Kategori arşivi: Network

Cisco Layer 3 Switch Interface IP Verme

Cisco layer 3 switchlerde herhangi bir portu geçiş noktası olmaktan çıkarıp router (yönlendirici) görevini üstlenmesini sağlayabiliriz. Bu işlemi yapmak için ilgili interface nin içine girip “no switchport” komutunu kullanmamız yeterli olacaktır. Şimdi bu işlem için örnek bir uygulama yapalım. Örneğimizde layer 3 switchimizde bulunan gigabitethernet 0/0 portunu geçiş noktası olmaktan çıkarıp, bu port üzerine bir ip tanımlaması yapacağız. Bu işlem için uygulamamız gereken komutlar şu şekildedir;

enable
conf term
int gi0/0
no switchport
ip address 10.0.0.1 255.255.0.0
no shutdown

Evet artık ilgili port bir router görevi görecektir. Layer3 switchlerde bir interface yi bu şekilde geçiş noktası olmaktan çıkarıp router görevi üstlenmesini sağlayabiliriz.

Not: Bu işlemi layer 2 switchlerde yapabilmemiz mümkün değildir. Layer 2 switchlerde vlan oluşturup bu vlanlara ip tanımlaması yapabiliriz. Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.

Cisco IOS Güncelleme

Network cihazlarımızı güvenli bir şekilde kullanmak için cihaz güncellemelerini eksiksiz olarak uygulamamız gerekmektedir. Ayrıca cihazın yazılımsal olarak tüm özelliklerini kullanmak için de bu işlem önemlidir. Bu doğrultuda Cisco cihazların ios son sürümlerini kullanmak güvenlik için önemli olmaktadır. Şimdi Cisco ios güncelleme işleminin nasıl yapıldığını öğrenelim.

Not: Bu işlemi yapmak için tftp servisi kurulu olan bir bilgisayara ve Cisco güncel ios dosyasına ihtiyacımız vardır. Bu ios dosyası tftp servisinin içinde tanımlı olması gerekmektedir. Tftp, Cisco cihazlarda dosya transferi için kullanılan ftp benzeri bir servistir. Bu amaçla kullanmak için internet üzerinde birçok ücretsiz program indirebiliriz. Bu programlardan bir tanesini bilgisayarımıza kurup tftp hizmeti verebiliriz. Şimdi Cisco ios güncellemesi için örnek bir işlem yapalım. Yapımız şu şekilde olsun;

TFTP Bilgisayar IP Adresi: 10.0.0.150
TFTP kurulu bilgisayar içinde bulunan güncel ios dosyasının ismi: c2960x-universal.bin (Burada Cisco sayfasından indirdiğiniz güncel ios dosyasının ismi olacaktır).
Switch IP Adresi: 10.0.0.10 (Biz örneğimizde layer 2 bir switchin ios unu güncellediğimiz için vlan 1’e bu adresini tanımlayacağız. Eğer layer 3 switch veya router güncellemesi yapacaksak interface üzerinde ip tanımlaması yapabiliriz).

Şimdi ilk olarak switch üzerinden vlan 1 için ip tanımlaması yapalım;

enable
conf term
interface vlan1
ip address 10.0.0.10 255.255.255.0
no shutdown
exit

Bu işlemden sonra tftp kurulu olan bilgisayarı switche bağlıyoruz. Eğer ayarları doğru olarak yapılandırdıysak bilgisayarımızdan switche ping atabiliyor olmalıyız. Şimdi aşağıdaki komutları uygulayarak tftp üzerinden ios dosyasını çekelim;

enable
copy tftp: flash;

Bu komutu uyguladıktan sonra bizden bazı bilgilerin girilmesi istenecektir. Bu bilgiler şu şekildedir;

Address or name of remote host: Buraya tftp sunucunun ip adresini yazacağız. Biz 10.0.0.150 yazıyoruz.
Source filemane: Buraya güncel ios dosyasının ismini yazıyoruz. Biz c2960x-universal.bin yazıp enter yaptık.
Destination filename: Buraya iso dosyasının cihaza hangi isim ile kopyalanmasını istiyorsak onu yazıyoruz. Birşey yazmadan enter tuşuna basıp burayı geçiyoruz. Bu şekilde mevcut dosya ismi ile cihaza kopyalanacaktır.
Do you wnat to over write: Burada enter tuşuna basarak kopyalama işlemini başlatmış oluyoruz.

Yaptığımız işlemi aktif yapmak için cihazımızı yeniden yüklememiz gerekmektedir. Bu işlem için aşağıdaki komutu uygulamamız yerli olacaktır;

reload

Evet artık Cisco cihazımızda son sürüm ios yazılımı olacaktır. Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.

Cisco Beacon Mode Nedir?

Bu yazıda Cisco network yöneticileri için çok faydalı olacak bir özelliği anlatacağım. Bu özelliğin ismi beacon mode dir. Şimdi bu özelliğin ne işe yaradığını açıklayalım. Cisco cihazlarda bulunan beacon mode özelliği sayesinde üzerinde işlem yapılacak interfacenin doğrulunu kontrol etmek için led ışıkların yanıp sönmesini sağlayabiliriz. Fiziksek işlemlerde (kablo işlemleri) yanlış bir işlem yapmamak için bu özelliği kullanabiliriz.

Şimdi switchimizde bulunan fastEthernet 0/10 interfacenin led ışığının yanıp sönmesini sağlayalım. Bu işlem için sırasıyla uygulamamız gereken komutlar şu şekildedir;

enable
conf term
int fast0/10
beacon

Bu komutlardan sonra ilgili interfacenin ledi yanıp sönecektir. Network yöneticileri için çok faydalı bir özelliktir. Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.

Cisco Port Security Yapılandırma

Network yapılarında bir cihazın switche bağlanıp sisteme direkt olarak dahil olması istenmeyen bir durumdur. Bu gibi işlemleri engellemek için Cisco switchlerde port bazlı kurallar oluşturabiliriz. Örneğin switchimizde bir porta belirli adet cihazın bağlanmasını sağlayarak network güvenliğimizi üst seviyeye çıkarabiliriz. Şimdi bu işlem ile ilgili örnek bir senaryo uygulayalım. Senaryomuzda sistemimizde bulunan switchte bir porta sadece 2 adet cihazın bağlanmasını yani switchin ilgili portta iki adet mac adresini hafızasına alabilmesini sağlayacağız. Şimdi bu işlem için gerekli komutları uygulayalım;

enable
conf term
interface fastEthernet 0/20
switchport mode access
switchport port-security

Bu komutlar ile switchimizde bulunan fastEthernet 0/20 portunu erişim portu yaptık ve port security özelliğini aktif duruma getirdik. Şimdi port kuralımızı yazalım;

switchport port-security mac-address sticky
switchport port-security maximum 2
switchport port-security violation shutdown

Burada ilk komut ile switchimizin ilgili portta takılan cihazların mac adresini hafızasına alması gerektiğini söyledik. Burada sticky yazan yeri silip ilgili cihazların mac adreslerini direkt olarak yazabiliriz. İkinci komutta porta sadece iki adet cihazın bağlanabileceğini belirtmiş olduk. Son komutta ise iki adetten fazla cihaz bağlandığında portun kapanması gerektiğini tanımlamış olduk. Uyguladığımız kuralları görüntülemek için aşağıdaki komutu kullanabiliriz;

show port-security interface fastEthernet 0/20

Bu şekilde port bazlı kuralları görebiliriz. Genel olarak port kurallarını görmek için ise aşağıdaki komutu kullanabiliriz;

show port-security

Not: Bu kuraldan dolayı kapanan bir portu açmak için ise aşağıdaki komutları kullanabiliriz;

enable
conf term
interface fastEthernet 0/20
shutdown
no shutdown

Evet makalemizin sonuna geldik. Bu işlem ile ilgili sorunlarınızı yorum bölümünden bize iletebilirsiniz. Tekrar görüşmek üzere. Şimdilik hoşçakalın.

Cisco Switch DHCP Snooping Yapılandırma

Network yapımızda sahte dhcp sunucuların önüne geçmek için Cisco switchimizde dhcp snooping özelliğini aktif yaparak ip dağıtımı yapan sunucumuzu sistemimize tanıtabiliriz. Bu özellik, sistemimizde ip almak isteyen client makinalara dhcp sunucunun hangi port üzerinden hizmet verdiğini söyler. Şimdi bu işlem için Cisco switch üzerinden hangi komutları uygulamamız gerektiğini öğrenelim;

enable
conf term
ip dhcp snooping
ip dhcp snooping vlan 1

Bu komutlar ile dhcp snooping özelliğini switch üzerinde vlan 1’de (burada dhcp sunucumuz hangi vlanda ise onu yazacağız) aktif yapmış olduk. Fakat şuan da bütün portlar güvensiz olarak tanımlı durumda oldu. Şimdi dhcp hizmetinin hangi port üzerinden verileceğini sisteme tanıtmamız gerekmektedir. Bu işlem için aşağıdaki komutları uygulamamız yeterli olacaktır;

interface fastEthernet 0/10
ip dhcp snooping trust

Burada dhcp sunucumuzun switchde fastEthernet 0/10 portuna bağlı olduğunu belirtmiş olduk ve işlemimizi tamamladık. Yaptığımız ayarların doğruluğunu kontrol etmek için aşağıdaki komutu kullanabiliriz;

show ip dhcp snooping

Evet artık network yapımızda hiçbir cihaz dhcp rolüne bürünemeyecektir. Güvenlik için uygulanması gereken bir işlemdir. Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.

Cisco Cihazlara Şifre Verme

Network yapımızın güvenliğini sağlamak için ilk olarak bu yapı içinde yer alacak olan cihazlarımızın şifrelerini tanımlamamız gerekmektedir. Bu doğrultuda Cisco cihazların güvenliği için enable, consol ve telnet bağlantı şifrelerinin oluşturulması ilk olarak yapılması gereken işlemler olmalıdır. Bu yazıda bu işlemlerin nasıl yapılacağı detaylı bir şekilde anlatılacaktır.

Cisco Cihazlarda Enable Şifresi Tanımlama

Bu işlem için aşağıdaki komutları sırasıyla uygulamamız yeterli olacaktır;

enable
conf term
enable secret 12345

Burada 12345 yazan yere cihaza tanımlamak istediğiniz şifreyi yazacaksınız. Bu işlemden sonra enable komutu uygulandığında şifre girilmesi istenecektir.

Cisco Cihazlarda Konsol Şifresi Tanımlama

Cisco bir cihaza konsol kablosu ile bağlantı yapılmak istendiğinde şifre sorulması güvenlik için gereklidir. Bu şekilde şifre tanımlamak için aşağıdaki komutları uygulamamız yeterli olacaktır;

enable
conf term
line console 0
password 12345

Burada 12345 yazan yere konsol için tanımlamak istediğiniz şifreyi yazacaksınız. Tabi bu şekilde kolay tahmin edilebilecek bir şifre kesinlikle tanımlamamalıyız.

Cisco Cihazlarda Telnet Şifresi Tanımlama

Cisco cihazlara aynı network ağında bulunan uzak bir bilgisayardan bağlantı yapılmak istendiğinde telnet aktif yapılmalıdır. Tabi bu işlemden sonra telnete bir şifre tanımlaması yapılması gerekmektedir. Aksi durumda networkteki tüm client bilgisayarlar cihazlara bağlanabileceklerdir. Şimdi bu işlem için uygulamamız gereken komutları öğrenelim;

enable
conf term
line vty 0 4
password 12345
login

Evet bu işlemlerden sonra Cisco cihazlarımızın güvenliğini sağlamak için gerekli olan koşullardan bir kısmını sağlamış olacağız.