SANAL IPv6 BALKÜPÜ AĞI ALTYAPISI: KOVAN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SANAL IPv6 BALKÜPÜ AĞI ALTYAPISI: KOVAN"

Transkript

1 SANAL IPv6 BALKÜPÜ AĞI ALTYAPISI: KOVAN Yavuz GÖKIRMAK Onur BEKTAŞ Murat SOYSAL Serdar YİĞİT Özet Kovan IPv6 ağlarında gerçekleşen saldırıları tespit etmek için geliştirilen IPv6 balküpü yazılımıdır. Bu makalede servis, işletim sistemi ve ağ seviyesinde öyküleme yapabilen Kovan yazılımının geliştirilme amacı, bileşenleri ve performans sonuçları konusunda bilgi verilmiştir. Anahtar Kelimeler IPv4, IPv6, Balküpü, Balküpü Ağı, Sanal Balküpü Abstract Kovan is an honeypot framework which is specifically designed for intrusion detection in IPv6 networks. This work summarizes the technical infrastructure of Kovan. Index Terms IPv4, IPv6, Honeypot, Honeynet, Virtual Honeypot I. GİRİŞ Balküpleri, ağ ve bilgi güvenliğine yapılan saldırıların farkına varmak, saldırganların yöntemlerini izlemek, metotlarını belirlemek ve yeni geliştirilen saldırı çeşitlerinden önceden haberdar olmak amacı ile dizayn edilmiş yazılım veya sistemlerdir [1]. Balküpleri, gücünü saldırılabilirliğinden alan güvenlik sistemleri olarak da tanımlanabilir. Diğer ağ ve bilgi güvenliği araçları olan saldırı tespit sistemleri ve güvenlik duvarlarından farklı olarak balküpleri özel bir probleminin çözümünde kullanılmazlar. Balküpleri güvenlik sisteminin sadece bir parçasıdır ve hangi problemlerin çözümüne yardımcı olacakları tasarım/kullanım şekilleri ile doğrudan bağlantılıdır [2]. Balküpleri üzerinde çalışan uygulamalar bilgisayar ve ağ üzerinden verilen servisleri öyküleyerek saldırganlara gerçek sistemler ile uğraştıkları izlenimini verir. 10 Kasım 2010 tarihinde gönderilmiştir. Y. Gökırmak TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi Telefon: Faks e-posta: O. Bektaş TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi Telefon: Faks e-posta: M. Soysal TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi Telefon: Faks: e-posta: S. Yiğit TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi Telefon: Faks: e-posta: Balküplerinin amacı saldırıya uğramak ve kırılmaktır. Ayrıca balküpleri, saldırganların dikkatini gerçek servisler veren cihazlardan uzaklaştırılmasını sağlarlar. Bu sayede saldırgan gerçek servis veren sistemlere zarar vermeden tespit edilebilir. Balküplerinin diğer bir kullanım alanı da saldırganların kullandığı tekniklerin eğitim amaçlı olarak gerçek sistemlere zarar vermeden öğretilmesidir [3] [4]. Balküpleri kullanım alanları ve oluşturulma amaçlarına göre iki sınıf altında incelenebilir [5]; gerçek sistemler kullanarak oluşturulan balküpleri (production) ve araştırma balküpleri. Araştırma balküpleri, saldırıya uğrayan sistemlerde kullanılan metot ve yöntemlerin incelenmesi için özel olarak oluşturulmuş balküplerdir. Saldırıya uğramış veya ele geçirilmiş sistemlerde yapılan tüm aktivitelerin izlenmesi için oluşturulmuş özel yazılımlar içerirler ve kurulup yönetilmeleri zordur. Web sunucusu izlenimi verilerek 80. portta çalışan ve kendisine gelen saldırıları kayıt altına alan bir sistem bu tür bir balküpü tasarımına örnek olarak verilebilir. Gerçek sistemler kullanılarak oluşturulan balküpleri, servis vermekte kullanılan yazılımların güvenlik önlemleri alınmadan (yamasız, parolasız vb.) bırakılarak bu sistemlerin uğradıkları saldırıların izlenmesi ile oluşturulurlar. Ağda solucan yayan makinelerin bulunması amacı ile Windows XP işletim sistemi yüklü bir bilgisayarın yamaları yapılmadan ağa bırakılarak solucanların bulaşmasına izin verilmesi bu tip bir balküpüne örnek olarak verilebilir. Bu tip balküplerin oluşturmak kolaydır fakat yapıları gereği araştırma balküplerine göre daha az bilgi verirler. Kovan Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi kapsamında IPv6 geçiş mekanizmalarının güvenlik açısından incelenmesi, IPv6 güvenlik açıklarının araştırılması, IPv6 ağlarında solucan yayılımının incelenmesi, IPv6 ağlarında mevcut ve yeni güvenlik tehditlerinin belirlenmesi amacıyla geliştirilen araştırma balküpüdür. Kovan diğer araştırma balküplerinde kullanılan servislerin emüle edilmesini özelliğinin desteklemesinin yanında, işletim sistemi ve ağ seviyesinde öyküleme ve sanallaştırma desteği de vermektedir. Kovan ikili yığın yapıda da çalışabilmektedir. Kovan, saldırganları üstüne çekebilmek için gerçek bir ağın davranışını taklit eden bir sanal balküpü altyapısıdır. Sanal balküpleri, gerçek sistemlere göre daha az kaynak gereksinimiyle kurulabildikleri için tercih edilmektedirler. Gerçek gibi görünen sanal ağ topolojileri kolay uygulanabilir olduğu gibi saldırganlara da gerçekçi görünmektedirler. Kovan ın oluşturduğu gerçekçi sanal ağın, Argos [6] ve Nepenthes [7] gibi balküpleri için bir çalışma ortamı olması öngörülmektedir. Kovan kullanılarak gerçekci sanal ağın üstüne çeşitli balküpleri veya servisler kurularak çeşitli etkileşim seviyelerini 49

2 ULUSAL IPv6 KONFERANSI 2011 içinde barındıran bir balküpü ağı yaratılabilir. Makalenin bundan sonraki ikinci bölümünde Kovan bileşenlerinden bahsedilecektir. Üçünce bölümde Kovanın yetenekleri ve yapabilecekleri anlatılmaktadır. Dördüncü bölümde Kovan performans testleri verilmiştir. Kovan, Kamu Kurum Araştırma Projeleri için Destek Programı (KAMAG 1007) kapsamında Türkiye Bilimsel ve Teknolojik Araştırmalar Kurumu (TÜBİTAK) tarafından desteklenmekte ve TÜBİTAK ULAKBİM tarafından geliştirilmektedir. II. KOVAN BİLEŞENLERİ Kovan mevcut ağ kavramlarını bir arada kullanarak sanal balküpü altyapısı oluşturmaktadır. Genel işleyişe bakıldığında; ilk aşamada sanal cihazlar kullanılarak ağda yer alacak yönlendiriciler, sunucular ve istemciler yaratılmaktadır. Sanal cihazların yaratılmasını sağlayan FreeBSD Jail [8] sistemi hakkında ayrıntılı bilgi bölüm II-A de verilmektedir. İkinci aşamada, sanal cihazlar arasındaki sanal bağlantılar (sanal kablolar olarak düşünülebilir) yaratılmaktadır. Sanal cihazların bağlanmasında kullanılan FreeBSD nin Netgraph [9] ve Epair [10] sistemleri hakkında II-C ve II-B bölümleri altında bilgi verilmektedir. Üçüncü basamağa kadar sanal cihazlar ve aralarındaki bağlantılar oluşturulurken, bu basamakta sanal cihazlar arasındaki iletişimi sağlama amacıyla dinamik yönlendirme protokollerini çalıştırılır. Bu aşamada Quagga [11] yazılımı kullanılmaktadır. Dördüncü ve son basamakta Kovan üzerinde koşan ve gerçek servisleri öyküleyen servisler çalıştırılmaktadır. A. Sanal Cihazlar: FreeBSD Jail FreeBSD Jail; birbirinden bağımsız, düşük kaynak tüketimli sanal sistemler yaratmaya yarayan işletim sistemi seviyesinde bir sanallaştırma sistemidir. Yaratılan sanal sistemlere jail denilmekte ve sistemler gerçek bir sistemin sağlayabildiği birçok özelliği sağlayabilmektedir. Standart jail kurulumunda, yaratılan jail lere sadece ana makinenin bulunduğu ağ dan (subnet) IP adresi verilebilmektedir. Standart sistemde yaratılan jail lerin birbirlerine bağlanarak karmaşık ağlar oluşturulması da olanaklı değildir. Kovan, ihtiyacı olan ağ işlemleri için jail sisteminin ileri bir sürümünü olan VIMAGE i kullanmaktadır. Jail sistemine yapılan VIMAGE yaması sayesinde her jail bağımsız bir ağ yığınına sahip olabilirken [8], her sanal jail e bir ağ arayüzü(ii-b ve II-C bölümleri) atanabilmektedir. Yaratılan ağ arayüzleri uygun cihazlara atanıp, kendi aralarındaki bağlantılar gerçekleştirilerek karmaşık ağ yapıları oluşturulabilmektedir. Jail VIMAGE desteği FreeBSD sürümü 8 ile getirilmiştir. Kovan, jail sistemini kullanarak yönlendirici, sunucu ve istemci gibi ağ bileşenlerini oluşturmaktadır. Her ağ cihazı, bir sınıfta yer almakta ve özellikleri bulundukları sınıfa göre belirlenmektedir. Kovanda dört cihaz sınıfı bulunmaktadır; yönlendirici, düğüm, karadelik ve monitör. Kovan her tip için gerekli yazılım ve yapılandırma dosyalarını otomatik olarak kurmakta veya oluşturmaktadır. Örneğin, cihazın yönlendirici olarak tanımlanması durumunda yönlendirme yazılımı, ağ bağlantılarına göre yönlendirme protokolü tanımları, IP yönlendirmenin açılması, trafik izi ve SNMP desteğinin verilmesi otomatik olarak tanımlanır. Monitör cihaz sınıfı Kovan da oluşan tüm aktivitelerin izlenmesi için geliştirilmiş cihaz tipidir. Web üzerinden erişilebilen monitör cihazından Kovandaki tüm servislere ait günlük(log) bilgisine, bant genişliği kullanımı, paket sayısı grafiği, ağ trafik izi bilgisi (netflow) benzeri ağ kullanım bilgilerine ve sanal servis ve ağ bileşenlerinin çalışıp çalışmadığı bilgisine erişilebilmektedir. Düğüm cihazı sunucu veya istemci olarak kullanılabilmekte ve bu cihazlara istenilen servisler yüklenebilmektedir. Kovan ın sanal HTTP, SMTP, FTP ve DNS servileri de düğüm cihazında yüklü olarak bulunmaktadır. Ağ üzerinde kullanılmayan IP adreslerine gelen trafiğin analiz için balküpüne yönlendirilmesi ile karadelik uygulaması yapılmaktadır. Karadelik sınıfı cihazda bu yakalama işlemi için gereken uygulamalar bulunmaktadır. B. Sanal Bağlar: Netgraph Netgraph sistemi, üzerinde çeşitli ağ işlemleri yapılmasını sağlayan ağ nesneleri sağlamaktadır. Netgraph nesneleri, hook adı verilen özel bağlantı nesneleriyle birbirlerine bağlanarak karmaşık ağlar oluşturulmaktadır. Kovan, netgraph nesnelerini sanal cihazlara atayıp bu nesneleri birbirine bağlayarak ağ yapıları oluşturmaktadır. Netgraph nesneleri ağ arayüzü, hook lar ise ağ kabloları olarak görülebilir. Kovan da kullanılan netgraph nesneleri: ng_eiface: Eiface türündeki netgraph nesnesi sanal bir ethernet arayüzü sağlamaktadır. Yaratılan bir eiface nesnesine ifconfig komutu yardımıyla erişilebilmektedir. Kovan ng_eiface nesnelerini iki durumda kullanmaktadır; iki cihazı doğrudan birbirine bağlarken veya bir cihazı bir köprü cihaza bağlarken. ng_bridge: Netgraph ın köprü nesnesi birden fazla nesnenin birbirine bağlanmasında kullanılmaktadır. Köprü üstündeki her bağlantı ethernet paketlerini alıpgönderme işlemi yapmaktadır. Alınan her pakette, köprü hangi düğümün hangi bağlantıda olduğunu belirler. Bilinen bir hedefe giden paketler sadece ilgili bağlantıya gönderilir, diğer trafikten ayrılır. Köprü nesnesinin bu davranışı gelen paketi tüm bağlantılara çoklayan hub dan farklılık gösterir. Kovan, köprü nesnesini birden fazla ağ arayüzünü birbirine bağlayarak yerel ağlar oluşturulmasında kullanılır. ng_pipe: Ng_pipe nesnesi bant genişliği, gecikme ve paket kaybını taklit ederek trafik şekillendirmesi yapmaktadır. Bu nesne, upper ve lower adlı iki hook a sahiptir. Upper hook tan gelen trafik lower hook a; lower hook tan gelen trafik de upper hook a yönlendirilmektedir. Geçikme dışındaki bütün parametreler paketin yönüne göre ayrı ayrı verilebilmektedir. Kovan, pipe nesnesini hem doğrudan bağlantıda hem de düğüm-köprü bağlantılarında kullanmaktadır. Bağlantı parametreleri değiştirilerek sanal ağ daha gerçekçi gösterilebilmektedir. 50

3 bütün sanal ağın ana sistemin ağına bağlandığında ortaya çıkmaktadır. Kovan bu durumda epair sistemini kullanmaktadır. Şekil 1. Üç eiface Nesnesinin Birbirine Bağlanması Netgraph nesnelerine bir örnek olarak Şekil 1 deki düzenek verilebilir. Bu örnekte, dört ng_eiface nesnesi yaratılarak bir köprü nesnesi aracılığıyla birbirlerine bağlanmaktadır. Köprü nesnesi, n tane nesneyi birbirine bağlayabilecek link0, link1, link2... linkn adlı n tane hook a sahiptir. Örneği anlaşılır kılmak amacıyla bağlantılar arasında ng_ pipe nesnesi kullanılmamıştır fakat ng_eiface ve ng_bridge nesneleri arasında pipe nesnesi de kullanılabilmektedir. Sanal cihazların dışında uygun bir şekilde birbirlerine bağlanan netgraph nesneleri hedef cihazlara atanarak karmaşık ağ yapıları oluşturulmaktadır. Netgraph nesnelerini sanal cihazlara atamak bağlantılara zarar vermemektedir. Netgraph nesnesi bir VIMAGE jail ine (bölüm II-A) atandığında, ifconfig komutu yardımıyla diğer ağ arayüzleri gibi görüntülenebilir. Netgraph sistemi birçok ng_* nesnesi sunmaktadır fakat Kovan bünyesinde sadece bu nesnelerin ufak bir alt kümesi kullanılmaktadır. Kovan ın ileri sürümlerinde kullanılan nesne türü çeşitlendirilebilir. C. Sanal Bağlar: Epair Epair sistemi netgraph gibi ağ cihazlarının birbirlerine bağlanması için kullanılmaktadır. Epair ve netgraph sistemleri arasında iki önemli farklılık bulunmaktadır. Epair sistemi, netgraph gibi karmaşık hook mekanizmaları içermemektedir. Bunun yerine, epair nesneleri ifconfig komutu yardımıyla kolayca yaratılıp dağıtılabilmektedirler. Epair sisteminin kullanımı kolay olmasına karşın netgraph sisteminin önemli bir avantajı bulunmaktadır. Netgraph nesneleri arasında, pipe nesnesi kullanılarak ağ parametreleri değiştirilebilir ve daha gerçekçi bir ağ yaratılabilir. Epair böyle bir olanak sunmamaktadır. Epair, sanal bir kablo ile birbirine bağlanmış bir çift sanal ethernet arayüzü yaratmaktadır. İki cihaz ın birbirine bağlanabilmesi için her epair ucu bir sanal cihaza atanmalıdır. Kovan ın geliştirme aşamalarının başında epair sistemi kullanılmıştır. Projenin ileriki safhalarında bağlantı parametrelerini değiştirebilme özelliğinden dolayı netgraph sistemi kullanılmaya başlanmıştır. Bağlantıların netgraph sistemiyle yapılmasına karşın, epair bağlarının kullanıldığı iki istisna durum bulunmaktadır. İlk durum, Sekil 2 deki gibi bir köprü bağlantısı netgraph ile yapıldığı durumda bağlantının A tarafına bir IP adresi verilmek istediğinde yaşanmaktadır. Netgraph sisteminde bu uca bir IP adresi verilememektedir. Kovan da bahsedilen durum, Şekil 2. Kovan epair Kullanımı İstisnası İstisna yaşanan ikinci durum ise QEMU/KVM imajlarının sanal ağa bağlanmasında ortaya çıkmaktadır. Bu imajların bağlanabilmesi için ifconfig aracılığı ile erişilebilen bir köprü nesnesine ihtiyaç duyulmaktadır. Bu yüzden, QEMU/KVM imajlarının bağlanmasında epair sistemi kullanılmaktadır. III. KOVAN YETENEKLERİ A. Durum kaydetme/yükleme Kovan araştırma balküpü olması nedeni ile yapılan saldırılara ait oldukça fazla sayıda ve çeşitlilikte veri tutabilmektedir. Kovan yeni bir yapılandırma dosyası ile çalıştırıldığında yeni cihazlar, bağlantılar ve servisler için gereken tanımların yapılabilmesi için eski yapılandırma ile ilgili tüm veriyi otomatik olarak silmektedir. Kovan farklı yapılandırma dosyaları ile farklı servisler oluşturularak çalıştırılabilir. Yeni yapılandırma dosyası çalıştırıldığında verinin kaybolmaması için Kovan durum denetimli (stateful) olarak tasarlanmıştır. Kovan yeni bir yapılandırma dosyasıyla çalıştırılırken mevcut verinin silinmesi istenmiyor ise çalışan sistemin bir kopyası alınabilir. Kovan ın çalışan sistemiyle ilgili durum bilgisi taşıyan bütün dosyalar tek bir dosya halinde kaydedebilmektedir. Sistemde durum bilgisi taşıyan dosyalar beş başlıkta toplanabilir: Kovan ayar dosyaları MRTG ayar dosyaları ve üretilmiş web dosyaları NFSEN ayar dosyaları ve veritabanları NAGIOS ayar dosyaları ve veritabanları MYSQL veritabanları Saldırı İstatistiği grafikleri Kaydedilen durum Kovan ın yüklü olduğu sunucuda veya başka bir sunucuda yüklenerek yeniden kullanılabilir. Bir çok durum kaydedilerek istenilen zamanda tekrar yüklenebilir. Bu amaçla kovanstate komutu kullanılmaktadır. B. İzleme Kovan ı oluşturan tüm bileşenlere ait gerçek zamanlı veriler monitor cihazının web arayüzü ile takip edilebilmekte ve geriye dönük olarak tutulan bilgilerden sorgulama yapılabilmektedir. Toplanan bilgilerden en çok saldırı alan portlar, saldırı yapan IPv6 adresleri, saldırılan 51

4 ULUSAL IPv6 KONFERANSI 2011 IPv6 adresleri ve en çok saldırı alan servislere ait günlük ve saatlik istatistikler grafiksel olarak sunulmaktadır. Bunun yanında, tüm trafiğin netflow verisi, bant genişliği ve paket kullanım bilgisi otomatik olarak kaydedilmekte ve grafiksel olarak sunulmaktadır. İstenilirse kovandump komutu ile paketler pcap formatında kaydedilebilmektedir. Şekil 3 te Kovan da saldırı yapılan IPv6 adreslerine yönelik olarak çizilen grafik örnek olarak verilmiştir. Şekil 4. Kovan Geniş Ağ Örneği Şekil 3. Kovan Saldırı İstatistiği Grafiği C. Sanallaştırma 1) İşletim Sistemi Sanallaştırma: Kovan da işletim sistemi sanallaştırması genel olarak Jail sistemi ile yapılmaktadır. Jail aracılığıyla yaratılan cihazların birbirlerine bağlanmasıyla sanal ağın iskeleti oluşturulmaktadır. II-A ta ayrıntılı olarak anlatılan Jail konusuna ek olarak QEMU/KVM imajları da kullanılarak işletim sistemi sanallaştırması yapılmaktadır. İstendiği takdirde Kovan a QEMU/KVM imajları bağlanarak, balküpü ağının etkileşim seviyesi arttırılmaktadır. Bir balküpüne saldırmadan önce saldırganlar, aktif/pasif imza çıkarma yöntemleriyle hedef işletim sistemini ve servislerini tanımlamaya çalışırlar. Saldırının bu aşaması keşif olarak adlandırılır. QEMU/KVM imajlarının kullanılmasıyla, saldırganın gerçek işletim sistemi ve sanalları ayırması zorlaşacaktır. QEMU-/KVM imajları kullanılarak herhangi bir işletim sistemi de sanal ağa eklenebilir. 2) Ağ Sanallaştırma: Ağ sanallaştırma yeteneği netgraph, epair ve VIMAGE teknolojileri yardımıyla gerçekleştirilmektedir. Ağ sanallaştırma ile ULAKNET [13] gibi büyük vekarmaşık gerçek ağlar taklit edilebilmektedir. Kovan Şekil 4 deki ağı tek bir cihaz içinde yaratabilmektedir. Kovan, ULAKNET gibi büyük ağları taklit edebileceği gibi yerel ağda bulunan gerçek cihazlar arasına sanal cihazlar yerleştirerek yerel ağda da saldırganları üstüne çekebilmektedir. Şekil 5 teki bil3 ve bil6 adlı cihazlar sanal cihazlardır ve Kovan tarafından yaratılarak yerel ağ a yerleştirilmişlerdir. Bu cihazlar, üçüncü bir şahıs tarafından bağımsız cihazlar olarak algılanmalarına rağmen aslında tek bir fiziksel cihaz içinde yer almaktadırlar. Şekil 5. Kovan Yerel Alan Ağı Ağ Örneği Ağın gerçekçiliğini arttırabilmek amacıyla, sanal bağlantıların özellikleri de değiştirebilmektedir. Band genişliği (bandwidth), gecikme zamanı (delay) ve bit hata oranı (BER) gibi bağlantı özellikleri proje kapsamında netgraph sistemi üzerine geliştirilen bir uygulama yardımıyla değiştirilmektedir. 3) Servis Sanallaştırma: Kovan projesi kapsamında HTTP, DNS, SMTP ve FTP servislerinin taklitleri geliştirilmiştir. TCP/UDP protokolleri üstünde çalışan servislerin geliştirilmesinde, yine proje kapsamında geliştirilen Genel Servis Altyapısı kullanılmıştır. Genel servis alt yapısı; uygulama katmanındaki servisler ve taşıma katmanı arasında bir katman olarak tasarlanmıştır. Ara katman, her servisin ihtiyacı olan işletim sistemiyle alakalı; bağlantı başlatma/bitirme, çokkanallı mimari, paylaşılan bellek erişimi ve günlük oluşturma gibi görevleri üstlenmektedir. Bu görevlerin ara katmana 52

5 verilmesiyle, uygulama seviyesinde servis geliştirme süreci kolaylaştırılmıştır. HTTP, DNS, SMTP ve FTP servislerine ek olarak yeni servisler Genel Servis Alyapısı kullanılarak geliştirilebilecektir. D. Dinamik Yönlendirme Kovan, açık kaynak kodlu Quagga yazılımını kullanarak dinamik yönlendirmeyi gerçekleştirmektedir. IPv4 yönlendirmesi için RIPv2, IPv6 içinse Ripng kullanılmaktadır. RIP, link state yönlendirme protokollerine oranla kolay ayarlanabilir olması ve az işlemci gücü kullanması nedeni ile seçilmiştir. Her yönlendirici için rip, ripng ve zebra ayar dosyaları başlangıç aşamasında otomatik olarak oluşturulmaktadır. Ayar dosyaları yönlendirici jail lerinin altında yaratılmaktadır. E. Karadelik IPv6 ağlarıyla birlikte genişleyen adres uzayı, saldırganların sıralı taramalar yaparak hedef bilgisayarları bulmalarını zorlaştırmaktadır. Buna karşın, saldırganların adres uzayını küçülterek tarama yapmaları öngörülmektedir. Adres uzayını küçültmek için akılda kolay tutulabilen kelimelerden (baba, cece, dede.. gibi) oluşturulan IPv6 adresleri taranabileceği gibi, belirli bir fiziksel kart üreticisinin numarasından üretilen adresler de taranabilir. Tüm bu taramalar bir çeşit rastgele tarama olduğu için aslında var olmayan adreslere de paket gönderilecektir. Bu bağlamda, rastgele taramaları da saptayabilmek amacıyla, Kovan bünyesinde bir karadelik sistemiyer almaktadır. Kullanılmayan IPv6 bloklarının yönlendirildiği karadelik cihazı üzerine gelen trafiği yakalayarak monitör cihazına yönlendirmektedir. F. Günlük Kovan, servislerden ve karadelikten günlük bilgisi toplamaktadır. Kovan servisleri hata mesajlarını ve erişim mesajlarını/var/log/messages dosyasına yazacak şekilde tasarlanmışlardır. /var/log/messages altına yazılan günlükler, bir betik tarafından monitör cihazına sürekli olarak gönderilmektedir.kovan servisleri aşağıdaki genel günlük yapısını kullanmaktadırlar: yapıdadır: Monitör cihaz tarafında, syslog-ng3 uygulaması kullanılarak günlükler toplanır ve veritabanına yazılır. Ayar dosyasında günlüklerin yazılacağı hedef olarak bir mysql veritabanı tanımlanmıştır. Syslog-ng3 logları 510 nolu udp portundan alarak işler ve sonrasında mysql veritabanına ekler. Veritabanı tablosu syslog-ng3 tarafından otomatik olarak yaratılmaktadır. IV. PERFORMANS Kovan ın geliştirilme ve test aşamalarında tasarımda öngörülen başarı kriterlerini karşılayıp karşılamadığına yönelik testlerin yanında süreklilik, ölçeklenebilirlik, stres ve entegrasyon testleride gerçekleştirilmiştir. Makaledeki yer kısıtı nedeni ile bu bölümde yapılan testlerden sırası ile süreklilik, ölçeklenebilirlik ve stres testlerinden birer örneğe yer verilmiştir. Kovan bünyesinde kullanılan netgraph ve VIMAGE arayüzleri yeni teknolojiler oldukları için kararlı sürümlerine tam olarak ulaşmış değillerdir. Kararsız bellek kullanımının performans sorunlarına yol açabileceği düşünülerek ilk testte çekirdekteki bellek kullanımı test edilmiştir. Bu testte, Kovan sisteminin defalarca çalıştırılıp durdurulması sonucunda çekirdeğin bellek kullanım durumu gözlenmektedir. Sabit bir ayarla yüzlerce kez Kovan ın çalıştırıldığı cihazda; Kovan çalıştırılmadan önce, Kovan çalışırken ve Kovan durdurulduktan sonra çekirdekteki bellek kullanımı kayıt altına alınmıştır. Test süresince vmstat komutuyla elde edilen bellek kullanımı verisinden Şekil 6 de yer alan grafik elde edilmiştir. Genel günlük yapısı 10 alan içermektedir, bunlar: günlük tarihi, kaynak cihaz, kaynak servis, kaynak IP, kaynak ORT, hedef IP, hedef PORT, kullanılan protokol, mesaj, UTC zamanıdır. Kovan da, tüm servis cihazları aynı jail dosya sistemini kullandıkları için, günlük oluşturulurken aynı günlük soketi ve aynı /var/log/messages dosyasını kullanmaktadırlar. Bu yüzden, servisler için sadece bir tek syslog programı çalıştırılmaktadır. Sonuç olarak, genel günlük formatının ikinci alanı her servis logunda aynı değeri almaktadır, syslog unçalıştığı sanal cihazın adı bu alanda yer almaktadır. Kovan servislerinden gönderilen bilgilere ek olarak karadelikten de günlükler monitör cihazına gönderilmektedir. Karadelik günlükleri aşağıdaki Şekil 6. Cihaz Sayısı ve Çekirdek Bellek Tüketimi Şekil 6 de, test süresince aktif sanal sayfa (virtual page) kullanımında düzenli bir dalgalanma görülmektedir. Kovan ın çalıştırılması ve durdurulması arasında da bellek kullanımı değerleri alınmaktadır, aktif sanal sayfa sayısının kovan çalışırken artış göstermesi ve durdurulduğunda azalması nedeni ile bu dalgalanma görülmektedir. Bu grafikte dikkat edilmesi gereken nokta, test süresince, kullanılmayan bellek miktarında 53

6 ULUSAL IPv6 KONFERANSI 2011 Tablo ı Cihaz sayısı ve kovan çalıştırma-durdurma süreleri (free list) düzenli bir düşüşün gözlenmesidir. Kovan bünyesinde kullanılan VIMAGE ve netgraph sistemlerinin yeni olmalarının ve olası hatalar içermelerin böylesi bir bellek verimsizliğine yol açtığı düşünülmektedir. 100 kez çalıştırılıp durdurulan Kovan sisteminde gözlenen bu davranışın normal kullanımda bir soruna yol açması düşük bir ihtimal olarak görünmektedir. Başka bir testte ise Kovan ın artan cihaz sayısı karşısındaki açılış/kapanış süreleri karşılaştırılmıştır. Kovan, çalıştırılma ve durdurulma süreçlerinde ayar dosyasında bulunan her cihaz için gerekli işlemleri yapmaktadır. Artan cihaz sayısının çalıştırılma ve durdurulma süreleri üzerindeki etkisinin ölçülebilmesi için kovan farklı cihazlar içeren ayar dosyalarıyla test edilmiştir. Sırasıyla; 16, 32, 64, 128, 256 ve 512 cihazlık ayar dosyalarıyla test edilen kovan ın çalıştırılma(2. kolon) ve durdurulma(3. kolon) süreleri Tablo I de görülebilmektedir. Tablo I deki değerlere bakıldığında artan cihaz sayısıyla başlatma/durdurma sürelerinde bir artış gözlenmektedir. Çok cihazlı sanal ağlarla çalışılırken gecikmeler göz önüne alınmalıdır. Kovan ın servis alt yapısının performansının gözlenmesi amacıyla HTTP servisi, Apache nin sağladığını ab aracı ile test edilmiştir. ab yardımıyla HTTP sunucuna, 4 istemciyle 1,000,000 HTTP isteği yapılmıştır. Test sonucunda ab nin ürettiği çıktı aşağıda görülebilmektedir: Test sonuçları Kovan bünyesindeki web sunucunun saniyede 1182 isteğe cevap verdiğini göstermektedir. Bir karşılaştırma yapabilmek için aynı test Apache sunucusuna uygulanmıştır ve saniyede 3925 isteğe cevap verildiği görülmüştür. V. SONUÇ VE İLERİKİ ÇALIŞMALAR Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi kapsamında geliştirilmesi tamamlanan Kovan ın testleri yapılarak ULAKNET bünyesinde kullanılmaya başlanmıştır. Kovan, IPv6 ağlarının özellikleri göz önüne alınarak tasarlanan ilk balküpüdür. Bir IPv6 balküpü olmasının ötesinde; sanal balküpü ağının tek bir cihazda yaratılabilmesi ve yerel ağdaki gerçek bilgisayarlar arasına sanal bilgisayarlar dağıtabilme yeteneği Kovan ın öne çıkan özellikleridir. Kovan IPv4 desteği sağlaması nedeni ile mevcut IPv4 ağlarda da kullanılabilmektedir. Kovan projelendirme aşaması ve sonlanması arasında geçen üç sene içinde literatürde olan gelişmeler takip edilerek güncellenmiş ve proje önerisinde olmayan sanal ağ, sanal işletim sistemi, trafik izleme sistemleri geliştirme sürecinde Kovan a eklenmiştir. Kovan ın ULAKNET ağına konuşlandırıldığı bir aylık çalışma süresince karadeliğe yapılan port tarama saldırıları tespit edilirken servislere yapılan bir saldırı henüz saptanmamıştır. Servisle herhangi bir saldırı olmamasının nedeninin IPv6 kullanımın çok yaygın olmaması [14], [15] ve verilen servislerin saldırganlarının dikkatini çekecek düzeyde duyurulamaması olduğu düşünülmektedir. Kovan ın şu ana kadar yakaladığı saldırılara ait en önemli bulgu, IPv6 ağlarında hedef bulmak içi rastgele tarama yapılmayacağı öngörüsünün yanlış olduğunu ortaya çıkarmasıdır. Kovan ın karadelik uygulaması ile sıralı ve rastgele IPv6 adresi ve port tarayan üçyüzden fazla sayıda IPv6 adresine ait trafik yakalanmıştır. Monitor sanal cihazınca en çok saldırı alan on IPv6 adresine ait örnek grafik Şekil 3 te verilmiştir. Bunun yanında taranan portların bilinen programlarca kullanılmayan port numaralı oldukları gözlenmiştir. Karadeliğe gelen trafiğin analizine devam edilmektedir. Kovan ın bundan sonraki geliştirme aşamalarında Kovan saldırılara karşı daha akıllı hale getirilebilir. Kovan da kullanılan karadeliğe yapılan saldırılardaki hedef adreslerinin belirli düzen içinde olduğu görülmüştür. Kovan bu düzenleri tespit ederek sırada taranacak IPv6 adresinde otomatik olarak sanal cihaz oluşturacak şekilde geliştirilebilir. Benzer şekilde normalde servis çalışmayan bir IPv6 adresine saldırı olması durumunda bu adreste bir servis başlatılabilir. Kovan durum denetimli yapısından dolayı iki farklı yapılandırma arasında geçiş yapabilir. Bu özellik saldırıların sayısı ve kullandığı bant genişliği arttıkça saldırı tipinin yakalamaya yönelik olarak farklı yapılandırmaya yönelik sistemler tasarlanmak için kullanılabilir. Örneğin tek bir IPv6 adresine çok sayıda saldırı olduğu zaman saldırı karşısında sistem kaynaklarını verimli kullanmak için az sayıda cihaz içeren bir yapılandırmaya geçilirken, port taraması tarzında saldırıların olduğu durumlarda cihaz sayısını çok fazla olduğu bir yapılandırmaya geçecek akıllı sistemler tasarlanabilir. 54

7 TEŞEKKÜRLER Bu çalışma Türkiye çapında IPv6 altyapısı oluşturmak ve Türkiye nin IPv6 protokolüne geçişini planlamak amacı ile TÜBİTAK - ULAKBİM in yönetici, Gazi Üniversitesi ve Çanakkale 18 Mart Üniversitesi nin yürütücü, Bilgi Teknolojileri ve İletişim Kurumu nun müşteri kurum olarak katıldığı Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi kapsamında gerçekleştirilmiştir [12]. Bu proje TÜBİTAK tarafından desteklenmektedir. KAYNAKLAR [1] I. Mokube, M. Adams, Honeypots: concepts, approaches, and challenges, Proceedings of the 45th Annual Southeast Regional Conference, Mart 2007, Sayfa : [2] Lance Spitzner, Honeypots: Tracking Hackers, Boston: Addison-Wesley, 2003 [3] J. K. Jones, G. W. Romney, Honeynets: an educational resource for IT security, Proceedings of the 5th Conference on Information Technology Education, Kasım 2004 [4] K. Sadasivam, B. Samudrala, T. Andrew Yang, Design of network security projects using honeypots, Journal of Computing Sciences in Colleges Volume 20, Issue 4, Nisan 2005 [5] M. J. Ranum, A Whirlwind Introduction to Honeypots rt_files/he-1&2.pdf [6] G. Portokalidis, A. Slowinska, H. Bos, Argos: an emulator for fingerprinting zero-day attacks for advertised honeypots with automatic signature generation, Proceedings of ACM SIGOPS EUROSYS2006, [7] P. Baecher, M. Koetter, T. Holz, M. Dornseif, The Nepenthes Platform: An Efficient Approach to Collect Malware, Proceedings of 9th International Symposium (RAID 06), Sayfa : , [8] M. Zec, Implementing a Clonable Network Stack in the FreeBSD Kernel, Proceedings of USENIX 2003 Annual Technical Conference, Sayfa: , [9] All about Netgraph, julian/netgraph.html [10] FreeBSD Epair, [11] Quagga Routing Suite, [12] Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi [13] ULAKNET, Türkiye Akademik Ağı [14] Goolge IPv6 kullanım istatistikleri [15] Arbor Networks IPv6 kullanım istatistikleri 55

