Bugüne kadar network kategorisi altında sadece Cisco ile ilgili makaleler yayınlamıştık. Bugünden itibaren network kategorimizde Fortigate ile ilgili makaleler yayınlamaya başlayacağız. Network tarafında çalışan IT elemanları ve bu yönde kendini geliştirmek isteyenlerin faydalanabileceği birçok Fortigate makalesi yakın zamanda sitemizden yayınlanacaktır. Yeni Cisco ve Fortigate makaleleri için bizi takip etmeye devam edin.
Kategori arşivi: Network
Cisco Loopback Interface Yapılandırma
Cisco yönlendiricilerde loopback interface nedir? Bu yazıca bu soruyu kısa bir şekilde cevaplayacağız. Loopback interface yönlendiricilerde bulunan sanal bir interface’dir. Lan ortamında test amaçlı kullanımının yanında farklı amaçlarla da kullanılmaktadır.
Şimdi loopback interface üzerine ip tanımlama işleminin nasıl yapıldığını öğrenelim. Bu işlem için Cisco yönlendirici üzerinden uygulamamız gereken komutlar şu şekildedir;
enable
conf term
interface loopback 0
ip address 10.0.0.1 255.255.255.252
exit
exit
write memory
Yukarıdaki komutlardan sonra ip tanımlama işlemi gerçekleşmiş olacaktır. Yaptığımız bu işlemi kontrol etmek için enable mod üzerinden aşağıdaki komutu uygulamalıyız;
show ip interface brief
Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.
Cisco DHCP’den IP Alan Cihazları Görme
Önceki yazılarımızda Cisco router veya layer 3 switchlerde dhcp servisinin nasıl aktif yapılacağını anlatmıştık (network kategorisi altından yazımıza ulaşabilirsiniz). Bu yazıda Cisco router veya layer 3 switch üzerinde aktif olan dhcp’den ip alan cihazları nasıl görebileceğimizi anlatacağız. Bu işlem için enable mod üzerinden uygulamamız gereken komut şu şekiledir;
enable
show ip dhcp binding
Evet bu komuttan sonra dhcp den ip alan cihazların mac adresleri ve aldıkları ip adresi ekranda gözükmüş olacaktır. Tekrar görüşmek üzere. Şimdilik hoşçakalın.
Cisco TACACS Yapılandırma
Önceki yazılarımızda radius protokolünün ne işe yaradığından bahsetmiştik (yazımızı okumak için buraya tıklayın). Bu yazımızda ise Tacacs protokolünü açıklayıp, bu protokolün kullanımını daha iyi anlamak için Cisco Packet Tracer üzerinde örnek bir uygulama yapacağız.
Tacacs, radius gibi uzaktan veya cihazlara direkt olarak yapılan bağlantılar (telnet, vpn, wireless) için kimlik doğrulama amacı ile kullanılan bir protokoldür. Şimdi bu protokolün kullanımını daha iyi anlamak için örnek bir uygulama yapalım;
1-) Örnek uygulamamızı Packet Tracer programı üzerinden geliştireceğiz. Örneğimizde Cisco switche konsol kablosu ile bağlantı yapılması durumunda kimlik doğrulama işlemini Tacacs protokolü aktif olan sunucu üzerinden yapılmasını sağlayacağız. Yapımızı aşağıdaki görsel üzerinden inceleyebilirsiniz;
Switch ip: 10.0.0.1/8
Tacacs Sunucu: 10.0.0.2/8
Bilgisayar: 10.0.0.3:/8
2-) İlk olarak switchte vlan 1 için ip tanımlaması yapıyoruz;
enable
conf term
int vlan 1
no shutdown
ip address 10.0.0.1 255.0.0.0
exit
3-) Daha sonra switchimizde tacacs protokolünü aktif ediyoruz ve konsol bağlantı ayarlarını yapılandırıyoruz;
tacacs-server host 10.0.0.2
tacacs-server key 12345
aaa new-model
aaa authentication login default group tacacs
line con 0
login authentication default
exit
exit
write memory
Burada tacacs-server host bölümüne tacacs protokolünün yüklü olduğu server cihazın ip adresini gösterdik. Ayrıca tacacs-server key bölümüne ortak bir anahtar (12345) tanımladık. Bu anahtar tacacs aktif olan sunucuda da aynı şekilde tanımlanacaktır.
