Resim 3.16
AP istatistikleri - 2
Resim 3.16’nın Aplications bölümünde hangi uygulamanın kullanım miktarları ve
toplam kullanım miktarları görülebilmektedir. SSL uygulaması 52.3 GB kullanıldığı,
faceboook uygulamalarının 27 GB kullanım oranı bulunmakta iken youtube 1.2 GB ile
en az kullanılan uygulama konumundadır. Resim 3.16’nın Clients bölümünde ise
hangi kullanıcının ne kadar veri kullandığı görülebilmektedir. Kişisel hakların
korunması açısından şahsi bilgiler gizleniştir.
3.3.3 Ağ Üzerinde Alınan Güvenlik Önlemleri
Günümüzde OSI’nin tüm katmanlarında ağ güvenliği düşünülerek bir yapı kurulması
gerekmektedir. Birçok kurum, bir güvenlik duvarı (firewall) kullanıldığında güvenlik
ile ilgili problemlerin çoğunun çözüldüğü sanılmakta ve diğer önlemler
önemsememektedir. Oysa güvenlik terimi ile anlaşılması gereken ağ üzerinde çalışan
bütün cihazların güvenliği olmalı ve süreklilik arz etmelidir.
Kurulan ağın kesintisiz olarak hizmet vermesi için de sağlıklı bir altyapı kurulmalı ve
kurulacak bu yapının oluşması için ise saldırılara karşı birtakım güvenlik önlemleri
alınmış olmalıdır.
3.3.3.1 Access List (Erişim Kontrol Listesi) Yapılandırması
Anahtarlar (switch) üzerinde access-list komutları erişime izin vermek ya da
engellemek için kullanılmaktadır. Yapılan uygulamada misafir ağına bağlanan bir
79
kullanıcının Personel ve Muhasebe ağlarına erişmesi engellenmiştir. L3 olarak çalışan
anahtarlarda (switch) bu komutlar Resim 3.17’de görüldüğü gibi uygulanmıştır.
Resim 3.17
Erişim kontrol listesi kuralları
3.3.3.2 Port Security Yöntemi
Bu güvenlik önlemi kenar anahtarın portlarına uygulanan bir güvenlik önlemidir.
Büyük bir ağda port bazında MAC adres güvenliği sağlanması oldukça zor bir iştir.
Tüm kullanıcıların MAC adres bilgilerinin toplanması ve tüm portlarda sınırlamaların
el ile yapılması ve bilgisayarların değişmesi durumunda MAC adres bilgisi
değişeceğinden bu işlemlerin tekrar yapılması gerekmektedir. MAC flood atakları
yapılarak anahtarların (switch) mac adres tablosu doldurulup hub gibi çalışması
engellenebilir.
Uygulamada anahtarlarda (switch) son kullanıcı cihazlarının takılacağı tüm portlara bu
güvenlik önlemi uygulanmıştır. Bir porta en fazla 3 (üç) adet cihaz takılabilecek
durumdadır. Belirlenen sayıdan daha fazla cihazın takılması durumunda son takılan
cihazlar port tarafından engellenecek ve cihazların ağa bağlanması engellenmiş
olacaktır (Resim 3.18).
80
Do'stlaringiz bilan baham: |