WiFi Log Sistemi Nedir?
WiFi log sistemi, kablosuz ağ aktivitelerinin kaydedilmesi, izlenmesi ve analiz edilmesi için kullanılan bir sistemdir. Kullanıcı bağlantıları, trafik verileri, güvenlik olayları ve performans metrikleri gibi bilgileri loglar.
5651 portu, genellikle log toplama ve analiz sistemleri için kullanılan bir port numarasıdır. Bu port üzerinden log verileri toplanır, analiz edilir ve raporlanır.
WiFi Log Sisteminin Önemi
1. Güvenlik İzleme
- Şüpheli bağlantı tespiti
- Yetkisiz erişim denemeleri
- DDoS saldırıları tespiti
- Güvenlik ihlali analizi
- Compliance (uyumluluk) gereksinimleri
2. Performans Analizi
- Bant genişliği kullanımı
- Bağlantı kalitesi metrikleri
- Kullanıcı deneyimi analizi
- Bottleneck tespiti
- Kapasite planlama
3. Kullanıcı Yönetimi
- Kullanıcı aktivite takibi
- Zaman bazlı kullanım analizi
- Bant genişliği kullanımı
- Erişim kontrolü
- Kullanıcı davranış analizi
5651 Port ve Log Yönetimi
5651 Port Nedir?
5651 portu, log toplama ve analiz sistemleri için kullanılan özel bir port numarasıdır. Bu port üzerinden:
- Syslog mesajları toplanır
- SNMP trap'leri alınır
- RADIUS accounting verileri aktarılır
- Özel log protokolleri kullanılır
Port Yapılandırması
# Firewall'da 5651 portunu aç sudo ufw allow 5651/tcp sudo ufw allow 5651/udp # Port dinleme kontrolü sudo netstat -tulpn | grep 5651 sudo ss -tulpn | grep 5651 # Port yönlendirme (gerekirse) sudo iptables -t nat -A PREROUTING -p tcp --dport 5651 -j REDIRECT --to-port 5651 WiFi Log Sistemi Bileşenleri
1. Log Toplama Katmanı
Syslog Server:
- Merkezi log toplama
- Çoklu kaynak desteği
- Log format standardizasyonu
- Zaman damgası ekleme
SNMP Collector:
- Network cihaz metrikleri
- Performans verileri
- Trap mesajları
- OID bazlı veri toplama
RADIUS Accounting:
- Kullanıcı oturum bilgileri
- Bağlantı süreleri
- Veri transfer miktarları
- Bağlantı noktası bilgileri
2. Log Depolama Katmanı
Veritabanı:
- MySQL/MariaDB: İlişkisel veri
- PostgreSQL: Büyük veri setleri
- InfluxDB: Zaman serisi verileri
- Elasticsearch: Arama ve analiz
Dosya Sistemi:
- Log dosyaları (text format)
- Rotasyon stratejileri
- Sıkıştırma
- Arşivleme
3. Log Analiz Katmanı
Analiz Araçları:
- ELK Stack (Elasticsearch, Logstash, Kibana)
- Grafana
- Splunk
- Graylog
WiFi Log Sistemi Kurulumu
Gereksinimler
- İşletim Sistemi: Ubuntu 20.04/22.04 LTS veya CentOS 8+
- RAM: 8GB minimum (16GB+ önerilir)
- Disk: 100GB+ SSD (log depolama için)
- CPU: 4+ çekirdek
- Network: Yüksek bant genişliği
Seçenek 1: Graylog Kurulumu
Graylog, açık kaynak bir log yönetim platformudur.
