İdeal kampüs ağ yapisinin tasarimi ve güvenlik performansinin



Download 5,01 Kb.
Pdf ko'rish
bet3/70
Sana11.03.2023
Hajmi5,01 Kb.
#918229
1   2   3   4   5   6   7   8   9   ...   70
 


iv 
İÇİNDEKİLER DİZİNİ 
Sayfa 
ÖZET….…….. .................................................................................................................. i 
ABSTRACT ..................................................................................................................... ii 
TEŞEKKÜR .................................................................................................................... iii 
İÇİNDEKİLER DİZİNİ................................................................................................... iv 
SİMGELER ve KISALTMALAR DİZİNİ ................................................................... viii 
ŞEKİLLER DİZİNİ ....................................................................................................... xiii 
ÇİZELGELER DİZİNİ ....................................................................................................xv 
RESİMLER DİZİNİ ...................................................................................................... xvi 
1. GİRİŞ ............................................................................................................................1 
2. LİTERATÜR BİLGİLERİ ............................................................................................3 
2.1 Ağ (network) nedir? .................................................................................................3 
2.1.1 Ağ Çeşitleri .......................................................................................................... 3 
2.1.2 Kampüs Ağı (Network) ....................................................................................... 5 
2.1.2.1 Kampüs Ağı Bağlantı Türleri ........................................................................ 6 
2.1.2.2 Kampüs Ağ Bileşenleri ................................................................................. 7 
2.2 Referans Modelleri ................................................................................................... 14 
2.2.1 OSI Modeli ........................................................................................................ 14 
2.2.1.1 Physical Layer (Fiziksel Katman) ............................................................... 16 
2.2.1.2 Data Link Layer (Veri Bağı Katmanı) ........................................................ 16 
2.2.1.3 Network Layer (Ağ Katmanı) ..................................................................... 17 
2.2.1.4 Transport Layer (Taşıma Katmanı) ............................................................. 17 
2.2.1.5 Session Layer (Oturum Katmanı) ............................................................... 18 
2.2.1.6 Presentation Layer (Sunum Katmanı) ......................................................... 18 
2.2.1.7 Application Layer (Uygulama Katmanı)..................................................... 18 
2.2.2 TCP/IP Modeli ................................................................................................... 18 
2.2.2.1 Uygulama Katmanı ..................................................................................... 19 
2.2.2.2 İletim Katmanı............................................................................................. 19 
2.2.2.3 İnternet Katmanı .......................................................................................... 20 
2.2.2.4 Ağ Erişim Katmanı...................................................................................... 20 
2.3 IP Adres Yapısı ve Desteklenen Protokoller ......................................................... 21 



2.3.1 IP Adres Yapısı .................................................................................................. 21 
2.3.2 ARP Protokolü ................................................................................................... 22 
2.3.3 ICMP Protokolü ................................................................................................. 23 
2.3.4 DHCP Protokolü ................................................................................................ 24 
2.3.5 DNS Protokolü ................................................................................................... 24 
2.3.6 HTTP Protokolü ................................................................................................. 25 
2.3.7 SNMP Protokolü ................................................................................................ 26 
2.4 Hiyerarşik Kampüs Ağı Referans Mimarisi ............................................................. 27 
2.4.1 Access Layer (Erişim Katmanı) ......................................................................... 28 
2.4.2 Distribution Layer (Dağıtım Katmanı) .............................................................. 29 
2.4.3 Core Layer (Ana Katman) ................................................................................. 29 
2.5 Ağ Standartları .......................................................................................................... 29 
2.5.1 Ethernet Standartları .......................................................................................... 29 
2.5.2 Kablosuz Ağ Standartları ................................................................................... 30 
2.6 Kampüs Ağ Yönetimi ............................................................................................... 32 
2.6.1 Kablolu Ağ Yönetimi ......................................................................................... 32 
2.6.2 Kablosuz Ağ Yönetimi ...................................................................................... 34 
2.7 Kablolama Altyapısının Oluşturulması .................................................................... 35 
2.7.1 Kablolu Altyapı .................................................................................................. 36 
2.7.2 Kablosuz Altyapı ............................................................................................... 39 
2.8 Ağ Güvenliği ............................................................................................................ 41 
2.8.1 Kablolu Ağlarda Güvenlik ................................................................................. 43 
2.8.2 Kablosuz Ağlarda Güvenlik ............................................................................... 44 
2.8.2.1 Kabloluya Eşdeğer Gizlilik (WEP - Wired Equivalent Privacy) ................ 45 
2.8.2.2 Wi - Fi Korumalı Erişim (WPA - Wi - Fi Protected Access) ..................... 46 
2.8.2.3 Captive Portal .............................................................................................. 48 
2.8.2.4. 802.1X Protokolü ....................................................................................... 48 
2.9 Ağa Yapılan Başlıca Saldırılar ................................................................................. 49 
2.9.1 VLAN Atlama (VLAN Hopping) ...................................................................... 49 
2.9.2 MAC Taşması (MAC Flooding) ........................................................................ 50 
2.9.3 ARP Zehirlemesi (ARP Poisoning) ................................................................... 52 
2.9.4 DHCP Protokolüne Yapılan Saldırılar ............................................................... 52 


