Category: Articles

CISCO ISE EAP-TLS AUTHENTICATION

CISCO ISE EAP-TLS AUTHENTICATION

Güvenli kablosuz ağın temel işlevi, korumalı ve verimli bir ortamda ağ kullanıcılarının kimliklerini doğrulamaktır. Bloğumda bu zamana kadar Cisco ISE üzerinde farklı yöntemlerle kimlik doğrulama yöntemlerini anlatmaya çalıştım. Bu yazımda da kimlik doğrulama işlemini daha güçlü kılmanın yollarında biri olan sertifika ile authenticationu anlatmaya çaışacağım

Temel konfigürasyon tamamladıktan sonra, sertifika tabanlı kimlik doğrulamanın en avantajlı yönü , kimlik bilgilerine olan ihtiyacı ortadan kaldırarak, kullanıcıların artık parola değiştirme politikaları veya hantal kimlik doğrulama süreçleri ile boğuşmadan cihazların ağa dahil edilmesini sağlayacak.

Dilersekte cihazların, son kullanıcı etkileşimi olmadan SCEP Ağ Geçidi kullanılarak sertifikaları kolayca doğrulayabilir ve Man in the Middle saldırılarına karşı ağımızı koruyabiliriz.

Read More Read More

How To Troubleshoot Policy Installation Issues – Checkpoint

How To Troubleshoot Policy Installation Issues – Checkpoint

Checkpoint makalelerinde bu hafta konumuz Politika yükleme sırasında yaşanan sorunlar ve bu sorunların nasıl çözüleceğine ait kontol edilmesi  gereken loglardan bahsedeceğim.

  1. Disk üzerindeki boş alan kontrolü

Policy install sırasında yaşanan sorunlarda kontrol edilmesi gereken ilk adım aşağıdaki alanlarda yeterli boş alanın olup olmadığıdır.

Read More Read More

VMware NSX-T Load Balancing Architecture

VMware NSX-T Load Balancing Architecture

Load balancer, bir sanal IP adresi (VIP) ve UDP / TCP bağlantı noktası ile tanımlanan bir sanal hizmeti veya sanal sunucuyu temsil eder. Load balancer tarafından alınan trafik, hizmeti sağlayan arka taraftaki aynı işi yapan sunucular grubuna dağıtır. Bu model bizlere uygulama ölçeğini genişletme ve yüksek kullanılabilirlik sağlamaktadır.

Application scale-out:

Uygulama ölçeklendirme aşağıdaki şemada da görüleceği üzere, kullanıcılar Load balancer’ın VIP’sine gelir daha sonrasında bu trafik, önceden tanımlanmış bir server havuzunun üyeleri arasında dağıtılır.

Read More Read More

Configuring Mobility Group on Cisco Wireless Controller

Configuring Mobility Group on Cisco Wireless Controller

Mobility veya roaming, bir kablosuz ağ networkünde bir Acces Point ten sorunsuz, güvenli ve olabildiğince az gecikme ile diğer Acces Point e geçiş işlemidir.
Bu makalede, Cisco Wireless Lan Controller (WLC) larda mobilitenin nasıl çalıştığını anlatmaya çalışacağım.
Bir kablosuz istemci bir erişim noktasıyla bağlantı kurup kimlik doğrulaması yaptığında, WLC veritabanına bu istemci için bir giriş oluşturur.
Bu giriş bilgisinde, istemcinin MAC ve IP adresleri, güvenlik bağlam kontrolleri(ACL), hizmet kalitesi (QoS), bağlandığı ağ bilgileri (SSID) gibi bilgiler içerir.
WLC bu bilgileri,kablosuz istemciye giden ve gelen trafiği yönetmek için kullanır.

Read More Read More

VMware NSX-T Vrf with Check Point Bgp

VMware NSX-T Vrf with Check Point Bgp

TIER-0 Router bildiğiniz üzere logical ve fiziksel network arasındaki iletişimi sağlamakla görevlidir.Bir EDGE node üzerinde bir adet TIER-0 oluşturabiliriz .EDGE Cluster ortamında da gene aynı şekilde , eğer daha fazla TIER-0 a ihtiyacımız varsa yeni bir EDGE/EDGE Cluster vs kurup bunun üzerinde yeni bir TIER-0 oluşturabiliriz.

VRF ile TIER-0 üzerinde,birbirinden  farklı routing tabloları olan ,yine birbirinden farklı external interface leri olan sanal routerlar oluştururarak farklı tenantları(segmentleri) bu  routerlar üzerinden çıkarabiliriz.Böylelikle ilgili tenant fiziksel ağa kadar diğer tenantlardan izole şekilde yapılandırılmış olur.

Read More Read More

VMware NSX-T Bgp Path Select

VMware NSX-T Bgp Path Select

NSX Overlay çalışan bir datacenter da networkumuzu dış dünya ile habereştirirken NSX Edgeler ile Router arasında BGP komşuluğu kurarız.Bu işlemi yaparken de bazı networklerin sürekli belli pathler üzerinden gitmesini isteyebiliriz.Bu makalemde sizlere aynı işi Router ve NSX üzerinde nasıl yapıldığını anlatmaya çalışacağım

Topolojmde NSX Edgeler ile Router arasında iki farklı ip den BGP komşuluğu kuruyorum ve ardından dış dünya ile haberleşirken de aşağıdaki path ler üzerinden trafiği akıtmaları istiyorum.

Read More Read More

Stealthwatch Installation And Configuration

Stealthwatch Installation And Configuration

Stealthwatch ,ağ verilerini merkezi bir yerde toplayıp analiz eden makina öğrenme ,davranış modelleme yöntemlerinden yararlanarak ağdaki görünürlüğü arttıran bir üründür.
Stealthwatch, ağda yayılan kötü amaçlı yazılım, veri sızıntısı, botnet, komuta kontrol sunucuları, ağ keşfi gibi gelişmiş ve kalıcı güvenlik tehditlerini tespit etmek için ortamdaki firewall,switch gibi akıllı cihazlarından endüstri standardı olan netflow datalarını toplayıp bizler için anlamlı veriler üretir.
Bileşenleri aşağıdaki şekildedir.

Read More Read More

MPSL and SITE2SITE with Fortigate SD-WAN

MPSL and SITE2SITE with Fortigate SD-WAN

Software-Defined Wide Area Network; Mpls ,adsl, 4g gibi wan bağlantılarının tek bir noktadan daha aktif ,yedekli, güvenli kullanılmasını sağlayan yazılım tabanlı bir teknolojidir. Bu bize maliyet, ölçeklendirme, performans ve güvenlik gibi bir çok artı sağlamaktadır.

Sd wan da wan interfaceleri üzerinde uygulama,web sitesi,servis gibi çok fazla birleşenden yardım alınarak hattın daha etkin, kullanılması sağlanabilir. Yazımda sizlere Merkez ve Şubeleri olan bir organizasyonda MPLS ve Site2Site ile iki lokasyonu nasıl yedekli bir şekilde çalıştırdığımızı göstereceğim.

Read More Read More

The Conditional GET

The Conditional GET

Herhangi bir web sitesini talep ettiğiniz zaman Get mesajı kullanılır, buradaki koşullu anlamı eğer cache in içindeki kopya nesne güncel ise asıl sunucuya gitme, güncel değilse asıl sunucuya git güncel olanı al demektir.

Koşullu Get in nasıl çalıştığını bir örnek üzerinden geçmek gerekirse;

Read More Read More

Web Caching

Web Caching

Proxy vekil sunucu olarak da bilinir.Bir istemci ile bir web içeriği sağlayıcısı arasında aracı görevi üstelenerek istemci yerine web sayfasına istekte bulunur, içeriğin bir kopyasını kendi üzerinde tutarak daha sonradan erişmek isteyen diğer istemcilere bu bilgiyi sunar.

Read More Read More

Enjoy this blog? Please spread the word :)