• Buradasın

    Tespi Lokal Domain'in İnternete Çıkabilmesi İçin Güvenlik Duvarı Kurulumu

    youtube.com/watch?v=N3lnUjFNn_8

    Yapay zekadan makale özeti

    • Bu video, bir eğitim içeriği olup, konuşmacı Tespi lokal domain'in internete çıkabilmesi için güvenlik duvarı kurulumunu adım adım göstermektedir.
    • Video, iki virtual machine (PP-Sense ve Windows 2022 Data Center Experience Edition Group) kullanılarak kurulan bir DMZ (Demilitarized Zone) senaryosunu ele almaktadır. Konuşmacı, güvenlik duvarının varsayılan ayarlarını devre dışı bırakarak, içerdeki network'ün internete çıkabilmesi için gerekli portları (NTP, DNS, HTTP, HTTPS ve KMS) nasıl izin vereceğini detaylı şekilde anlatmaktadır. Video boyunca güvenlik duvarının çalışma mantığı, kural sıralaması ve test süreçleri görsel olarak gösterilmektedir.
    Güvenlik Duvarı Kurulumu
    • Tespi lokal domain'in internete çıkabilmesi için bir güvenlik duvarı kurulmuştur.
    • İçeride 10.0.0.0 network'ü, dışarıda 132.16.0.0 network'ü bulunmaktadır.
    • İki virtual machine kurulmuştur: pf-sense ve Windows 2022 Data Center Experience Edition.
    01:05Güvenlik Duvarı Ayarları
    • Pf-sense varsayılan güvenlik duvarı ayarları dışarıdan tüm bağlantıyı kapatarak içeriye giriş imkanını engellemektedir.
    • İçerideki network varsayılan ayarlarla tüm IP v4 ve IP v6 adreslerini tamamen internete çıkarmaktadır.
    • Güvenlik duvarı senaryosu oluşturmak için çeşitli konfigürasyonlar kullanılabilir, örneğin DMZ konfigürasyonu.
    02:48Güvenlik Duvarı Kuralları
    • Varsayılan iki kural disable edilerek değişiklikler apply change ile uygulanmıştır.
    • Monitör ekranından değişikliklerin tamamlandığını kontrol etmek için "Done" yazısının görünmesi gerekir.
    • Her IP adresi 1-65535 port adresine sahiptir ve hizmetler bu portlar üzerinde çalışır.
    03:47Portlar ve Protokoller
    • Web tarayıcıları genellikle HTTPS portuna (443) bağlanır, HTTP portu (80) artık güvenli değildir.
    • DNS serverları 53 portunda çalışır.
    • Zaman ayarını yapabilmek için NTP protokolü 123 portunda çalışır.
    04:48Güvenlik Duvarı Kurallarının Oluşturulması
    • Güvenlik duvarı kuralları yukarıdan aşağıya doğru çalışır ve ilk önce allow sonra block mantığına sahiptir.
    • Tüm trafik için blok kuralı en alta eklenmiştir.
    • İçerideki makinaların internete çıkamaması için test edilmiştir.
    07:33Erişim Portlarının Eklendiği Kurallar
    • Zaman senkronizasyonu için NTP protokolü kuralları eklenmiştir.
    • DNS erişimi için kurallar eklenmiştir.
    • HTTP (80) ve HTTPS (443) portları için kurallar eklenmiştir.
    11:29Microsoft Ürünleri İçin Kural
    • Microsoft işletim sistemleri aktivasyonları için 1688 portu kullanılır.
    • KMS portu için özel kural eklenmiştir.
    • Kuralların sıralaması önemlidir: önce izin verilen portlar, sonra tüm trafik blok edilir.
    12:56Sonuç ve Test
    • Kurallar uygulandıktan sonra internete çıkabilme testi yapılmıştır.
    • Loglardan DNS (53), HTTP (80) ve HTTPS (443) bağlantılarının gerçekleştiği görülmüştür.
    • Güvenlik duvarı sadece belirli portları (DNS, HTTP, HTTPS ve KMS) aktif hale getirmiş, diğer özel protokollü uygulamalar internete çıkamaz.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor