29 Haziran 2016 Çarşamba

Coslat Torrent Engelleme

Konu: Torrent Engelleme
Son değişiklik: 20.06.2016
Versiyon: v4.x

Bu yazıda Coslat güvenlik duvarında Torrent uygulamasının nasıl engelleneceğinden bahsedilecektir. Torrent uygulamasını normal kullanıcılar için yasaklamak istenir ise aşağıdaki adımları takip edilebilir.

Ana menüde Güvenlik Duvarı > Trafik Şekillendirme+ > butonuna tıklayarak yeni bir kural oluşturulur. Aşağıdaki gibi ayarlar yapıldıktan sonra "Kaydet" butonuna tıklayarak ayarlar kaydedilir.








Aynı sekme içerisinde + butonuna tıklayarak yeni bir kural oluşturulur. Aşağıdaki gibi ayarlar yapıldıktan sonra Kaydet butonuna tıklanır.








Bir sonraki adım. Ana menüde Güvenlik Duvarı > Kurallar > LAN+ butonuna tıklayarak yeni bir kural oluşturulur.








Ardından aşağıdaki adımları takip ediniz.























Kuralın son hali aşağıdaki gibi olacaktır.









Tekrardan + butonuna tıklayarak yeni bir kural oluşturulur.









Yeni oluşturulan güvenlik duvarını kuralının içeriği aşağıdaki gibidir. Kuralın içerisindeki hiçbir ayara dokunulmadan en alt satıra inilir ve aşağıdaki adım gerçekleştirilir. Daha sonra ayarlar Kaydet butonuna tıklayarak kaydedilir.










Kuralın son hali aşağıdaki gibidir. Bu yapılandırma ile tüm kullanıcılar torrent uygulamasını açamayacaklardır.












21 Haziran 2016 Salı

Coslat Failover Yapılandırması

Konu: Failover Yapılandırması
Son değişiklik: 20.06.2016
Sürüm: v4.x

Failover konfigürasyonu ile bir ağ geçidi devre dışı kaldığı zaman otomatik olarak başka bir ağ geçidi otomatik olarak devreye alınıyor. Böylelikle Coslat güvenlik duvarı üzerinde bir ağ geçidi devre dışı kaldığı zaman diğer aktif ağ geçidi devreye girecektir ve hiçbir veri kaybı yaşamadan ağ trafiği devam edecektir.

Önemli: Bu konfigürasyon için 2 adet ve üzeri ağ geçidi olması gerekir.

Önemli: Bu konfigürasyon Coslat v4 üzeri ve alt versiyonlar için aynı olup işlemler aynıdır.

Ana menüde Arabirimler Yönlendirmeler > yolunu takip edilir. Bu sayfada Ağ Geçitleri kısmında sisteminizde tanımlı olan ağ geçitleri listelenmektedir.







Bu alanda Gruplar sekmesine girdikten sonra + butonuna tıklayarak yeni bir grup oluşturulur.
Aşağıdaki resimdeki örnek yapılandırma ile "WAN1GW" devre dışı kalır ise "WAN2GW "in devreye girmesi sağlanmıştır. Sıra numarası hangi ağ geçidinin önce tercih edileceğini belirtmektedir.

Grup Adı : İsim giriniz.

Ağ Geçidi Önceliği : Buradan ağ geçitlerine öncelik tanımlanır.

Tetikleme Seviyesi : Tetikleme seviyesini ayarlarınız. ( Paket kaybı ya da yüksek gecikme )

Açıklama : Kendiniz için herhangi bir açıklama yazınız. Sistem dikkate almayacaktır.














Oluşturulan failover grubunu Güvenlik Duvarı kurallarında ağ geçidi olarak istenilen kuralda kullanılabilir. Ana menüde Güvenlik Duvarı > Kurallar > LAN sekmesine girilir.  LAN network'ü için kural tanımlanacağı için "LAN" örneği verilebilir. Hangi ağ ara biriminde yapılacak ise ilgili ara birimde kural tanımlayınız.
























Kuralı kaydetmeden önce en alt satırda Gelişmiş Özellikler başlığının altında Ağ Geçidi seçeneğinden oluşturmuş olan Failover grubunu seçilmelidir. Ayarları aşağıdan Kaydet butonuna tıklayarak kaydediniz.











