20 Aralık 2015 Pazar

About Me

Coşkun Şanlı Kimdir?
1985 yılının soğuk bir Aralık  gününde Maldivler' de doğmak isteyip İstanbul' da doğan Coşkun Şanlı, ilk ve orta öğrenimini başarı ile tamamlamıştır. Ancak bu dönemin tahsil hayatının son başarılı dönemi olduğunun farkında değildir. 1998 yılında Üsküdar Burhan Felek Lisesi’ nde eğitim görmeye başlayan lakin bunu eğitim olarak algılamayıp zevzeklik yapan şahıs kredili sistem sayesinde okulundan altı ay sonra mezun olmayı başarmıştır. 2004 yılı ile birlikte ilginç bir sıçrama yaşayan Coşkun Şanlı Anadolu Üniversitesi İktisat bölümünü kazanmıştır,yedi  dersinin altısından kalarak bir bölüm rekoru kırmış ve ilk yılında İktisat bölümünün en başarısız öğrencilerden biri olmuştur.(verdiği ders temel bilgi teknolojileri). Başarısız ders sayısında gözle görülür bir azalma olmamasından dolayı bu dönemin sonunda kendisini teknik serviste bulmuş ve artık ekmeğine eline almıştır.
2004 yılında Bilge Adam Sistem Uzmanlığı eğitimine katılan bu kişi böylece alanındaki ilk eğitimi Allah' ın izniyle tamamlamıştır. 2005 ve 2006 yıllarında da mesleğini icra eden Şanlı,kaderin kötü gidişi ve tahsil hayatının aynı yerde sayamasından ötürü 2007 yılında askere gitmeye karar verir.
2008-2009 yıllarında da mesleki eğitimine devam eden Şanlı artık hayatın amacını anlamış ve artık kendini işine adamış biridir.Kendisi bu sene Anadolu üniversitesi işletme bölümünde şansını denemek te ve halen alanında bir çok eğitime katılmaktadır.
Şuanda özel bir firmada sistem uzmanı olarak çalışan Şanlı mesleki yükselişine devam etmektedir.
Ayrıca Coşkun Şanlı  iki çocuk babası değil ve az da olsa İngilizce bilmektedir.
Sahip olduğu sertifikalar ;
Microsoft Certified Professional (MCP)
MCTS  | Microsoft Windows Vista®, Configuration
MCTS  | Network Infrastructure, Configuration
MCTS  | Applications Infrastructure, Configuration
MCTS  | Active Directory, Configuration
MCTS  | Microsoft® Certified Technology Specialist
MCITP | Microsoft® Certified IT Professional
MCITP | Enterprise Administrator on Windows Server® 2008
MCTS  | Windows Server® 2008 R2, Server Virtualization
MCTS  | Windows Server® 2008 R2, Desktop Virtualization
MCTS  | System Center Virtual Machine Manager 2008®, Configuration
MCITP | Virtualization Administrator on Windows Server® 2008 R2
MCSA  | Windows Server® 2008 (MCSA)
MCSA  | Windows Server® 2012 (MCSA) 
Citrix Certified Administrator for Citrix Xenserver
Citrix Certified Administrator for Networking
IBM Cloud Computing Infrastructure V1
IBM Cloud Computing Infrastructure V3
CCNA  | Cisco Certified Network Associate
Cisco Express Foundation Field Specialist
CCNA -W  | Cisco Certified Network Associate Wireless
CCNA -S  | Cisco Certified Network Associate Security
CCNP -S  |Cisco Certified Network Professional Security
Who is Coşkun Şanlı ?
Coşkun Şanlı is the person who would have like to be born in the Maldivs but was born in Istanbul on December, he finished elementary and Junior high school successfully. However he wasn't aware that this was the last successfull cycle for him. On 1998 he started Burhan Felek High School but he did not see this as being educated instead he slobbered, this person with the schools credit system achieved to finished high school in six months. On 2004 an interesting thing happened and Coşkun Şanlı won the economics section in the Anadolu University, he passed one out of seven lessons and achieved to break the record of being the unsuccessful student of the year. (The lesson he passed Basic Technology skills).Because his unsuccessfull lessons, at the end of the school cycle he found himself in the technic service and from then on he started his career.
He participated in the Bilge Adam System course on 2004 and for once in his life he became successfull in his field. He continued his career on 2005 and 2006, but still his destiny was going bad so he went to the military on 2007.
On 2008-2009 Şanlı understood life's purpose andcontinued his career. This year he tried his luck on Anadolu University Business Administration and is still continuing his studies in his field.
Today Şanlı is working in a private company as a system specialist and continuing his elevation.
Besides this Coşkun Şanlı is not a father of two children and knows a little English.
Certificates he owns :
Microsoft Certified Professional (MCP)
MCTS  | Microsoft Windows Vista®, Configuration
MCTS  | Network Infrastructure, Configuration
MCTS  | Applications Infrastructure, Configuration
MCTS  | Active Directory, Configuration
MCTS  | Microsoft® Certified Technology Specialist
MCITP | Microsoft® Certified IT Professional
MCITP | Enterprise Administrator on Windows Server® 2008
MCTS  | Windows Server® 2008 R2, Server Virtualization
MCTS  | Windows Server® 2008 R2, Desktop Virtualization
MCTS  | System Center Virtual Machine Manager 2008®, Configuration
MCITP | Virtualization Administrator on Windows Server® 2008 R2
MCSA  | Windows Server® 2008 (MCSA)
MCSA  | Windows Server® 2012 (MCSA)
Citrix Certified Administrator for Citrix Xenserver
Citrix Certified Administrator for Networking
IBM Cloud Computing Infrastructure V1
IBM Cloud Computing Infrastructure V3
CCNA  | Cisco Certified Network Associate
Cisco Express Foundation Field Specialist
CCNA -W  | Cisco Certified Network Associate Wireless
CCNA -S  | Cisco Certified Network Associate Security
CCNP -S  |Cisco Certified Network Professional Security

Fortigate Dual WAN Konfigurasyonu

Merhaba arkadaşlar bu makalemizde yapacağımız işlem 2 Wan bacağımızı Fortigate A100 Firewall cihazımıza bağlayacağız ve farklı ip rangeleri farklı hatlardan internete çıkartacağız.
İlk adımda Wan1 ve Wan2 modemleri bridge mode a aldıktansonra Firewall cihazımıza bağlamak
Sırasıyla System-Network-Interface
Hatlarımın ikiside Adsl “Addressing Mode” kısmından PPoE deyip kullanıcı adı ve şifremi yazıyorum
“Retrive default gatewayfrom server” tiki işaretleyip Wan bacaklarının Default Gatewaylerini öğreniyoruz.

2 WAN bacağımızada kullanıcı adı ve şifreleri yazdıktan sonra aldığı ipleri konrol ediyoruz.
Şimdi WAN bacakları için static route ve policy route tanımlıyoruz
Router-Static-Static Route
Önemli olan nokta 2 interface içinde “distance” değerlerinin aynı olması
Policy Route a geçiyoruz
Yapmak istediğim şu ipler internete çıkarken WAN1, geri kalan iplerde (0.0.0.0/0.0.0.0)WAN2 den internete çıksın diyorum.Dikkat edilmesi gereken durum default route yazdıgımız diğer routeların altında olması gerekmektedir.
Firewall – Adress tabından serverlarım için adres tanımlaması yapıyoruz.
Aynı ekrandan bu sefer clientlarım için iprange belirtiyorum
Yaptığımız işlemlerden sonra adres kısmının son hali
Policy tanımlama WAN1 VE WAN2 için ;
Son olarak test ediyoruz.


Cyberoam SSL VPN

Makalemizde Cyberoam 10.04.0 build 311 versiyonunda SSL VPN ile Firma dışındaki kullanıcılarımızı secure bir şekilde local networkumuze nasıl dahil edeceğimizi anlatmaya çalışacağım
Senaryomuz;
Muhasebe ve IT departmanları için policy yaratılması Muhasebe Departmanı HTML üzerinden çalışan CRM programını
gelebilmesi IT departmanında belli makinalara rdp yapabilsini sağlayacağız
1.Adım
Sertifikamızı yaratmak için izleyeceğimiz adımlar.
System\Certificate Management\Manage Certificate Autority içerisinde Default tıklıyoruz
İstenilen bilgileri boşluklara dolduruyorum.
 
Daha sonra
System\Certificate Management\New Certificate Add
Sertifikayı yaratıyoruz.
  
VPN Ayarlarına Geçiyorum
VPN\SSL\Tunnel Access
Bu alanda kullanacağım sertifika Vpn ile gelecek makinelere dhcp bilgilerini ve kullanacağı protokol belirtiyorum
  
Policy tabındayım 
Tunnel Access: Şirket ağına bağlabilmek için client yazılımı ve sertifikaya ihtiyaç duyar
Web Access: Şirket ağına sadece web uygulamaları ile bağlanılabilir( Bizim örneğimiz CRM server a HTML ile
bağlanmak)
Application  Access Mode : Default ta gelen belli uygulamalarla erişim sağlamak için 
Ben hepsine tik koyup  karşılama ekranında bunları görmek istiyorum 
  
Tunnel Access Settings deki şifreleme seçeneklerini kısaca açıklayalım
Splint Tunnel: Sadece client ve firewall arasındaki datayı şifreler
Full Tunnel:Vpn ve internet trafiğinide şifreler
Bookmark Tabı
SSL Vpn ile bağlanan Clientta bookmarklar yaratabiliriz.
Portal Tabında şirket logosu ve karşılama ekranını düzenleyebiliriz.
Son olarak firewall üzerinde local kullanıcı yaratıp VPN grubuna dahil ediyorum
Real ip mi tarayıcama yazıp ,oluşturmuş olduğum local kullanıcı ile giriş sağlıyorum

Checkpoint 1100 Appliance

Uzun bir aradan sonra herkese Merhaba;
Makalemizde Güvenlik alanında kendini ispatlamış üst seviye çözümlerle piyasada kendini kanıtlamış bir firma olan checkpoint in branch ofisler için çözümü olan 1100 serisini ele alacağız
Appliance, branch ofisler için uygun diyoruz ama kesinlikle hafife alınmayacak özelliklerle sunuluyor,aşağıda cihaz üzerinde gelen blade ler ve Throughput değerleri mevcut
·         Firewall
·         IPsec VPN
·         Mobile Access
·         Advanced Networking & Clustering
·         Identity Awareness
·         IPS
·         Application Control
·         URL Filtering
·         Antivirus
·         Anti-Spam
Cihazın girişleri aşagıdaki tabloda, dsl bağlantısı wan portu son olarak  dmz i de bu gruba katıp toplam 3 internet bağlantısı sonlandırabiliriz.



Cihaz yönetimi tamamen web base olup SmartDashboard a gerek duymadan yönetim sağlıyor

Cihaz bir çok özellikle gelidiğini belirtmiştim bu makalede öne çıkan özelliklerinden Active Directory entegrasyonu,Hotspot,Policy Base Routing ve VPN türlerini anlatıp birer örnekle yazımı sonlandıracağım
Active Directory :
Active Directory entegrasyonu sağlanken Cp tamamen Windows Event ları okuyup  authentication sağlamaktadır.Firewall tarafında AD sunucusunu göstermek bu iş için yeterli olacaktır,kural yazılırken kullanıcı gelmediği durumda gene aynı tabda syn’a basılması ile ekrana anında düşmektedir.
Access Policy Tabından “User Awreness” tıklıyoruz karşımıza gelen ekranda Browser Based mi yoksa Active Directory authentication olacığımız seçip next diyoruz.


Boşlukları istenilen ilgileri girip bitiriyorum

İşlem başarıyla tamamlandı.

Policy Base Routing:
Birden fazla hattımızı cihazımızda sonlandırdık WIFI ve Local Network ü farklı hatlardan çıkarmak istedik diyelim ozaman yapmamız gereken işlemler,
Dış ip lerim 10.34.11.1 ve 192.168.50.50 olarak ayarlıyorum

Interface Name  kısmındaki yazan DMZ  WAN ikinci WAN bacağı olarak tanımlıyorum

Kuralımı aşağıdaki gibi tanımlayıp Routing sekmesinde Policy belirliyorum

Routing tablosunu yorumlayacak olursak
192.168.1.0 networku STANDART(http,https,smtp,pop) servisleri kullanarak Internet1 den
10.10.10.0 networku Internet2 den çık anlamında

Hotspot:
Device > Wıreless Network > Add deyip WIFI için bir sanal interface tanımlıyoruz
Security Tabında Unprotected seçiyoruz.

İp range subnet bilgilerini giriyoruz.

Hotspot karşılama ekranını düzenlemek için Device > Hotspot > Customize


Son olarak Policy yazıp erişimi sağlıyoruz


Vpn:
Vpn sekmesine geldiğimizde bizleeri 3 farklı seçenek karşılamakta bunları biraz açalım
Chekpoint VPN Clients : CP vpn yazılımı kullanarak erişim sağladığımız yöntem
SSL VPN: Yazılım yüklemeden, tarayıcıya ilgili linki yazıp giriş yapılan yöntem
Windows VPN Client : Windows işletim sistemi üzerindeki vpn yazılımı ile giriş yapılan yöntem
Cihazda MobileVPN gelmemekte ama genede kullanılması gerekiyorsa L2TP ile bağlantı sağlanabilir,

AD üzerinde vpngrup olarak tanımladığım obje için kuralım aşağıda

LT2P için pre-sharekey tanımlıyorum

Vpn ile ilgili bütün tanımlamalarım bitti sırayla test ediyoruz.
SSL VPN için ilgili sayfaya girip Continue deyip bir sonraki adıma geçiyorum

Pop-up a izin verip erişime yetkili kullanıcı adı ve şifresini giriyoruz


CP VPN Client ile bağlanmak için ilgili linke tıklayıp yazılımı kurduktan sonra profl belirliyoruz

İp ve kullanıcı şifrelerini yazdıktan sonra erişim sağlanmaktadır.






Son olarak L2TP bağlantısınıda Androit cihazımızdan sağlıcaz
Bağlantılar sekmesinden VPN kur seçeneğine dokunup bilgilerimizi giriyorum