4-) Şimdi server cihazın içine giriyoruz ve ip yapılandırmasını yapımıza uygun olarak gerçekleştiriyoruz;
5-) Daha sonra server cihazın içinden Services sekmesine tıklıyoruz. Açılan sol menüden AAA yazan yere tıklıyoruz. Burada ilk olarak Service bölümünü On duruma getiriyoruz ve aşağıdaki alanları açıklamalara uygun olarak dolduruyoruz;
Client Name: Bir isim veriyoruz.
Clien IP: Swichin ip adresini giriyoruz.
Secret: Switch üzerinde tacacs aktif yaparken girdiğimiz ortak anahtarı buraya giriyoruz.
ServerType: Tacacs yazan yeri seçiyoruz.
Gerekli alanları doldurduktan sonra Add butonuna tıklıyoruz. Son olarak alt bölümde yer alan User Setup bölümünden bir kullanıcı hesabı oluşturup Add butonuna tıklıyoruz. Bu hesap ile konsol bağlantısı yapacağız. Biz kullanıcı adını bilgialnet şifreyi ise bilgialnet123 olarak yaptık. Evet bu işlemlerden sonra server cihazındaki işlemlerimiz tamamlanacaktır.
6-) Son olarak konsol bağlantısı yapacağımız bilgisayarın ip tanımlamalarını yapımıza uygun olarak gerçekleştiriyoruz.
7-) İşlemlerimizi tamamladıktan sonra switche konsol kablosu ile bağlantı yapmayı deneyelim. Bunun için Packet tracer’da bilgisayarın içinde Dektop sekmesine tıklıyoruz. Açılan alt bölümden Terminal yazan yere tıklıyoruz. Gelen ekranda ayarları aynı bırakıp Ok butonuna tıklıyoruz.
😎 Karşımızda gelen ekranda bizden username istenecektir. Tacacs aktif olan sunucuda oluşturduğumuz bilgialnet isimli hesap bilgileri ile giriş yaptığımızda switche konsol kablosu ile bağlantı gerçekleştirmiş olacağız.
Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.
Cisco Router RIP Kullanımı
Önceki yazılarımızda Cisco cihazlarda statik route işleminin nasıl yapıldığını anlatmıştık. Bu yazıda dinamik route protokollerinden bir tanesi olan Rip’i Cisco cihazlarda nasıl aktif yapacağımızı anlatacağız.
Küçük network yapılarında statik route yöntemini kullanabiliriz. Fakat network yapısı büyüdüğünde statik route yöntemini kullandığımızda yanlış veya eksik bir işlem yapmamız büyük olasılıktır. Bu nedenden dolayı karmaşık ve büyük network yapılarında dinamik route yöntemini kullanmamız daha sağlıklı olacaktır. Dinamik route için rip protokolünü kullanabiliriz. Bu yazıda Cisco router cihazlarda rip konfigürasyonunun nasıl yapılacağını örnek bir senaryo üzerinden anlatacağız.
1-) Rip için örnek senaryomuzu aşağıdaki görsel üzerinden inceleyebilirsiniz;
Senaryomuzda üç farklı network bulunmaktadır. Bu networklar şu şekildedir;
192.168.1.0/24
192.168.2.0/24
192.168.3.0/24
Bu networkleri rip protokolünü kullanarak birbirleriyle haberleştireceğiz.
2-) İlk olarak Router0’ın ip ayarlarını yapılandırıyoruz;
enable
conf term
int gig0/0/0
no shutdown
ip address 192.168.1.1 255.255.255.0
exit
int se0/1/0
ip address 10.0.0.1 255.255.255.0
no shutdown
clock rate 9600
exit
3-) Daha sonra görseldeki yapıya uygun olarak Router1’in ip ayarlarını yapılandırıyoruz;
enable
conf term
int gig0/0/0
no shutdown
ip address 192.168.2.1 255.255.255.0
exit
int se0/1/0
no shutdown
ip address 10.0.0.2 255.255.255.0
exit
int se0/1/1
no shutdown
ip address 10.0.1.1 255.255.255.0
clock rate 9600
exit
4-) Son olarak Router3’ün ip ayarlarını yapılandırıyoruz;
enable
conf term
int gig0/0/0
no shutdown
ip address 192.168.3.1 255.255.255.0
exit
int ser0/1/0
no shutdown
ip address 10.0.1.2 255.255.255.0
exit
5-) Görseldeki yapıya uygun olarak bilgisayarlara ip adreslerini verdikten sonra 192.168.1.2 ip adresli bilgisayardan 192.168.2.2 adresli bilgisayara ping atmayı deneyelim. Görselde de gözüktüğü gibi ping işlemi başarısız oldu. Çünkü iki bilgisayarda farklı networklerde ve routing işlemi yapılmadığı için birbirleriyle haberleşemiyorlar. Şimdi routerlar üzerinden rip protokolünü aktif yaparak farklı networklerin haberleşmesini sağlayalım.
6-) İlk olarak Router0 üzerinden Rip’i aktif yapıyoruz ve networkleri tanımlıyoruz;
router rip
network 192.168.1.0
network 10.0.0.0
exit
exit
write memory
7-) Daha sonra Router1 için Rip’i aktif yapıyoruz ve networkleri tanımıyoruz;
router rip
network 192.168.2.0
network 10.0.0.0
network 10.0.1.0
exit
exit
write memory
😎 Son olarak Router2 için Rip’i aktif yapıyoruz ve networkleri tanımıyoruz;
router rip
network 192.168.3.0
network 10.0.1.0
exit
exit
write memory
Not: Rip’in mantığı kısaca routerların kendi interfacelerinde tanımlı olan network adreslerinin routerda gösterilmesidir.
9-) Bu işlemlerden sonra tüm networkler birbirleriyle haberleşebilecektir. Bunu teyit etmek için 192.168.3.2 ip adresli bilgisayardan 192.168.1.2 ve 192.168.3.2 ip adresli bilgisayarlara ping atalım. Görselde de gözüktüğü gibi ping işlemi başarılı olarak gerçekleşti.
Tekrar görüşmek üzere. Şimdilik hoşçakalın.
Cisco NTP Server Ayarı
Bir önceki yazımızda Cisco cihazlarda tarih ve saat bilgilerinin manuel olarak nasıl değiştirileceğini öğrenmiştik (yazıyı okumak için buraya tıklayın). Bu yazımızda ise Cisco cihazlarda tarih ve saat bilgilerinin ntp server üzerinden nasıl çekileceğini anlatacağız. Şimdi bu işlem için Packet Tracer programı üzerinden örnek bir uygulama yapılım;
1-) Yapımızı aşağıdaki görsel üzerinden görebilirsiniz;
Router IP: 10.0.0.1/8
NTP Server IP: 10.0.0.250/8
Bu doğrultuda router ve ntp server cihazının ip tanımlamalarını yapıyoruz.
2-) Packet Tracer üzerindeki sunucuda ntp hizmeti varsayılan olarak aktiftir. Bunu kontrol etmek için sunucu üzerine tıklıyoruz. Açılan bölümden Services yazan sekmeye tıklıyoruz. Sol menüden NTP yazan yere tıklıyoruz. Bu bölümde ntp server hizmetinin aktif olduğunu görebiliriz.
3-) Sunucuda gerekli işlemleri yaptıktan sonra router üzerinden tarih ve saati kontrol ediyoruz;
enable
show clock
Görselde de gözüktüğü gibi tarih ve saatimiz yanlış olarak gözükmektedir.
4-) Şimdi router üzerinde ntp server tanımlaması yaparak cihazın tarih ve saat bilgisini bu server cihazı üzerinden almasını sağlayalım. Yani 10.0.0.250 ip adresli cihazı ntp server olarak tanımlayalım;
conf term
ntp server 10.0.0.250
exit
write memory
reload
Reload komut ile cihazı yeniden başlatmış olduk. Bazen cihazı yeniden başlatmadığımızda ntp server cihazından bilgiler çekilmemektedir.
5-) Cihazımız açıldığında aşağıdaki komutları uygulayarak tarih ve saatimizin düzeldiğini görebiliriz;
enable
show clock
Cisco ile ilgili konularımıza devam edeceğiz. Bizi takip etmeye devam edin.