vi 
2.9.5 Hizmet engelleme saldırısı (Denial of Service - DoS)....................................... 53 
2.9.6 Dağıtılmış hizmet engelleme saldırısı (Distributed Denial of Service - DDoS) 53 
2.10 Saldırı Araçları ....................................................................................................... 54 
3. MATERYAL ve METOT ...........................................................................................57 
3.1 Kampüs Ağ Altyapısı ............................................................................................... 57 
3.2. Materyal ................................................................................................................... 58 
3.2.1 Cisco 6509 ......................................................................................................... 58 
3.2.2 Cisco 3750 ......................................................................................................... 59 
3.2.3 Cisco 2960 ......................................................................................................... 59 
3.2.4 Fortigate 1000C ................................................................................................. 60 
3.2.5 Cisco 1700 AP ................................................................................................... 60 
3.2.6 Cisco WLC 5508 ............................................................................................... 60 
3.2.7 Cactiez Yazılımı ................................................................................................ 60 
3.2.8 Solarwinds Real Time Bandwidth Monitor Yazılımı ........................................ 61 
3.2.9 Scrutinizer Netflow Analiz Yazılımı ................................................................. 61 
3.2.10 Wireshark Protokol Analiz Yazılımı ............................................................... 61 
3.2.11 Linux İşletim Sistemi ....................................................................................... 61 
3.2.12 Kimlik Denetimi .............................................................................................. 62 
3.2.13 Kullanıcı Bilgileri ............................................................................................ 62 
3.3 Metot ......................................................................................................................... 63 
3.3.1 Firewall Yapılandırması .................................................................................... 64 
3.3.2 Ağ Cihazlarının Yapılandırılması ve Güvenliği ................................................ 65 
3.3.2.1 Anahtarlarda (Switch) VLAN ve IP Dağılımı............................................. 66 
3.3.2.2 VLAN Yapılandırması ................................................................................ 68 
3.3.2.3 Spanning Tree Yapılandırması .................................................................... 69 
3.3.2.4 Hat Birleştirme (Etherchannel) Yapılandırması .......................................... 70 
3.3.2.5 Yönlendirme İşlemi ..................................................................................... 71 
3.3.2.6 DHCP Konfigurasyonu ............................................................................... 73 
3.3.2.7 HSRP (Hot Standby Router Protocol) Konfigurasyonu .............................. 73 
3.3.2.8 AP Yapılandırması ...................................................................................... 75 
3.3.3 Ağ Üzerinde Alınan Güvenlik Önlemleri .......................................................... 78 
3.3.3.1 Access List (Erişim Kontrol Listesi) Yapılandırması ................................. 78 


vii 
3.3.3.2 Port Security Yöntemi ................................................................................. 79 
3.3.3.3 DHCP Snooping Yöntemi ........................................................................... 80 
3.3.3.4 Arp Inspection ............................................................................................. 80 
3.3.3.5 Bpdu Guard Özelliği ................................................................................... 81 
3.3.3.6 Storm Control Yöntemi ............................................................................... 82 
3.3.4 Kimlik Doğrulama Sunucusu Oluşturulması ..................................................... 83 
3.3.4.1 Clients.conf yapılandırılması ...................................................................... 84 
3.3.4.2 Doğrulama metodlarının tanımlanması ....................................................... 85 
3.3.4.3 Eap.conf yapılandırması .............................................................................. 86 
3.3.4.4 LDAP yapılandırması .................................................................................. 87 
3.3.5 Ağ Cihazları Yerleşimi ...................................................................................... 87 
3.3.5.1 Kablolu Ağ Cihazları Yerleşimi .................................................................. 88 
3.3.5.2 Kablosuz Ağ Cihazı Yerleşimi .................................................................... 88 
4. BULGULAR ...............................................................................................................90 
4.1 Laboratuvar Bulguları .............................................................................................. 90 
4.1.1 Senaryo 1 (Ağ güvenliğinin test edilmesi) ........................................................ 90 
4.1.2 Senaryo 2 (MAC tablosunun doldurulmaya çalışılmasının test edilmesi) ........ 91 
4.1.3 Senaryo 3 (Port çoklamayı engelleme işleminin test edilmesi) ......................... 92 
4.1.5 Senaryo 5 (Arp poisoning saldırısı önlenebilirlik testi ) .................................... 93 
4.1.6 Senaryo 6 (Yedekli yapının kararlı çalışmasının test edilmesi) ........................ 94 
4.1.7 Senaryo 7 (Arayüz kullanım miktarlarının analiz edilebilirliğinin test edilmesi) .
 
 ............................................................................................................................... 97 
4.1.8 Senaryo 8 (Ağ trafiğinin tamamıyla izlenebilirliğinin mümkün olup olmadığının 
araştırılması) ............................................................................................................... 98 
4.1.9 Senaryo 9 (Kimlik denetimi yapılabilirliğinin test edilmesi) .......................... 101 
4.2 Kampüs Bulguları ................................................................................................... 101 
4.2.1 Cihaz Yerleşimi ............................................................................................... 102 
4.2.2 İnternet Kullanım Oranları ............................................................................... 104 
4.2.3 Yapılan Saldırıların İzlenmesi ......................................................................... 108 
5. TARTIŞMA ve SONUÇ ...........................................................................................110 
6. KAYNAKLAR ..........................................................................................................114 
ÖZGEÇMİŞ ...................................................................................................................119 


viii 

Download 5,01 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   70




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish