde VPN konfigürasyonunu da gerçekleştirmiş oluyoruz. Bunu powershell üzerinde degilde RRAS management konsol üzerinden de yapılabilirdi.

Routing and Remote Access servisini kurulumunu tamamladık ve yönetim konsoluna geçtiğimizde servisimizin başlamış olduğunu görüyoruz. Varsayılan olarak kurulmuş olan servisimiz üzerinde konfigürasyonlarımızı yaparak devam edeceğiz.

RRAS rolümüz üzerinde sağ klik ardından properties seçimini yapıyoruz.

Gelen ekranımızda security tabına geçiyoruz ve authenticator altında yer alan sağlayıcımız olarak RADIUS seçimini yapıyoruz ve konfigürasyonumuzu gerçekleştireceğiz.

RADIUS olarak bizlerin yetkilendirilmesi için daha önce kurulum ve konfigürasyonunu yaptığımız Network Policy Server sunucumuzu tanımlayacağız. Aynı zamanda NPS sunucumuzu yapılandırırken Secret Key oluşturmuştuk. NPS üzerinde oluşturduğumuz Secret Key değerini de girerek sunucumuzu tanımlıyoruz. Böylelikle gelen istekler yetkilendirmelerimiz ve oluşturmuş olduğumuz policy değerlerine göre NPS sunucumuz üzerinden karşılanacak.

Accounting provider olarak yine bu ekranımızda RADIUS seçimini yapıyor ve bir önceki adımda tanımladığımız gibi bu adımımızda da NPS sunucumuzun tanımlamasını gerçekleştireceğiz.

NPS sunucumuz ve Secret Key değerlerini girdikten sonra onaylıyoruz ve konfigürasyonumuzu tamamlıyoruz.

Yine aynı ekranımızda devam edeceğimiz iki konfigürasyonumuz bulunmakta. Bunlardan bir tanesi de Authentication Method tanımını yapacağımız alanımız.

Bizler Authentication için EAP protokolünü ve IKEv2 ile cihaz sertifikalarımız ile doğrulayacağımız için bu tanımlamalarımızı gerçekleştiriyoruz. Tanımlamalarımızı yaptıktan sonra konfigürasyonlarımızı yapmaya devam ediyoruz.

Bu kez yine aynı ekranımızda SSL sertifikamızı Bind edeceğiz. Burada doğru olan ve default olan sertifikamız public sertifikamız olduğuna dikkat edeceğiz. View üzerinden sertifikamızı doğruluyoruz. Çünkü bu sertifikamız bizler için SSL ve SSTP sertifikası olarak kullanılacak sertifikamız. Bu tabımızda yer alan tanımlamalarımızı artık sonlandırdık.

IPv4 tabında ise bağlanacak olan istemcilerimize vereceğimiz IP havuzunu tanımlıyoruz. Burada verilen IP adresi arka tarafta yani iç networkümüz içerisinde yer almayan bir blok olması gerekmekte. Aynı zamanda bu blok için route table içerisinde kuralların olması gerekliliğini gözden kaçırmamamız gereken önemli bir alanımız.

Static IP havuzumuzu oluşturduk ve bu bağlantılarımızın hangi network adapter kullanacağımızı tanımladık. İç network tarafına bakan bacağımız yani Internal isimli network adapter seçimini yapıyoruz.

IPv6 tarafında da tanımlamalarımızı yaparak işlemlerimizi sonlandırıyoruz.

Yapılandırmamız sonrasında servisin yeniden başlatılacağı ile ilgili onayı verdikten sonra gerekli tanımlamalarımızı ve konfigürasyonlarımızı tamamlamış oluyoruz.

Bütün bu konfigürasyonlar tamamlandığında artık VPN sunucumuz üzerinde optimizasyon çalışmalarını gerçekleştireceğiz. Aksi halde kısıtlı bir şekilde çalışmaya devam ederiz. Default kullanımda yalnızca VPN portlarımız 15 bağlantıyı desteklemektedir.  Dolayısı ile burada birtakım ayarlarımızı güncellememiz gerekecek. Bunun dışında güvenlik tarafında yine güçlendirmek için değiştirmemiz gereken ayarlarımızı da güncelleyeceğiz.