Adım 1: MongoDB Kurulumu
# MongoDB repository ekle wget -qO - https://www.mongodb.org/static/pgp/server-6.0.asc | sudo apt-key add - echo "deb [ arch=amd64,arm64 ] https://repo.mongodb.org/apt/ubuntu focal/mongodb-org/6.0 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-6.0.list # MongoDB kur sudo apt update sudo apt install -y mongodb-org # MongoDB başlat sudo systemctl start mongod sudo systemctl enable mongod Adım 2: Elasticsearch Kurulumu
# Elasticsearch repository ekle wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list # Elasticsearch kur sudo apt update sudo apt install -y elasticsearch # Elasticsearch yapılandırması sudo nano /etc/elasticsearch/elasticsearch.yml # Önemli ayarlar: # cluster.name: graylog # network.host: 127.0.0.1 # discovery.type: single-node # Elasticsearch başlat sudo systemctl start elasticsearch sudo systemctl enable elasticsearch Adım 3: Graylog Kurulumu
# Graylog repository ekle wget https://packages.graylog2.org/repo/packages/graylog-5.1-repository_latest.deb sudo dpkg -i graylog-5.1-repository_latest.deb sudo apt update # Graylog kur sudo apt install -y graylog-server # Graylog yapılandırması sudo nano /etc/graylog/server/server.conf # Önemli ayarlar: # password_secret = generate_with_openssl_rand -hex 64 # root_password_sha2 = generate_with_echo -n "password" | shasum -a 256 # http_bind_address = 0.0.0.0:9000 # http_external_uri = http://graylog-server-ip:9000/ # elasticsearch_hosts = http://127.0.0.1:9200 # Graylog başlat sudo systemctl start graylog-server sudo systemctl enable graylog-server Adım 4: 5651 Port Yapılandırması
# Graylog input oluştur (Web arayüzünden) # System → Inputs → Select Input → Syslog UDP # Port: 5651 # Bind address: 0.0.0.0 # Veya yapılandırma dosyasından: sudo nano /etc/graylog/server/server.conf # Input yapılandırması: # content_pack_dir = /usr/share/graylog-server/contentpacks # message_journal_enabled = true Seçenek 2: ELK Stack Kurulumu
Adım 1: Elasticsearch Kurulumu
# Elasticsearch kurulumu (yukarıdaki gibi) sudo apt install -y elasticsearch sudo systemctl start elasticsearch sudo systemctl enable elasticsearch Adım 2: Logstash Kurulumu
# Logstash repository ekle wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list # Logstash kur sudo apt update sudo apt install -y logstash # Logstash yapılandırması sudo nano /etc/logstash/conf.d/wifi-logs.conf # Yapılandırma: input { syslog { port => 5651 type => "wifi-logs" } } filter { if [type] == "wifi-logs" { grok { match => { "message" => "%{SYSLOGTIMESTAMP:timestamp} %{IPORHOST:host} %{PROG:program}(?:\[%{POSINT:pid}\])?: %{GREEDYDATA:message}" } } date { match => [ "timestamp", "MMM d HH:mm:ss", "MMM dd HH:mm:ss" ] } } } output { elasticsearch { hosts => ["localhost:9200"] index => "wifi-logs-%{+YYYY.MM.dd}" } } # Logstash başlat sudo systemctl start logstash sudo systemctl enable logstash Adım 3: Kibana Kurulumu
# Kibana kur sudo apt install -y kibana # Kibana yapılandırması sudo nano /etc/kibana/kibana.yml # Önemli ayarlar: # server.port: 5601 # server.host: "0.0.0.0" # elasticsearch.hosts: ["http://localhost:9200"] # Kibana başlat sudo systemctl start kibana sudo systemctl enable kibana WiFi Access Point Log Yapılandırması
1. Cisco Access Point