8 ULUSAL IPv6 KONFERANSI

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit İçerik Balküpü, Balküpü ağı, Kovan öncesi Kovan gelişim aşamaları Yeni fırsatlar / yeni problemler Kovan

Detaylı

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan Murat Soysal ULAKBİM faaliyetlerinin çerçevesi 1996 yılında TÜBİTAK a bağlı bir enstitü olarak kurulan

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)

Detaylı

2

2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 Bilgisayar Ağları Modelleme 1. Simülatör & Emülatör Bilgisayar üzerinde bir ağı modellemek

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

IPv6 Balküpü KOVAN ULAKBIM. 17 Ocak 2011

IPv6 Balküpü KOVAN ULAKBIM. 17 Ocak 2011 IPv6 Balküpü KOVAN ULAKBIM 17 Ocak 2011 İçindekiler 1 Hakkında 2 1.1 Belge Hakkında?........................................... 2 1.2 Kovan nedir?............................................. 2 1.3 Sistem

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır. Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit

Detaylı

Kurulum Dökümanı. v

Kurulum Dökümanı. v Kurulum Dökümanı v1.0 04.02.2017 Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır: 1. Min. 8 GB Bellek, çift çekirdek işlemci, cihaz başına min.

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

MapCodeX MapLand Kullanım Kılavuzu

MapCodeX MapLand Kullanım Kılavuzu MapCodeX MapLand Kullanım Kılavuzu Versiyon Numarası: 1.0 ------------------------------- Kullanım Kılavuzu 2015 info@ www. MapCodeX MapLand İşlem Araçları Çalışma Dosyası Aç Haritanın ve son çalışma dosyasının

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com

Sanallaştırmada Özgür Yazılım Çözümleri. Alper YALÇINER alper.yalciner@gmail.com Sanallaştırmada Özgür Yazılım Çözümleri Alper YALÇINER alper.yalciner@gmail.com 1 Sanallaştırma Nedir? Sanallaştırma; işletim sistemleri, sistem ya da ağ kaynakların mantıksal olarak bölünmesi veya yalıtılmasıdır.

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Veri Tabanı Yönetim Sistemleri Bölüm - 3 Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

CLR-232-ES RS232 - Seri Ethernet Çevirici

CLR-232-ES RS232 - Seri Ethernet Çevirici CLR-232-ES RS232 - Seri Ethernet Çevirici BÖLÜM I Genel Bu kılavuzda, CLR-232-ES seri sunucu kullanılarak, uzaktaki bir otomasyon sistemine nasıl bağlantı kurulacağı anlatılmaktadır. Ethernet ağ üzerinden

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

CLR-232-ES RS232 - Seri Ethernet Çevirici

CLR-232-ES RS232 - Seri Ethernet Çevirici CLR-232-ES RS232 - Seri Ethernet Çevirici BÖLÜM I Genel Bu kılavuzda, CLR-232-ES seri sunucu kullanılarak, uzaktaki bir otomasyon sistemine nasıl bağlantı kurulacağı anlatılmaktadır. Ethernet ağ üzerinden

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en

Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en Necdet Yücel 1, Kaan Ozdincer 2 Cem Sönmez 3 1 nyucel@comu.edu.tr 2 kozdincer@comu.edu.tr 3 cem@comu.edu.tr Özet: Bu çalışmada, internet kullanımın yaygınlaşması

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı