Geri Dön

Internet protocol security ile noktadan noktaya güvenli ağ tasarımı ve performans analizi

Point to point secure network design with internet protocol security and performance analysis

  1. Tez No: 478612
  2. Yazar: NİZAM BABAYİĞİT
  3. Danışmanlar: DOÇ. DR. TANSAL GÜÇLÜOĞLU
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2017
  8. Dil: Türkçe
  9. Üniversite: Yıldız Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Haberleşme Bilim Dalı
  13. Sayfa Sayısı: 107

Özet

Günümüzde ağ yapılarında çeşitli ağ teknolojileri kullanılmaktadır. Ağ teknolojilerinin ihtiyaca göre seçilmesi önem arz etmektedir. IP (Internet Protocol) adreslemesi gelecekte ağın ne kadar genişleyebileceği konusu göz önünde bulundurularak yapılmalıdır. Yönlendirme işlemlerinde kullanılacak olan dinamik veya statik yönlendirme yöntemleri cihazların özellikleri ve ağın büyüklüğü gibi konular dikkate alınarak seçilmelidir. Çok büyük ağlarda veya büyüme ihtimali olan ağlarda statik yönlendirme yerine dinamik yönlendirme protokolleri kullanılmalıdır. Tasarlanacak olan ağın ihtiyaçlarına göre GRE (Generic Routing Encapsulation) kullanılıp kullanılmayacağına karar verilmelidir. Tüm bu işlemler kaynak kullanımları açısından ve ağ sistemlerinin kesintisiz ve istikrarlı çalışması açısından önemlidir. Ağ yapısının oluşturulması ve iletişimin sağlanmasından sonra en önemli aşama güvenliktir. Günümüzde kamusal veya özel işlerin büyük oranda bilişim sistemleri ve internet ağı aracılığıyla yapıldığı düşünüldüğünde verilerin korunması çok büyük önem arz etmektedir. Özellikle mahremiyet derecesi yüksek verilerin bulunduğu ağ sistemlerine kötü niyetli kişiler tarafından ağ sistemlerine sızılması, anlık veri akışı üzerinden dinleme yapılması hatta ağ sistemlerinin çalışamaz hale getirilmesi gibi saldırılar yapılabilmektedir. Güvenlik konusuna yeteri kadar önem verilmemesi güvenlik adımından önce yapılan IP adresleme, yönlendirme gibi tüm işlemleri de önemsiz kılmaktadır. Bilişim teknolojilerinde en temel güvenlik ağ katmanında yapılmaktadır. Bu tezde uygulanacak ve incelenecek olan ağ katmanı güvenlik önlemi IPsec (Internet Protocol Security) şeklinde isimlendirilen internet protokolü güvenliğidir. IPsec'in hedefi IPv4 veya IPv6 fark etmeksizin tüm IP ortamlarında ağ katmanı düzeyinde en az iki nokta arasında güvenliği sağlamaktır. IPsec takımı içerisinde bulunan şifreleme protokolleri ile veri gizliliği sağlanırken yine bu takım içerisinde bulunan kriptografik özetleme algoritmaları ile veri bütünlüğü doğrulanmaktadır. İnternet protokolü güvenliği birçok protokolün birleşiminden oluşan bir protokol takımı olduğu için çok kapsamlı fakat bir o kadar da karışık görülmektedir. Seçeneklerin çok fazla olması esneklik açısından avantaj olsa da IPsec'in içerisinde bulunduğu karışıklık dezavantaj olarak görülebilmektedir. IPsec protokollerinin kullandıkları kaynaklar ve tükettikleri bant genişliği aynı değildir. Oluşturulacak farklı protokol kombinasyonları farklı kaynak tüketimine ve farklı bant genişliği kullanımına neden olabilmektedir. Bundan dolayı bu protokollerin iyi anlaşılması ve tasarlanacak ağ sisteminin ihtiyaçlarına uygun olacak şekilde bir IPsec protokol takımı oluşturulması gerekmektedir. Bu tezde ilk önce IP adreslemeden bahsedilecek daha sonra günümüzde yaygınca kullanılan ağ teknolojilerinden olan statik yönlendirme işlemi ve dinamik yönlendirme protokollerinden en çok kullanılan EIGRP (Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest Path First) ve BGP (Open Shortest Path First) ile ilgili bilgi verilecektir. Ardından GRE tünelleme işlemi hakkında bilgiler verilecek ve son olarak IPsec protokolleri teorik olarak açıklanacaktır. Çalışmanın test ve analizler kısmında yapılacak tüm işlemler gerçek ortamda yapılacaktır. Kullanılacak ağ geçitleri yönlendirici olarak seçilmiştir. İlk önce IP adreslemesi yapılan yönlendiriciler arasında BGP dinamik yönlendirme aracılığıyla erişim sağlanacaktır. Daha sonra GRE ile noktadan noktaya tünelleme işlemi yapılacak ve bu tünelde EIGRP dinamik yönlendirme çalıştırılacaktır. Son olarak IPsec ile noktadan noktaya güvenlik tesis edilecektir. Bu teknolojilerle yapılandırılan örnek ağ sisteminde testler gerçekleştirilecektir. IPsec mimarisinde güvenlik işlemleri 2 faz halinde gerçekleşmektedir. İlk olarak IPsec faz 1 de Diffie-Hellman grupları değiştirilerek faz 2'ye geçiş sürelerinin değişimi incelenecektir. İkinci testte IPsec faz 2 protokolleri değiştirilerek SQL sorgu ve cevap trafiği süreleri incelenecektir. Testin son kısmında IPsec faz 2 protokolleri değiştirilerek SQL sorgu ve cevap trafiği esnasında yönlendiricilerin IPsec işlemlerindeki CPU kaynak tüketimi incelenecektir. Sonuç olarak yapılan testlerde Diffie-Hellman gruplarının ve özellikle faz 2 protokollerinden SHA2 protokolünün performansa olan etkisi detaylı bir şekilde incelenmiş olacaktır.

Özet (Çeviri)

Today, a variety of network technologies used in networking. It is important to be selected the network technology according to the needs. IP (Internet Protocol ) addressing should be made taking into account how the network can expand in the future. The dynamic or static routing methods to be used in routing should be selected by taking into account issues such as the features of network devices and size of the network. The dynamic routing protocols should be used instead of static routing in networks which are very large or may grow. It must decide whether to use GRE (Generic Routing Encapsulation) by according to the needs. All these processes are important in terms of usage resources and smooth and consistent operation of the network. After the network structure to be formed and the communication security issue is the most important step. Nowadays, when considered to public or private works to be made largely in information systems and via the internet network, data protection is great importance. In particular, malicious people can attacks such as leak to a high degree of confidentiality of data found network, made listening to instant streaming of network, making even stop the networking system. Not giving enough attention to security issues makes the entire process such as IP addressing, routing unimportant. The most basic security in information technology is made at the network layer. In this thesis, IPsec (Internet Protocol Security) will examine and implement as the network layer security. The goal of IPsec, regardless of IPsec IPv4 or IPv6, on the level of the network layer in all-IP environment to ensure the safety of at least two points. While ensuring data privacy via encryption protocols available in IPsec team, it is verified data integrity wia cryptographic hashing algorithms available in this team. Internet Protocol Security is very comprehensive because the protocol suite that is a combination of several protocol but it seems that much more complicated. Too much of options can be seen as an advantage in terms of flexibility but it can be seen as a disadvantage in terms of complication in which the IPSec. The bandwidth and resources IPsec protocols consume are not the same. Therefore, it should be understood best of these protocols and created the protocol suit according to the needs. In this thesis, firstly, IP addressing will be mentioned. Then information will be given about static routing and dynamic routing protocols which EIGRP (Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest Path First) and BGP (Open Shortest Path First) which today most used. And then information will be given about GRE and finally the IPsec protocols will be explained theoretically. All process will be held in the real environment in part of testing and analysis of this study. Firstly in this part of thesis, access will be ensured via among routers which have IP address BGP dynamic routing. And then tunnelling will be created via GRE from point to point and EIGRP dynamic routing will be run on this tunnel. Finally, security will be ensured by means of IPsec from point to point. The tests will be carried out in the sample network which designed by means of this technologies. IPsec security processing architecture takes place in 2 phases. Firstly, changing of transition time to phase 2 will be examined by changing Diffie-Hellman groups in phase 1 in phase 1. In test 2, SQL query and response times will be examined by changing phase 2 protocols. In the last part of test, IPsec CPU usage of router will be examined by changing phase 2 protocols during SQL query and response data traffic. Consequently, impact of Diffie-Hellman groups and in particular SHA2 protocol of phase 2 on the performance will be examined in detail in this tests.

Benzer Tezler

  1. Beyond digitalisation: Designing a roadmap for Block-chain embedded performance management systems

    Dijitalleşmenin ötesinde: Block-chain gömülü performans yönetim sistemleri için yol haritası tasarımı

    FURKAN AYRANCI

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    İşletmeİstanbul Teknik Üniversitesi

    İşletme (İngilizce) Ana Bilim Dalı

    PROF. DR. HÜR BERSAM BOLAT

  2. IP tabanlı taşınabilir uzak denetim platformu tasarımı ve uygulaması

    IP based portable remote control platform design and implementation

    EMRE ERTUĞRUL

    Yüksek Lisans

    Türkçe

    Türkçe

    2012

    Elektrik ve Elektronik MühendisliğiHacettepe Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. MEHMET DEMİRER

  3. Video konferans uygulamalarında güvenlik duvarı ve sanal özel ağ (VPN) kullanımının farklı ağlarda performans analizi

    Performance analysis of video conferencing applications with use of firewall and virtual private network (VPN) in different networks

    SERDAR ARPACI

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolDüzce Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ARAFAT ŞENTÜRK

  4. Network security with ipsec hardware acceleration with aes as a replacement of PPPoE using mikrotik router os

    Mıkrotık router os kullanarak PPPoE'nin yerine olan aes ile ıpsec donanım hızlandırması ile ağ güvenliği

    ABDULLAH AL-RAWE

    Yüksek Lisans

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş Üniversitesi

    Bilişim Teknolojileri Ana Bilim Dalı

    YRD. DOÇ. DR. AYÇA KURNAZ TÜRKBEN

  5. A cross-layer intrusion detection system for RPL-based internet of things

    RPL tabanlı nesnelerin interneti için katmanlar arası saldırı tespit sistemi

    ERDEM CANBALABAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