# Syslog yapılandırması configure terminal logging host 192.168.1.100 5651 logging trap informational logging source-interface vlan1 logging facility local0 end write memory 2. Ubiquiti UniFi
# UniFi Controller → Settings → System Settings → Remote Syslog # Syslog Server: 192.168.1.100 # Port: 5651 # Enable Remote Syslog: Yes 3. TP-Link Access Point
# Web arayüzü → System Tools → System Log # Remote Log Server: 192.168.1.100 # Remote Log Port: 5651 # Enable Remote Log: Yes 4. MikroTik RouterOS
# Terminal'den: /system logging add action=remote remote=192.168.1.100:5651 topics=info,warning,error RADIUS Accounting Yapılandırması
FreeRADIUS Kurulumu
# FreeRADIUS kur sudo apt install -y freeradius freeradius-utils # Accounting yapılandırması sudo nano /etc/freeradius/3.0/sites-enabled/default # Accounting bölümünü etkinleştir: accounting { detail unix radacct sql } # SQL accounting yapılandırması sudo nano /etc/freeradius/3.0/mods-enabled/sql # SQL ayarları: sql { driver = "rlm_sql_mysql" server = "localhost" login = "radius" password = "radius_password" radius_db = "radius" accounting { reference = "%{tolower:type.%{Acct-Status-Type}}" type { accounting-on { query = "INSERT INTO radacct (acctsessionid, acctuniqueid, username, realm, nasipaddress, nasportid, nasporttype, acctstarttime, acctstoptime, acctsessiontime, acctauthentic, connectinfo_start, connectinfo_stop, acctinputoctets, acctoutputoctets, calledstationid, callingstationid, servicetype, framedprotocol, framedipaddress) VALUES ('%{Acct-Session-Id}', '%{Acct-Unique-Session-Id}', '%{User-Name}', '%{Realm}', '%{NAS-IP-Address}', '%{NAS-Port}', '%{NAS-Port-Type}', FROM_UNIXTIME(%{integer:Event-Timestamp}), NULL, 0, '%{Acct-Authentic}', '', '', 0, 0, '%{Called-Station-Id}', '%{Calling-Station-Id}', '%{Service-Type}', '%{Framed-Protocol}', '%{Framed-IP-Address}')" } accounting-off { query = "UPDATE radacct SET acctstoptime = FROM_UNIXTIME(%{integer:Event-Timestamp}), acctsessiontime = '%{Acct-Session-Time}', acctinputoctets = '%{Acct-Input-Octets}', acctoutputoctets = '%{Acct-Output-Octets}', connectinfo_stop = '%{Connect-Info}' WHERE acctuniqueid = '%{Acct-Unique-Session-Id}'" } } } } # FreeRADIUS başlat sudo systemctl start freeradius sudo systemctl enable freeradius SNMP Yapılandırması
SNMP Agent Kurulumu
# SNMP kur sudo apt install -y snmp snmpd snmp-mibs-downloader # SNMP yapılandırması sudo nano /etc/snmp/snmpd.conf # Önemli ayarlar: # rocommunity public 192.168.1.0/24 # sysLocation "WiFi Network" # sysContact "admin@yourdomain.com" # trap2sink 192.168.1.100 public # trapsink 192.168.1.100 public # SNMP başlat sudo systemctl start snmpd sudo systemctl enable snmpd SNMP Trap Collector
# SNMP trap alıcı yapılandırması sudo nano /etc/snmp/snmptrapd.conf # Trap yapılandırması: authCommunity log public traphandle default /usr/bin/logger -t snmptrap # SNMP trap servisi başlat sudo systemctl start snmptrapd sudo systemctl enable snmptrapd Log Analiz ve Raporlama
1. Grafana Dashboard Kurulumu
# Grafana kur sudo apt install -y software-properties-common sudo add-apt-repository "deb https://packages.graylog2.org/repo/packages/grafana-10.1-repository_latest.deb" sudo apt update sudo apt install -y grafana # Grafana yapılandırması sudo nano /etc/grafana/grafana.ini # Önemli ayarlar: # [server] # http_port = 3000 # [database] # type = mysql # host = localhost:3306 # name = grafana # user = grafana # password = grafana_password # Grafana başlat sudo systemctl start grafana-server sudo systemctl enable grafana-server 2. Log Query Örnekleri
# En çok bağlanan kullanıcılar SELECT username, COUNT(*) as connection_count FROM radacct WHERE acctstarttime >= DATE_SUB(NOW(), INTERVAL 24 HOUR) GROUP BY username ORDER BY connection_count DESC LIMIT 10; # Bant genişliği kullanımı SELECT username, SUM(acctinputoctets + acctoutputoctets) as total_bytes, SUM(acctinputoctets) as input_bytes, SUM(acctoutputoctets) as output_bytes FROM radacct WHERE acctstarttime >= DATE_SUB(NOW(), INTERVAL 24 HOUR) GROUP BY username ORDER BY total_bytes DESC; # Bağlantı süreleri SELECT username, AVG(acctsessiontime) as avg_session_time, MAX(acctsessiontime) as max_session_time, MIN(acctsessiontime) as min_session_time FROM radacct WHERE acctstarttime >= DATE_SUB(NOW(), INTERVAL 24 HOUR) GROUP BY username; Güvenlik ve Uyumluluk
1. Log Güvenliği
- Şifreleme: Log verilerini şifreleyin
- Erişim Kontrolü: Log sunucularına sınırlı erişim
- Bütünlük: Log dosyalarının değiştirilmediğini doğrulayın
- Yedekleme: Düzenli log yedekleme
2. Compliance (Uyumluluk)
- KVKK/GDPR: Kişisel veri koruma
- ISO 27001: Bilgi güvenliği yönetimi
- PCI DSS: Ödeme kartı güvenliği
- HIPAA: Sağlık bilgileri güvenliği
3. Log Saklama Politikaları
# Log rotasyon yapılandırması sudo nano /etc/logrotate.d/wifi-logs # Yapılandırma: /var/log/wifi/*.log { daily rotate 90 compress delaycompress notifempty create 0640 www-data www-data sharedscripts postrotate systemctl reload graylog-server endscript } Performans Optimizasyonu
1. Veritabanı Optimizasyonu
# MySQL indeksleme CREATE INDEX idx_username ON radacct(username); CREATE INDEX idx_acctstarttime ON radacct(acctstarttime); CREATE INDEX idx_nasipaddress ON radacct(nasipaddress); # Partitioning (büyük tablolar için) ALTER TABLE radacct PARTITION BY RANGE (YEAR(acctstarttime)) ( PARTITION p2023 VALUES LESS THAN (2024), PARTITION p2024 VALUES LESS THAN (2025), PARTITION p2025 VALUES LESS THAN (2026) ); 2. Log İşleme Optimizasyonu
- Batch processing kullanın
- Asenkron log işleme
- Log filtreleme (önemli loglar)
- Compression kullanın
muharremsen'in WiFi Log Sistemi Hizmetleri
muharremsen olarak, WiFi log sistemi kurulumu ve yönetimi için kapsamlı hizmetler sunuyoruz:
- Log Sistemi Kurulumu: Graylog, ELK Stack, Splunk kurulumu
- 5651 Port Yapılandırması: Port yönetimi ve güvenlik
- RADIUS Accounting: FreeRADIUS kurulumu ve yapılandırması
- SNMP Yapılandırması: Network cihaz izleme
- Log Analiz: Grafana dashboard kurulumu
- Güvenlik: Log güvenliği ve uyumluluk
- Performans Optimizasyonu: Veritabanı ve log işleme optimizasyonu
- 7/24 Destek: Teknik destek ve bakım hizmetleri
Profesyonel WiFi log sistemi kurulumu için bizimle iletişime geçin. Deneyimli ekibimiz, kapsamlı log yönetimi ve analiz sistemi kurarak ağ güvenliğinizi ve performansınızı optimize eder.
Sonuç
WiFi log sistemi, modern ağ yönetimi için kritik öneme sahiptir. Kullanıcı aktivitelerini izleyerek, güvenlik tehditlerini tespit ederek ve performans metriklerini analiz ederek ağ altyapınızı optimize edebilirsiniz.
5651 portu ve diğer log toplama mekanizmaları ile merkezi log yönetimi sağlayarak, compliance gereksinimlerini karşılayabilir ve ağ güvenliğinizi artırabilirsiniz.
WiFi log sistemi kurulumu ve yönetimi konusunda muharremsen'in deneyimli ekibi yanınızda. Güvenli ve performanslı log yönetim sisteminiz için bizimle iletişime geçin!