Network cihazları hakkında temel yapılandırmalar, IPS ve IDS cihaz kurulumları ve yapılandırma örnekleri, fortigate, palo alto firewall yapılandırma, sorunlar ve çözümleri hakkında türkçe yazılar
Yönettiğiniz Network’te zaman zaman trafikler yükseliyor ve P2P trafiği görüyor olabilirsiniz bu kimi zaman ofis vb ortamlarda oldukça can sıkıcı olabiliyor, Layer 7’de yapacağımız bir kaç işlem ile peerların erişimlerini keseceğiz.
Uygulayacağımız port kısıtlamaları da bu bağlamda oldukça işe yarayacaktır.
Routerimiz üzerinde NTP ayarlarının yapılması oldukça önemli otomatik olarak mikrotik gerekli güncelleme işlemlerini yapmadığı için biz manuel olarak ayarlamalıyız. MikroTik’de IP üzerinden bu işler yürüdüğü için alan adı üzerinden işlem yaparken o gün kayıt ettiğiniz IP adresi üzerinden sorgulama yapar, ama ya IP adresi değişirse? İşte o zaman işiniz biraz karışıyor.
Önce Winbox uygulamasına giriş yapıyoruz, burada direk aşağıdaki rotaya ilerliyoruz ve “SNTP Client” sekmesini seçiyoruz.
Bu noktada hangi ntp sunucularını kullanacaksanız tercihinizi yapmalısınız, ben bu konuda CloudFlare’nin sağladığı zaman sunucularını kullanacağım yani time.cloudflare.com ve buna bağlı olarak 162.159.200.1 ip adresini kullanacağım görseldeki gibi olacak
Ne demiştik, alan adı kullanıyoruz bu ip adresleri değişebilir, normal bir durumdur. Bunun önüne geçebilmek için ise mikrotik üzerinde zamanlayıcı ve buna bağlı kural tanımlıyoruz.
Winbox üzerinden arayüz ile yapmak isterseniz. “System > Scheduler” sekmesine geçiş yapıyoruz.
Açılan sayfada “+” tıklıyoruz ve yeni açılan pencerede ayarları aşağıdaki gibi yapıyoruz. monitoring için dude kullanıyorsanız “Policy” üzerinden seçmeyi unutmayın.
Ardından “Apply” demeniz yeterli, her gün aynı saatte bu komut çalışacak ve NTP üzerindeki ip bilgisini gerektiği gibi güncelleyecek.
MikroTik üzerinde sabit ip kullanmayan ancak uzaktan cihaza erişmek isteyenler olabilir, IP adresinizi bildirmeniz gereken yerler olabilir. Bu işlemler için Dinamik DNS özelliğinden faydalanmanız gerekiyor. Cihazınıza IP adresini tanımlamasanız bile bu özellik sayesinde uzaktan erişim sağlayabilirsiniz.
Genellikle herkesin Dyndns olarak bildiği bu özellik mikrotik tarafından ücretsiz olarak sunuluyor ve yapılandırması oldukça kolay. İster grafiksel ara yüzden isterseniz de komut satırı üzerinden bu özelliği aktif hale getirebilirsiniz.
Winbox üzerinden yönetim arayüzüne giriş yapıyoruz, sol menüde yer alan “IP” tıklıyoruz altında yer alan “Cloud” sekmesine geçiş yapıyoruz.
Sizi aşağıdaki gibi yeni bir ekran karşılayacak burada varsa ip adresiniz gözükecek. IP adresiniz yoksa “Use Local Address” seçeneğini işaretlemeyi ihmal etmeyiniz.
“DDNS Enabled” seçeneğini tıklıyorsunuz ve “Apply” diyorsunuz. Bu aşamadan hemen sonra size mynetname.net alan adıyla bir adres oluşacak bu DNS noktasını istediğiniz gibi kullanabilirsiniz.
Bu size tanımlanan DNS adresi her zaman sabit olacağı için bir yerlerde paylaşım yaparken çok dikkatli olun gerekmedikçe de bu özelliği aktif etmeyin.
NextDNS, bulut tabanlı güvenli DNS hizmetidir. Her hangi bir yazılım yüklemeden bütün ağ üzerinde gizliliği iyileştirmek, reklamları engellemek ve kötü amaçlı yazılımlardan korunmak için DNS hizmetlerinden faydalanabilirsiniz.
DNSperf sitesinin yapmış olduğu testlerde rakiplerine fark atıyor ve 5. sırada her alıyor.
Peki Neden DNS Tabanlı bir Çözüm Seçtim?
Herkes gibi bende tarayıcı tabanlı uBlock Origin, AdBlock Plus kullanıyordum, bu çözümler başarılı mı? Evet ancak tarayıcınızda performans kayıplarına sebep olacak, peki bu sizin için ne kadar kabul edilebilir bir durum? Cevabınız hayırsa NextDNS kullanmak bütün sıkıntılarınızı çözecektir.
Gelin avantajlarına hızlıca bir göz atalım;
Düşük gecikme süreleri
Hızlı ve Güvenilir
Az trafik harcayan yerler için ücretsiz (300.000 DNS isteği ücretsiz), geri kalanlar için yıllık 129 TL (20$)
Dünyanın her yerine yayılmış network ağı
Kolay kurulum ve yapılandırma
DoT ve DoH desteği
Reklam engelleme, izleyici engelleme ve malware engelleme
Özelleştirilebilir
Gelişmiş istatistik paneli
TLD engelleme özelliği
Her yerden kullanım imkanı
Akıllı TV (deli gibi izleyici barındırır.)
Pi-Hole’den Niye Kaçtım?
Normalde kullandığım çözüm pi-hole ancak Türkiye şartları gereği artık kullanmak bana maliyet olarak geri dönüyor. Örnek vermem gerekirse 180 TL ödediğimiz elektrik faturası zamlardan sonra 260 TL’ye kadar dayandı. “Raspberry pi 5v harcıyor ne olacak la” demeyin Türkiye’de elektrik denen şey PAHALI ayrıca sık sık iş yerinde vakit geçiren insanlarız dışarıda kullanılması gerektiği durumlarda Raspberry pi üzerinde konumlanmış bir pi-hole kimsenin işine gelmez. Gene de kurup kullanmak isterseniz Pi-hole İle İnternet Reklamlarının DNS Üzerinden Engellenmesi adlı makalemden faydalanabilirsiniz.
Ama bu noktada çözüm tabii ki NextDNS oldu, hizmet normalde ücretli ama tek kişi kullanacaksanız aylık 300bin sorgu size fazlasıyla yetecek ve ücretsiz.
Ayrıca hizmet hoşunuza giderde şayet 129₺ bir ücret karşılığında sınırsız cihaz ve yapılandırmada kullanmak için ücretsiz paketi yükseltebilirsiniz.
NextDNS Kullanmak İçin Neler Gerekiyor?
En başta evde kullanacaksanız mutlaka bir sabit ip adresi edinmeniz gerekiyor ama şart değil olmasa da olur, bu yapılandırma kolaylığı sağlayacak sadece maliyet açısından yüksek gelirse DDNS üzerinden kullanmanız mümkün. Bunun için kullandığınız router’in DDNS özelliğinin olup olmadığına dikkatlice bakın.
Router üzerine DoH, DoT yapılandırması girerek kullanabilirsiniz.
Bunun dışında DHCP üzerinden DNS bilgilerini anons etmeyecekseniz ve sadece bilgisayarda ve/veya sizin belirlediğiniz yerlerde çalışmasını istiyorsanız. Kontrol paneli üzerinde yer alan kurulum araçlarını kullanmanız yeterli.
Yukarıda gördüğünüz gibi pek çok cihaz üzerinde kullanılabilecek bir yapıya sahip, istediğiniz her yere kurabilir istediğiniz gibi doyasıya kullanabilirsiniz.
Bunun dışında NextDNS dünya çapında 53 adet POP noktasına sahiptir ve her geçen yıl bu noktalarını arttırmaktadır. Özellikle Türkiye’deki kullanıcılarını da düşünerek İstanbul’a bir makine konumlandırmışlardır.
NextDNS Nasıl Yapılandırılır?
Bu adresten kendinize bir hesap oluşturmakla işe başlıyorsunuz.
Giriş yaptığınız anda karşınıza “My First Configuration” olarak geçen bir yer sizi karşılayacak. Herhangi bir isimle mülkünüzü oluşturun.
Panel üzerinden IP adresinizi bağlayınız bu noktada site üzerindeki yapılandırma örnekleri ve adımlarını kullanabilirsiniz. Bütün işlemleriniz başarılı bir şekilde tamamlandığında kontrol panelinde aşağıdaki gibi bir görünüm olmalı. Ortalık yeşillere bürünmeli.
Çalışmaya anında başlayacak ve yaklaşık 5 dakika sonra analiz ekranında aşağıdaki gibi kaç sorgu atıldığı, ne kadarının engellendiği vb bilgiler yer alacak.
Pi-hole gibi, erişim engelleme ve güvenlik modüllerini “Güvenlik” ve “Gizlilik” sekmelerinden yapılandırabilirsiniz.
NextDNS ile Web3 Desteği
Blok zinciri tabanlı alan adlarına erişim sağlamamak içinde NextDNS servisini kullanabilirsiniz, hiç bir ek uygulama kurmadan ethereum ve diğer blok zincir tabanlı tüm alan adlarına erişebilirsiniz.
Tarayıcıların Self-Signed SSL kullanımını kısıtlamalarından beri UniFi gibi yönetim araçlarında ne kadar SSL hatası varsa alıyoruz.
Bunu ilk başta düzeltebilmek için HTTPS yönlendirmelerini kapatıp, güvensiz bağlantı ile controllera erişmemiz ve her ne kadar saçma olsada SSL sertifikasını değiştirmemiz gerekiyor.
Windows tarafında kontroller dosyasına erişmeliyiz C:\Users\Mertcan\Ubiquiti UniFi
Ardından system.properties içerisinde yer alan ayarları geçici olarak aşağıdaki gibi yapıyoruz.
Olmadan değerleri elle ekleyebilirsiniz. Sistemi yeniden başlattıktan hemen sonra artık erişebilir hale gelecek ancak bağlantı noktası değişece manage noktasından erişilebilir olacak.
Zamanında Türkiye üzerinde kullanılan DPI kardeşlerin nasıl geçilebildiği ve bu konuda neler yapılması gerektiğini hiç anlatmadık. Bugün Kernel bazında yapacağımız değişiklikler ile sansürün etrafından dolaşıcaz ve erişim engelli çoğu yeri geçmiş olacağız.
Peki bu işin olayı nedir?
Orijinal SYN Paketlerini göndermeden hemen önce sahte SYN ve ACK paketleri ile bağlantının spoof edilmesi ve DPI cihazını atlatmak
Bağımlılıklarımızı kuralım, iptables kardeşimize eklentimiz ve olmazsa olmazımız git
Bu özellik RouterOS version v6.47 sürümü ile birlikte geliyor, bu güncellemeyi resmi sitesinden edinip cihazınızı yükselttikten sonra aşağıdaki işlemleri yapın.
CloudFlare Tarafındaki DoH için yapılacak işlemler sırasıyla aşağıdaki gibidir. Root CA mutlaka mikrotik içerisine eklenmeli
Soru 3: When the Ethernet switch was introduced, what major benefit did it bring to networks?
It increased the number of computers that can be connected to a network. It reduced the number of transmission collisions that occur on a wired network. It allowed simultaneous transmissions on a network. It enabled the connection of wireless clients.
Soru 4: The current best level of security provided for Wi-Fi networks is WPA3. Which other Wi-Fi security protocol is also commonly recommended?
WPA WPA4 WEP WPA2
Soru 5: In what year did the rise of the first wireless local access network occur?
Soru 1: Web filters use rules to determine which web sites are blocked. Who or what sets the rules in place?
Governments The company or individual installing the application Law enforcement agencies Device manufacturers
Soru 2: Web filters can provide a safe browsing experience by blocking which three threats? (Choose three.)
Adware DHCP requests Spyware Viruses
Soru 3: What are two things that a web filter does? (Choose two.)
It monitors internet traffic to ensure that users do not exceed their online quota. It makes decisions based on rules set in place by the company. It blocks certain words or phrases based on a user’s preference. It examines incoming web pages to determine if any of the content should be blocked.
Soru 4: Which three products has Fortinet integrated web filters into? (Choose three.)
Soru 5: Which method do web filters typically use to block web sites?
They inspect web pages in a secure container for viruses. They examine email links to ensure that URLs have not been spoofed. They consult a URL database of websites and domains that are known to be harmful. They return search results from only sanctioned web sites.
It prevents applications from accessing the web at certain times of the day. It provides a means for businesses to monitor which web applications their users are accessing. It monitors and blocks malicious HTTP/HTTPS traffic to and from a web application. It allows applications to access online content.
Soru 2: Which was the predecessor to a web application firewall?
Application firewall Internet filter Antivirus software Web firewall
Soru 3: When considering web application firewalls, what two factors make a signature-based approach to defense, obsolete? (Choose two.)
Signature-based detection, when used alone, can generate many false positives. Signature-based detection is not effective against zero-day exploits. Signatures cannot stop SQL injection attacks. Signature-based detection is too slow to identify threats.
Soru 4: Which statement about integrating FortiGuard Labs with FortiWeb, is true?
FortiGuard Labs provides machine learning features to FortiWeb. FortiGuard Labs can be integrated with other Fortinet products, as well as FortiWeb. FortiGuard Labs provides vital updates to FortiWeb about new threats. FortiGuard Labs is an optional feature that does not provide any benefits to FortiWeb.
Soru 5: Which two products can be integrated with FortiWeb? (Choose two.)
Soru 1: Which three tasks must technology perform to satisfy network security compliance requirements? (Choose three.)
Store log data for a length of time that satisfies auditing requirements Prevent employees from accessing the internet Aggregate logs from many network sources Monitor, correlate, and notify events in real-time Allow public access to aggregated logs
Soru 2: What does the term SIEM stand for?
Security Information and Event Manager Security Information and Email Management Security Information and Emergency Management Security Information and Electronic Messaging
Soru 3: How did SIEM evolve?
From an information platform to a threat intelligence center As an information platform only As a threat intelligence center only From an information platform to a fully integrated and automated center for security and network operations
Soru 4: Which three problems does SIEM solve? (Choose three.)
The lack of security awareness by employees The complexity of technology and the difficulty with identifying attacks The lack of implementation of authentication methods The long delay in discovering security breaches by security teams More sophisticated and stealthy cyber attacks
Soru 5: Which two requirements led to the development of SIEM? (Choose two.)
To simulate phishing attacks To measure and prove compliance to various legislations To contend with the flood of alerts issued from IPSs and IDSs To perform vulnerability scanning
Soru 1: What are three benefits of FortiMail? (Choose three.)
FortiMail identifies spam and phishing emails. FortiMail integrates with FortiSandbox to identify advanced threats. FortiMail provides caching and video stream splitting. FortiMail filters outgoing traffic to protect valuable data.
Soru 2: What are two benefits of FortiMail integration? (Choose two.)
FortiMail does not need to be continually updated. FortiMail can be integrated with edge firewalls. FortiMail can be integrated with segmentation firewalls. FortiMail does not need to be centrally managed.
Soru 3: What are two characteristics of FortiMail? (Choose two.)
FortiMail is a next-generation firewall (NGFW). FortiMail is a sandboxing solution. FortiMail integrates with firewalls and sandboxing solutions. FortiMail is a secure email gateway (SEG).
Soru 4: Which feature can be added to secure email gateway?
Data leak prevention (DLP) Data storage processing (DSP) Data level protection (DLP) Distributed leak prevention (DLP)
Soru 5: For which two reasons do you need to deploy Sender Policy Framework (SPF)? (Choose two.)
SPF is able to stop unknown threats; firewalls cannot. SPF secures the network by strengthening the authentication method. SPF scans only the network traffic, and it became a standard in 2014. SPF is an email authentication method that detects fake sender addresses and emails.
windows ve linux sistem yönetimi, network ve ağ güvenliği, siber güvenlik, yazılım ve gündemdeki diğer teknolojik konular hakkında blog yazıları