VPN (RAS) Sunucumuz için Optimizasyon :

Öncelikle powershell üzerinde ekstra tool kullanımı yapacağız ve bunun kurulumunu yapabilmek için powershell üzerine geçiyoruz.

Install-Module AOVPNTools

İsimli modül kurulumunu gerçekleştiriyoruz.

Konsol üzerinden de yapabileceğimiz çalışmamızda aslında bizler varsayılan olarak 128 adet port bulunmakta. Configure seçimini yaparak burada yer alan değerleri değiştirebiliriz. Aynı Değerleri az önce powershell üzerinde kurulumunu yaptığımız AOVPNTools ile gerçekleştirebiliriz.

Set-VpnServerPortConfiguration -SstpPorts 1024 -Ikev2Ports 1024 -Restart

Komut setini çalıştırdıktan sonra artık bizler eşzamanlı 1024 kullanıcımıza hizmet verebilir duruma geldik. Aslında 128 olan değerimizi 1024 olarak değiştirmiş olduk.

Yapmış olduğumuz değişiklik ile ilgili RRAS konsolu üzerinde kontrol ettiğimizde 1024 olarak değerlerin değiştiğini görüyoruz.

Portlarla ilgili değişiklikleri yaptıktan sonra şimdi de IKEv2 IPSec güvenlik ayarlarını değiştireceğiz.

Varsayılan olarak gelen değerler ile ilerlemeyeceğiz. Bizler IPSec tarafında güvenlik ayarları ile RAS sunucumuzu güncelleyeceğiz.

Set-IKEv2VpnSecurityBaseline -EnhancedSecurity -Restart

Burada yine daha önce powershell üzerine kurulumunu yapmış olduğumuz AOVPNTools modülünden faydalanarak VPN Server konfigürasyonlarını uyguluyoruz.

Get-VpnServerConfiguration

Değişiklik sonrası aşağıda yer alan komutumuzu çağırdığımızda almış olduğumuz ve güncellenmiş olan IPSEC ayarları ile ilgili çıktıyı ekran görüntüsünde görüyoruz.

Şimdi ise Cihaz tabanlı kimlik doğrulama yapabilmek ve dolayısıyla bunu yaparken de bizlerin belirlediği cihazların olmasını istiyoruz. Bu cihazların sertifika ile doğruluğunu bizler internal CA üzerinde tanımladık. Dolayısı ile şimdi RAS sunucumuza bizlerin internal CA sunucumuzun kök sertifikasını tanımlayacağız.

Bizlerin ortamında yer alan kök sertifikamızın Thumprint değerini alıyoruz.

Set-IKEv2VpnRootCertificate -Thumbprint 1611fe3ba9478c75ff282ac63207ffc4bb95db8d -Restart

Komut setlerini çalıştırdıktan sonra servisimizi yeniden başlatıyoruz.

Komut setlerimizi çalıştırarak optimizasyonlarımızı yapmaya devam ediyoruz.

Enable-VpnServerIKEv2Fragmentation -Restart

Ve son optimizasyon için IKEv2 için gerekli komut setimizi çalıştırıyoruz ve yine servisimizi yeniden başlatıyoruz.

Enable-IKEv2CrlCheck -Restart

Böylelikle RAS sunucumuzun kurulum , konfigürasyon ve güvenlik güncellemeleri ile ilgili ayarlarımızı gerçekleştirdikten sonra servisimizi hazır hale getirmiş bulunuyoruz. Bundan sonra olan sürecimiz ise istemci tarafında olacak ve gerekli bağlantılarımızı ve ilgili testlerimizi yapacağız.

Microsoft Always on VPN Client Deployment – Part 4

$
0
0

Microsoft Always on VPN ile ilgili sunucularımızın kurulum ve konfigürasyonlarını tamamlamıştık. Bu kurulum ve konfigürasyonlar sonrasında istemcilerimiz üzerinde öncelikle Always on VPN için profilimizi oluşturacağız. Oluşturduğumuz Always on VPN ile bağlantılarımızı başarılı bir şekilde  sağladıktan sonra VPN profilimizin konfigürasyonlarını dışarıya alabiliriz. Almış olduğumu Always on VPN profile konfigürasyonumuzu ister Microsoft Endpoint Configuration Manager (SCCM)  ya da Intune ile istemcilerimiz için dağıtımları gerçekleştirebiliriz.

Bunun için istemci makinası üzerinde konfigürasyonlarımıza başlıyoruz.

İstemci makinamız üzerinde öncelikle başlat menüsüne geçiyoruz ve VPN Settings başlığına gidiyoruz.

Açılan penceremiz üzerinde ekran görüntüsünde de görüldüğü gibi Add a VPN Connection seçimini yapıyoruz.

VPN profilimiz için isimlendirmemizi yapıyoruz ardından VPN sunucumuzun FQDN bilgisi ve VPN tipimizi belirliyoruz. İstemci bağlantılarımız için sertifika kullanacağımızı tanımlıyor ve kaydediyoruz.

Eklemiş olduğumuz Always on VPN profilimiz için diğer ayarlarımızı gerçekleştireceğiz. Bunun için Change adapter option seçimini yapıyoruz ve diğer ihtiyaç duyduğumuz konfigürasyonlarımızı gerçekleştireceğiz.

Oluşturmuş olduğumuz VPN bağlantısı için oluşan AlwaysonVPN isimli arayüzümüz üzerinde sağ klik yapıyoruz ve ardından properties seçimini yapıyoruz.

Gelen ekranımızda güvenlik tabına geçtikten sonra Authentication altında Microsoft : Protected EAP seçimini yapıyoruz.

Protection EAP authentication modelinin seçimini yaptıktan sonra bizim için en kritik ve en hassas olan kısım ilgili sertifikalarımızın ve Network Policy (NPS) sunucumuzu tanımlayacağımız alanımıza geçiyoruz.

Bu ekranımız bizler için son derece önemli. İlk seçeneğimiz sertifika kullanarak sunucumuzun doğrulamasını tanımladığımız alanımız. Burada yer alan “verify the server’s…” onayımızı kaldırırsak güvenlik tarafında ciddi zafiyet oluşturabileceğinden bizler sertifikanın doğrulanmasını istiyoruz.

Bunun bizler için önemi ise son derece büyük bunu açıklayacak olursak aslında bizler VPN sunucusuna erişiyoruz ve erişimlerimizi yaptıktan sonra arka uç tarafta bulunan NPS sunucumuz üzerine kimlik doğrulaması için gönderiyoruz. Dolayısı ile burada doğrulama yapacağımız ekstra güvenlik katmanı kullanmamız son derece önem arz ediyor.

Bir başka alanımız ise NPS sunucumuzu tanımladığımız alanımız. NPS sunucumuzu tanımlarken IP adresi de kullanabilirdik fakat burada bundan da kaçınıyoruz. Bunun nedeni ise gerçekten bizim sunucumuza ulaştığından emin olmak istediğimiz için bu kontrollerimizi ve doğrulamamızı yaparken NPS FQDN ismini kullanıyoruz. NPS sunucumuza da hangi CA Authority sunucumuzun sertifika verdiğini de belirtmek için bizlerin iç ağımızda yer alan ilgili Certificate Authority sunucumuzun root sertifikasının tanımını da bu kısımda belirtiyoruz.

Notification kısmında kullanıcıya hiçbir şekilde bir bildirim yapmak istemiyoruz. Burada eğer güvensiz bir sertifika var ise kullanıcımız bununla ilgili herhangi bir şekilde bilgi sahibi olmayabilir ve kullanıcıya bıraktığımız seçimler de bizler için güvenlik zafiyeti oluşturabilir. Bu sebeple Don’t ask user to… seçimini yaparak devam ediyoruz.

Ardından yetkilendirme için kullanıcı adı ve şifre yerine seritifika istiyoruz ve Enable Fast reconnect seçimini yapıyoruz. Bu seçim ise kullanıcılarımızın mevcut bağlı oldukları ağdan başka bir ağa ya da Wifi alanında bir başka bir Wifi alanına geçtiğinde otomatik olarak bağlanmasını destekler. Bizler yine güvenlik gerekçesi nedeniyle TLV doğrulaması yapmasını eğer bu doğrulamayı yapamaz ise bağlantıyı kapatmasını istiyoruz. Bu ekranımızda yer alan konfigürasyonlarımızı tamamladıktan sonra yetkilendirme kısmının yanında bulunan “Configure…” seçimini yapıyoruz ve ek ayarlarımızı yapmaya devam ediyoruz.

Bu adımımızda bir önce yapmış olduğumuz konfigürasyonlara çok benzemekte. Burada da yine güvenlik bizler için ön planda çünkü artık kimlik bilgilerini değiştiriyoruz ve arka sunucumuza gönderiyoruz. O sebeple yeniden arka tarafta kimlik bilgilerini değiştireceğimiz NPS sunucumuz için FQDN , Kök sertifikamızı ve kullanıcımıza hiçbir seçenek bırakmamayı tercih ediyoruz. Yine ekran görüntüsünde de görülen Advanced seçimini yapıyoruz.

Advance seçimini yaptığımız da yine kök sertifikasını bununla birlikte Extended Key Usage (EKU) olarak sadece Client authentication aramasını istediğim için ilgili seçimleri ekran görüntüsünde de görüldüğü gibi tanımlıyor ve onaylıyoruz.

Networking tabına geçtiğimiz de IPv4 seçimini yaparak özelliklerine giriyoruz.

Default olarak force tunneling aktifti. Bunu split trafik olarak yapılandırmak istediğimiz için Use default gateway on remote network seçimini kaldırıyoruz. Disable class based route addition seçimini seçmemizin nedeni ise kendisi karar vermesin diyoruz. Burada route tablosunu kendimiz ekleyeceğiz.

DNS tabına geldiğimizde ise suffix olarak bizim domain adımızı tanımlıyoruz ve bütün konfigürasyonlarımızı böylelikle tamamlamış oluyoruz.

Bütün tanımlarımız tamamlandıktan sonra sıra Route ve IPSec tanımlarımızı yapmaya geçiyoruz. Bu tanımlamaları yapabilmek için client üzerinde powershell komut satırımıza geçiyoruz.

Add-VpnConnectionRoute -ConnectionName ‘AlwaysonVPN’ -DestinationPrefix 10.0.2.0/24

(local network tanımını yapıyoruz.)

Arka network tarafında erişim yapacağımız ne kadar networkümüz var ise bu tanımlamaların hepsini burada tanımlamamız gerekmekte.

İlgili trafik yönlendirmelerimizi yaptıktan sonra şimdi ise IPSec politikalarımızı tanımlayacağız.

Set-VpnConnectionIPsecConfiguration -ConnectionName ‘TESTAOVPN’ -AuthenticationTransformConstants GCMAES128 -CipherTransformConstants GCMAES128 -DHGroup Group14 -EncryptionMethod GCMAES128 -IntegrityCheckMethod SHA256 -PfsGroup ECP256 -Force

Burada yer alan konfigürasyonlarımız bizlerin VPN sunucumuz üzerinde yer alan yapılandırmamızla aynı olmalıdır. VPN sunucumuz üzerine mevcut ayarlarımızı doğrulayarak burada yer alan konfigürasyonu da aynı şekilde yapacağız. Eğer itemci tarafında yer alan konfigürasyonumuz ve RAS sunucumuz üzerinde yapılandırmamız farklı olur ise IPSec politakımızın eşit olmadığını ve bundan dolayı bağlantıyı kuramayız.

Artık istemci üzerinde bütün konfigürasyonlarımızı yaptıktan sonra VPN bağlantımız hazır durumda. Oluşturmuş olduğumuz Always on VPN profilimiz üzerinde Connect seçimini yaptıktan sonra ekran görüntüsünde de görüldüğü gibi bağlantımız kurulmuştur.

Always on VPN istemci üzerinde yapmış olduğumuz konfigürasyonumuz export edildikten sonra makalemizin başında da belirttiğimiz gibi ister Endpoint Configuration Manager (SCCM) ya da Intune ile dağıtımlarını gerçekleştirebiliriz.

Viewing all 119 articles
Browse latest View live