Kuralın son hali aşağıdaki gibi olacaktır.  LAN networkü içerisindeki kullanıcılar internete normal olarak çıkarken, 1.ağ geçidi devre dışı kalırsa diğer tüm ağ trafiği 2. ağ geçidinden devam edecektir.










20 Haziran 2016 Pazartesi

Coslat PPTP VPN Yapılandırması

Konu : PPTP VPN Yapılandırması
Son değişiklik: 20.06.2016
Versiyon : V4.x

Bu yazıda, Coslat güvenlik duvarında PPTP VPN bağlantısının çalışma yapısından ve konfigürasyon aşamlarından bahsedilecektir. PPTP VPN yapılandırması sonrası uzaktan bir personel'e verilecek kullanıcı adı ve parola ile varolan network'e bağlanabilecektir. PPTP vpn avantajı ise hızlı bir şekilde şirkete bağlanarak işleri halletmemize olanak sağlıyor.

Önemli: PPTP vpn ile ilgili detaylı bilgiye buradan ulaşılabilir.

Önemli: Kullanılan modemin PPTP vpn özelliği olması gerekir. Veya kullanılan cihazın PPTP vpn özelliği olması gerekir.

"Örnek, PPTP VPN konfigürasyonu yapılmış network şeması."















Coslat Network IP Bilgileri;

WAN : 192.168.1.254/24

LAN : 192.168.2.254/24

Sistem : Coslat

Versiyon : 3.x 4.x


Ana menüde VPN sekmesinin altında PPTP bölümüne girilir. Bu alanda aşağıdaki resimde boş bazı alanları doldurulması gerekir. Bunların ne işe yaradıklarına aşağıda değindik.

PPTP Sunucuyu Etkinleştir: PPTP özelliğini aktif eder.

PPTP Kullanıcı Sayısı: PPTP VPN ile bağlanacak kullanıcı sayısı belirtilmelidir.

Sunucu Adresi: Kullanıcılara ağ geçidi olarak verilecek ip adresini girilir. Buraya eklenen ip adresi yerel ağda kullanımda olmamalıdır.

Uzak Adres Aralığı: Kullanıcılara atanacak başlangıç ip adresi ağ geçidiyle aynı ip aralığında olmalıdır.

PPTP DNS Sunucuları: PPTP istemcilere atanacak birincil ve ikincil DNS sunucu ip adresi girilir. Yerel ağda bir dns sunucusu kullanılıyor ise bu alana dns sunucusunun ip adresi eklenebilir.











PPTP vpn arada geçen trafiği çok güçlü bir şekilde şifrelememektedir. Bu yüzden üçüncü bir şahıs PPTP vpn bağlantısının arasına girerse aradaki geçen tüm trafiği okuyabilir veya değiştirebilir. Bu yüzden biraz daha yüksek bir şifreleme kullanmak istenir ise aşağıdaki seçenek seçilebilir.






PPTP VPN Kullanıcıları

PPTP vpn bağlantısı yapacak personele vpn kullanıcı adı ve parola verilmelidir. Kullanıcı açmak için Kullanıcılar sekmesine tıklanır ardından + butonuna tıklayarak yeni bir kullanıcı açılabilir.







Güvenlik Duvarı İzin Kuralı Oluşturmak (PPTP)

Güvenlik duvarında PPTP vpn ile bağlanan kullanıcıların internete çıkmaları için, network'de işlemler yapması için izin kuralı oluşturulması gerekir. Ana menüde Güvenlik Duvarı > Kurallar > PPTP VPN bölümüne girilir. Daha sonra + butonuna tıklayarak yeni bir kural oluşturulur. Değişiklikleri yaptıktan sonra Kaydet butonuna tıklayarak ayarlar kaydedilir.

Protokol : TCP/UDP








" Bu yapılandırma ile personel Coslat internet ip adresi üzerinden VPN bağlantısı kurabilir duruma gelir. İlgili güvenlik duvarı kuralından istemcinin hangi kaynaklara erişeceğini belirlemek için ekstra izin kuralı tanımlamanız gereklidir. "