NETWORK (İŞ AĞI) İZLEME YAZILIMI ÖRNEK TEKNİK ŞARTNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "NETWORK (İŞ AĞI) İZLEME YAZILIMI ÖRNEK TEKNİK ŞARTNAMESİ"

Transkript

1 NETWORK (İŞ AĞI) İZLEME YAZILIMI ÖRNEK TEKNİK ŞARTNAMESİ 1. GENEL ÖZELLİKLER 1.1 Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2 Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı dışında bir programa ihtiyaç duyulmamalıdır 1.3 Yazılım,herhangi bir cihazı izlemek için,cihaz üzerine yüklenecek bir ajan yazılıma ihtiyaç duymamalıdır. 1.4 Yazılım, tek kurulum üzerinden web sunucusu,veri tabanı gibi komponentleri kurulabilmeli, istenildiğinde MSSQL entegrasyonu bulunmalıdır. 1.5 İstenilen yazılım Windows XP,v7,xp pro,vista, 2000 Professional sp4,2003,2008, Linux(RedHat 4.x and above, Debian 3.0, Suse, Fedora and Mandrake) işletim sistemleri üzerinde çalışabilmelidir. 1.6 Yazılım izleyebildiği tüm cihazlar, sistemler ve servisler için, kullanıcının belirleyeceği eşik değerlerde alarmlar yaratabilmeli;alarm durumunu kullanıcıya ,sms yoluyla bildirebilmeli;alarm durumunda önceden kendisine belirtilmiş olan yazılımları,scriptleri çalıştırabilmelidir. 1.7 Yazılım,istendiğinde birden fazla noktada,birden fazla cihaz üzerine konumlandırılarak izleme yapabilmeli,tüm cihazlar üzerindeki veri,tek noktadan izlenebilmelidir. 1.8 Yazılım, istendiğinde yedekli çalışabilmeli, iki farklı cihaz üzerinde konumlandırılarak, cihazlardan birinde bir sorun çıktığında, kesinti yaşamadan, izleme işlemine devam edilebilmelidir. 1.9 Yazılım izleyebildiği tüm cihazlar, sistemler ve servisler için,geçmişe dönük verileri saklayabilmeli,bu veriler ile, istenildiğinde detaylı raporlama yapabilmelidir Yazılım,önceden belirlenen düzenli tarihlerde otomatik raporlama yapabilmelidir.11.madde ile aynı Yazılımdan alınan raporlar Html olarak ya da, Adobe Acrobat ve Microsoft Excel yazılımlarına uygun formatlarda 1.12 Yazılım günlük,haftalık,aylık raporlama şablonları ile doğrudan rapor alabildiği gibi,istenilen zaman aralığı için de raporlama yapabilmelidir Yazılımın arayüzü kişiselleştirilebilmelidir.arayüzler için logolar upload edilebilir Alarmlar,event ler,erişilebilirlik,yanıt süresi,ağ topoloji haritaları,cihaz sağlık ve performans, arayüz(interface) performansı, gerçek zamanlı grafikler ve SLA ler için özelleştirilebilen dashboard lar (pano) oluşturulabilmelidir. Sayfa 1 / 14

2 1.15 Değişik özellikler içeren ve istenilen yerleşimlerde oluşturulabilen dashboard lar istenilen sayıda sağlanmalıdır Sistem ve network yöneticisine mail ile gönderilen alarma müdahale edilmedi ise veya belirlediğimiz bir süre boyunca alarm temizlenmedi ise gönderilecek ikinci bir mail adresi tanımlanabilmelidir.bu durum cihazların kategorisine ve alarmın önem seviyesine göre düzenlenebilmelidir 1.17 Sistem, üreticinin diğer ürünleri ile entegreli çalışabilmelidir.(ağ konfigürasyon yöneticisi,netflow analizörü,güvenlik duvarı analizörü,hizmet masası vb.) 1.18 Her bir entegre ürün için ayrı bir arayüz sağlanmalı ve arayüzler arası geçişler hızlı ve kolayca kendi içlerinde yapılabilmelidir Sistem üzerindeki veritabanında kaç alarmın saklı kalabileceği, cihazlar ile ilgili detaylı,saatlik ve günlük istatistiklerin ne kadar süre tutulacağı sistem üzerinden belirlenebilmelidir Cihazlar ile ilgili alınan alarmlar kategorize edilebilip gözlemlenebilmeli ve alarm ile kimin ilgilendiği bilgisi alarm sayfasından izlenebilmelidir Mail,sms veya alarm olarak alınan bildirimler ile ilgili değişik profiller ve tanımlı mail adresleri(özel mail adresleri,şirket mail adresi,twitter) veya gruplar oluşturulabilmelidir Sistem üzerinden istenilen özellikler ve cihazlar için detaylı ve özel raporlar oluşturulup pdf,xls formatında alınabilmeli veya sistem üzerinden yazdırılabilmeli ve aynı zamanda bu raporların periyodik olarak veya anlık bir şekilde mail ile iletimi sağlanabilmelidir Sistem aynı kategori veya gruptaki çok sayıda cihaz için kolay konfigürasyon ve bildirim profilleri ataması yapabilme olanağı sağlamalı ve sistem entegrasyonu hızlı bir şekilde kısa sürede sağlanabilmelidir Organizasyon proxy kullanıyor ise proxy server ayarları tanımlanabilmelidir İsteğe bağlı benchmarking(karşılaştırmalı değerlendirme), ve kullanım istatistikleri için üretici firma tarafından destek sağlanmalıdır. 2. NETWORK PERFORMANS İZLEME 2.1. Yazılım,marka bağımsız olarak tüm network cihazlarını (router,switch,firewall,kablosuz bağlantı noktaları vb) izleyebilmelidir Cihazlardan,trafik ve kullanım detaylarını (veri trafiği,cpu kullanımı, hafıza kullanımı, sıcaklık değerleri) alabilmeli,grafiksel ve numerik olarak bu bilgileri kullanıcıya sunabilmelidir Network cihazlarını coğrafik, servisler ve işletme bazında gruplandırabilmeli, network haritaları oluşturulmasına imkan sağlamalıdır. Sayfa 2 / 14

3 2.4. İstenilen cihazların istenilen portlarından ayrıntılı trafik bilgisi (paket türü, servis türü, trafiğin kaynağı,trafiğin hedefi, veri boyutu) alabilmeli,bu bilgileri görsel bir biçimde aktarabilmelidir İstenen cihazlar üzerinde port bazında (aktivasyon,deaktivasyon) yönetim sağlayabilmelidir LAN üzerindeki network cihazı kapsamına girmeyen cihazları ve altyapı cihazlarını (yazıcılar,kesintisiz güç kaynakları vs) izleyebilmelidir SNMP v1, SNMP v2, SNMP v3, telnet, ssh,wmi,rpc protokollerini destekleyen tüm cihazlardan veri alabilmeli,bu cihazları izleyebilmelidir Piyasada kullanılan SNMP protokolü uyumlu en az 500 cihazın MIB verileri,yazılımda ön tanımlı olarak gelmelidir. Yazılım, bu cihazlardan aldığı SNMP verilerini,bu MIB lere göre derleyebilmelidir Yazılım,üzerinde ön tanımlı gelmeyen cihazlar için şablonlar hazırlanmasına olanak sağlayabilmeli, bu cihazların MIB leri yazılıma eklenebilmeli ve yazılım eklenen MIBleri kullanarak cihazlardan aldığı verileri derleyebilmelidir Yazılım üzerinde interface (arayüz) trafikleri gerçek zamanlı olarak izlenilebilmelidir Interface üzerindeki buffer, buffer misses, discard, error, crc gibi veriler alınabilmeli, bu değerler verilen eşik değerleri ile takip edilebilmelidir Cihaz interfaceleri üzerinde IP Adres Tablosu ve IP yönlendirme tablolarını getirebilmelidir Switchler üzerinde hangi porta hangi kullanıcının bağlı olduğunu (IP, DNS,MAC Adres bilgileri ile) getirebilmelidir Geniş alan ağ topolojilerinde Voip teknolojisi için önem taşıyan metriklerin (paket kaybı,jitter,gecikme,mos,rtt) değerlerini ölçerek Voip görüşmelerinin kalitesi gözlemlenebilmelidir Bu sayede geniş alan ağ altyapılarında kapasite planlamalarına olanak sağlamalı ve Voip görüşmelerinin kalite izlenmesi ve raporlanması gerçekleştirilebilmelidir Geniş alan ağlarda kaynak cihaz ve arayüzü(interface) ile karşı uçtaki cihaz arasındaki linklerin RTT değerleri gözlenebilmelidir.sınır değerleri belirlenip alarmlar alınabilmeli ve parametrelerinin değerleri (payload,tos,frekans,timeout) girilerek linklerin erişilebilirliği ve performansı gözlemlenebilmelidir Cihazlar grafiksel olarak arayüz(interface) bazlı çizilip istenildiği gibi konumlandırılabilmeli ve ağ haritaları çıkarılabilmelidir Çekirdek cihaz (router,switch) seçilerek otomatik topoloji oluşturulabilmeli ve linklerin gelen ve giden trafik miktarı ile up-down durumları rakam-yazı ile ve renk bazlı olarak gözlemlenebilmelidir Oluşturulan topolojilerde cihazlar arasındaki linklerin gelen ve giden trafik yoğunluğu sayısal olarak anlık gözlemlenebilmeli ve link trafik yoğunluğu durumları renk bazlı değişebilmelidir.bu sayede ağ trafik haritası çıkarılabilmelidir Sistem, ağ cihazlarının birbirlerine bağımlılık özelliği ile ana ağ cihazına bağlı diğer cihazlardan,ana ağ cihazına erişilemeyince veya cihaz bakım ve arızaları ile elektrik kesintilerinde yanıltıcı ve gereksiz alarm gelmemesi sağlayabilmelidir.sistem üzerinde istenilen cihazın istenilen zaman aralıklarında (kategori,cihaz,ve url bazlı) bakım için kesintiye uğrayacağı önceden planlanabilmelidir. Sayfa 3 / 14

4 2.21. Sistemin, ağ cihazları için alarm susturucu özelliği olmalı ve istenmeyen alt veya ana ağ cihazlarının arayüzlerinden(interface) istenmeyen durumlarda alarm oluşturulması engellenmelidir değişik(ethernet,serial,atm,framerelay,mpls,ppp,aal5,ads1,sdsl,x25,v11,sip,lapB vb.) arayüz (interface) tipi için değişik(utilization,error,discard) sınır değerleri, aralıkları ve alarmın temizlenmesi için istenilen sınır ile alarm tetiklemesi için olma sıklığı verilebilmelidir Sistem, cihazları ağ adresi ve alt ağ adresi ile veya IP aralık bilgisi ile tarayıp sisteme otomatik olarak ekleyebilmeli ve kategorize edebilmelidir. Cihazlar istendiğinde manual olarak teker teker eklebilip kategorize edilebilmelidir. 3. YAZILIM PERFORMANSI İZLEME (UYGULAMA PERFORMANSI İZLEME) 3.1. Yazılım Microsoft Active Directory izleme kabiliyetine sahip olmalıdır. Active Directory ye bağlı olan server service,file replication service, DNS client service,security Accounts Manager Service, Intersite Messaging Service,Kerberos Key Distribution Center Service, NetLogon Service,Remote procedure call(rpc),workstation servis, Windows time servis, yazılım tarafından izlenebilmelidir İzlenen tüm Active Directory verileri,görsel olarak tek bir ekrandan izlenebilmelidir. LSAS(Local Security Authority Subsystem Service),NTFRS(NT File Replication Service) prosesleri ve bu prosesler tarafından kullanılan ram ve cpu bilgileri ile dosya okuma yazma parametreleri izlenebilmelidir. AD için kritik ağ sayaçları izlenebilmelidir.(ldap Client Sessions,LDAP bind time,ldap Active threads,ab client sessions,ds Notify queue size,number of clients) AD Store için kullanılan,boş ve toplam sabit disk alanları gözlenebilmelidir. Sistem tarafından detaylı olarak AD parametrelerinin incelenmesi için DC sunucularının ayrı bir kategorizasyon altında olması sağlanmalıdır. Tüm bu servislerin üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak Active Directory verileri ile aynı ekranda görülebilmelidir. Sistem tarafından, AD izleme özelliği ile, AD sunucular izlenebilmelidir Yazılım SQL veritabanı sunucusu izleme kabiliyetine sahip olmalıdır. Microsoft MSSQL sunucusundan Data Files size, Log files Used Percentage, Active Transactions, Log growths, Log shrinks, Log files free size, Log Cache hit ratio vb. bilgileri alıp derleyebilmeli,bu verileri görsel olarak kullanıcıya sunabilmelidir. MS SQL sunucusu için servis ve parametreler WMI ile gözlemlenebilmelidir. Sayfa 4 / 14

5 Microsoft MSSQL e bağlı çalışan MSSQL Service, SQL Server Agent, Microsoft Search Service Provider Service, SQL Server Browser Service servislerini izleyebilmelidir. Bu servislerden aldığı bilgileri görsel olarak sunabilmelidir. MS SQL sunucusu performansının en verimli şekilde olması için Microsoft tarafından önerilen kritik sınır değerler(threshold) ile düzenlenmiş 50 den fazla kritik parametre yazılım ile birlikte gelmelidir. Sistem tarafından, MS SQL izleme özelliği ile, ücretsiz olarak, MSSQL sunucular izlenebilmelidir. Microsoft MSSQL yazılımının üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak MSSQL verileri ile aynı ekranda görülebilmelidir. Microsoft MSSQL için buffer(buffercache-hit-oranı,page-reads,lazywrites),cache(cache-hit oranı), locks-related(dead-lock sayısı,ortalama lock bekleme süresi),bellek(excess total committed bellek, granted workspace bellek,sql cache bellek),ve genel parametreler gözlemlenebilmelidir Yazılım Microsoft Exchange Server sunucusunu izleyebilmelidir. Microsoft Exchange Server üzerinde çalışan SMTP,Exchange Infromation Store, Exchange MTA Stacks, Exchange Routing Engine, Exchange System Attendant servislerini izleyebilmelidir. Microsoft Exchange yazılımının üzerinde çalıştığı sistemin CPU kullanımı,hafıza kullanımı,disk kullanımı verileri izlenebilmeli,görsel olarak Exchange verileri ile aynı ekranda görülebilmelidir. Mailbox,public için alınan-gönderilen kuyruk büyüklüğü ile kullanılan disk alanı ve message transfer agent parametreleri ile genel parametreler gözlenebilmelidir. POP3,IMAP bağlantı sayıları izlenebilmelidir. Exchange için kuyruklar ve bağlantılar için sınır değerler atayıp izlenebilmesi sağlanmalıdır. Exchange sunucu performansının en verimli şekilde olması için Microsoft tarafından önerilen kritik sınır değerler(threshold) ile düzenlenmiş 60 dan fazla kritik parametre yazılım ile birlikte gelmelidir. Sistem tarafından, Exchange izleme özelliği ile, ücretsiz olarak, Exchange sunucular sınırsız sayıda olabilmeli ve izlenebilmelidir Yazılım IBM Lotus Notes yazılımını izleyebilmelidir Yazılım,işletim sisteminden bağımsız olarak DNS, IMAP, SMTP, Echo, LDAP, Telnet, FTP, NNTP, Web, Finger, POP, WebLogic servislerini izleyebilmeli, erişilebilirlik ve kullanılabilirlik verilerini kullanıcıya iletebilmelidir Yazılım WMI üzerinden erişebildiği Microsoft Windows işletim sistemi yüklü cihazlar üzerindeki servisleri, kullanıcının isteği doğrultusunda izleyebilmeli, erişilebilirlik verilerini kullanıcıya iletebilmelidir. Windows işletim sistemi üzerinden Alerter, FTP, NetLogon, DHCP Server, IAS, Print Spooler, DNS Server, IIS, RPC, Disk Manager, Messenger, Telephony, Sayfa 5 / 14

6 Event Log, MySql, Telnet servislerini izleyebilmeli,erişilebilirlik verilerini kullanıcıya iletebilmelidir Yazılım Windows, Linux, Solaris, Unix, HP UX, IBM AIX, ESX VMware sunucuları üzerinde çalışan işlemleri (processes); SNMP,WMI veya CLI üzerinden (hangi sistem için hangi bağlantı türü uygun ise) izleyebilmelidir Yazılım, web sitelerini izleyebilmelidir. Web sitelerini URL üzerinden izlemeli,içerik değişimlerini belirleyebilmeli, web farm yapısındaki siteleri,farm içindeki tüm sunucularda ayrı ayrı izleyebilmelidir. Web uygulamalarını,log on gerektiren web uygulamalarını izleyebilmelidir. Web uygulaması üzerinde içerik kontrolü yapılabilmelidir. İlgili we sayfasından post/get komutları alınan çıktıklar monitor edilebilmelidir. Web siteleri için izinsiz içerik değişimlerinde (hack lenme) anında alarm İsteğe bağlı ve hali hazırda sistemde olmayan servisler ve port bilgileri eklenebilmeli istenilen sunucuya atanabilecek şekilde gözlemlenebilmelidir Process lerin kullandığı cpu,ram bilgileri için sınır değerler atanabilmeli ve sınır değerler aşıldığında ilgili bildirimler Sistem üzerinden windows servisleri ve sunucu re-start edilebilmelidir.sunucu üzerinde bulunup sistemde olmayan windows servisleri de izlenebilmelidr Sunucu üzerindeki dosya ve klasörlerin belirtilen konumda olup olmadığı kontrol edilebilmeli varsa boyutu, ne zamanadan beri orada olduğu ve klasör içindeki dosya sayısı ile ilgili sınır değerler atanabilmeli ve ilgili bildirimler 4. SUNUCU PERFORMANS İZLEME 4.1. Yazılım işletim sisteminden bağımsız, Windows, Linux, Solaris, Unix, HP UX, IBM AIX, ESX VMware sunucuların hayati verilerini (CPU kullanımı,hafıza kullanımı,disk kullanımı,temel servisler) izleyebilmeli, görsel olarak bu bilgileri kullanıcıya aktarabilmelidir Yazılım ESX VMware sunucularını ayrıntılı olarak izleyebilmelidir. Bu sistemler üzerinde çalışan her bir sanal makinenin cpu kullanımı,hafıza kullanımı,kaç sanal sistemin çalışır durumda olduğu, çalışan-çalışmayan-beklemede olan sistemlerin durumlarını izleyebilmeli, gerektiğinde,aynı ekran üzerinden bu sistemlerin durumlarının değiştirilmesini (yönetim) sağlayabilmelidir Sunucularda CPU ve Memory kullanımının ayrıntıları(hangi işlem(process) ne kadar CPU ve Memory kullanıyor) izlenilebilmelidir. Process lerin kullandığı cpu,ram bilgileri için sınır değerler atanabilmeli ve sınır değerler aşıldığında ilgili bildirimler 4.4. Sunucular üzerinde port bazlı servisler izlenilebilmelidir Sunucu arayüzünden, ilgili sunucu için erişebilirlik, performans verileri ve cevap süresi gibi değerler istenilen süreler için rarorlanabilmelidir Sunuculara, WMI ve SNMP protokolleri için değişik performans parametreleri ve snmp trapleri eklenebilmeli ve izlenebilmelidir. Sayfa 6 / 14

7 4.7. Sunucular üzerinde eventlog ve sysloglar izlenebilmelidir.sistem üzerinde olmayan event loglar var ise sunucunun kendine özel logları Aynı zamanda istenilen ve sistemde olamayan sysloglar ve eventloglar da sisteme eklenebilmelidir Syslog paketleri anlık olarak istenilen kaynak ip ve port üzerinden 4.9. Toplam syslog akış oranı (flow rate) sistem üzerinden anlık izlenebilmelidir. 5. BANT GENİŞLİĞİ İZLEME VE TRAFİK ANALİZİ 5.1. Yazılım network bant genişliğini izleyebilmeli, canlı olarak anlık veriler ile grafiksel olarak bu verileri kullanıcıya aktarabilmelidir Yazılım network üzerinde belirlenen herhangi bir arayüzün trafiğini, ayrıntılı bir biçimde izleyebilmelidir Trafik veri boyutu,trafik türü, trafiği yaratan kaynak,trafiği kullanan servis,trafiğin hedefi; kaynağa,trafiğin üzerinden geçtiği cihaza,trafiği kullanan servise ve/veya hedefe göre listelenebilmelidir. Bu veriler anlık, saatlik, günlük, haftalık, aylık ve yıllık olarak gösterilebilmeli, geçmişe dönük veriler saklanabilmelidir Yazılım bant genişliğini ve trafiği izlerken izlediği networke bağlı olması yeterli olmalı, ek bir donanıma ihtiyaç duymadan,bu işlemi NetFlow paketleri aracılığı ile yapmalıdır İzlenen network arabirimi üzerinden trafik uygulama-protokol bazında gruplandırılarak kullanıcıya iletilebilmelidir Yazılım,bant genişliği izleme ve trafik analizi için aşağıdaki cihazları ve akış protokollerini desteklemelidir Yazılım Netflow, sflow, J-flow, IPFIX, Netstream protokolleri ile cihazlardan veri toplayabilmelidir Yazılım, Cisco NBAR, Cisco CBQoS teknolojilerini desteklemelidir Yazılım,işletmenin WAN trafiğini izleyebilmeli,analiz edebilmelidir. WAN trafiğini kaynak, hedef, port, servis, uygulama, kullanıcı bazında gruplandırabilmeli, istatistiksel verileri görsel olarak kullanıcıya iletebilmelidir Yazılım,istenilen uygulamalar ve protokoller için konfigüre edilerek, istenilen herhangi bir uygulamanın yarattığı trafiği izleyebilmelidir. Bu işlemi, portların uygulamalara atanması ile yapmalıdır. Bu izlemeyi gerçekleştirmek için uygulamanın çalıştığı cihaz üzerine herhangi bir ajan yazılım kurulması gerekmemelidir Yazılım tüm interfacelerin trafikleri yüzde olarak sıralayıp, kullanımları renklendirerek görünüm sunabilmelidir Tüm veriler istenilen süre boyunca sistemde saklanabilmelidir Trafik analizinde uygulama ve kullanıcı bazında trafik için eşik değerleri oluşturulabilmelidir Traik verileri kaynak bazında, hedef bazında, port, protokol bazında yüzde olarak listelenebilmelidir Trafik izlenerek link veya arayüz(interface) kullanım oranları ölçümlenip faturalandırma planları oluşturulabilmeli ve bu faturalar müşteriye periyodik olarak oluşturulup gönderilebilmelidir.bu fatura planları kullanım eşik değerleri atanarak kademeli yapılabilmelidir. Sayfa 7 / 14

8 5.15. Ağ güvenliği ve şirketler için hayati önem taşıyan uygulamalar açısından,aşağıdaki ataklarda anında sesli uyarı ile bildirim yapabilmelidir. Suspect Flows Bad Src Dst DoS attack Bant genişliği ve ağ trafiği izlenerek ağ sorunlarında hızlıca sorun giderme (troubleshooting) ve kapasite planlama açısından önemli raporları sağlayabilmelidir İsteğe göre özelleştirilebilen pano görünüm (dashboard) oluşturulabilmelidir Eşik değerler atanarak trafik yoğunluğu,miktarı,türü gibi parametreler için ilgili bildirimler ve uyarı mesajları Derin paket incelemesi yapılarak dinamik portlu uygulamalar tespit edilebilmelidir Sistem pre-policy post-policy senaryo karşılaştırmalarını grafiksel olarak yapabilmelidir İzlenen arayüz(interface) ler ip tabanlı veya cihaz gruplandırmaları ile ayrıştırılabilmelidir Kaynak adres(ip), ağ(network), kaynak cihaz, karşı uçtaki adres,ağ,hedef cihaz,uygulama türü,portu,port aralığı ve DCSP değerleri isteğe bağlı seçilip detaylı raporlar Raporlar pdf,zip formatında alınabilmeli ve ilgili sorumlulara periyodik olarak ile gönderebilmelidir. 6. NETWORK KONFİGÜRASYON YÖNETİMİ 6.1. Uygulama tüm network cihazlarından konfigürasyonları alıp, konfigürasyon, değişiklik ve uyumluluk yönetimini sunabilmelidir Uygulama marka bağımsız olarak tüm bilinen cihazları desteklemelidir Uygulama networkteki cihazları SNMP bazlı tarayıp getirebilmelidir.nmap ve ICMP taraması yapabilmelidir Eklenen cihazlar üzerinden zamanlanmış olarak backup alıp sistemde saklamalıdır Aldığı backup konfigürasonunu, alınan önceki konfigürasyonlarla karşılaştırıp, konfigürasyon üzerinde yapılan değişimleri sunabilmelidir Uygulama konfigürasyanda değişim yapıldığında otomatik olarak konfigürasyonu saklamlıdır İstenilen zamanlarda konfigürasyonları text bazlı export edebilmelidir Konfigürasyonlar sistemde etiketlenip saklanılmalıdır Sistem üzerindeki konfigürasyon değişikliklerinin anlık olarak tespit edebilmelidir İstenilemeyen durumlarda ilgili cihazlara otomatik olarak etiketlenmiş backuplar yüklenebilmelidir Cihazların yazılımla beraber gelecek TFTP sunucu ile upgrade işlemi aynı anda birden fazla cihaza yapılabilmelidir Aynı anda birden fazla cihaza konfigürasyon girilebilmelidir Aynı anda birden fazla cihazdan sorgu yapılıp, raporlanılabilmelidir. Sayfa 8 / 14

9 6.14. Cihazlar üzerinde startup ve running konfigürasyonları karşılaştırılabilmeli, tek işlem ile konfigürasyonlar senkronize edilebilmelidir Sistem aldığı konfigürasyonları karşılaştırmalı, konfigürasyon değişikliklerini satır satır, renklendirerek getirebilmelidir Konfigürasyon değişiklikleri gün ve değişiklik sayısı bazında raporlandırılabilmelidir Değişiklik olduğunda ilgili alarmları üretebilmeli, bunun sonucunda uyarı maili gönderebilmeli, ya da belirlediğimiz backup a geri dönme gibi aksiyonları alabilmelidir Sistemde konfigürasyon yükleme istekleri için yazılımda bir onay ve talep süreci bulunmalıdır Uygulama tüm konfigürasyonlar verilen policyler ile tarama yapılabilmeli, sonuncunda uyumluluk raporu sunabilmelidir Uyumluluk için sistemde CiscoIOSPolicy sistem içerisinde bulunmalı, gerekirse özel policyler oluşturulabilmelidir İstenilen zaman aralıklarında verilen kurallar ile cihazlar üzerinde tarama yapılabilmelidir Yazılım cihazların donanım ve yazılım verilerini raporlandırabilmelidir Tüm cihazlar üzerindeki değişikliklerin, uyumluluk taramalarının ve konfigürasyon bilgilerinin günlük, aylık ya da verilen aralıklar için raporları alınabilmeli, bu raporlar pdf, xls gibi formatlara dönüştürülebilmeli ya da mail olarak gönderilebilmelidir Cihazların konfigürasyon bilgileri güvenli bir şekilde merkezi bir ortamda şifreli(encrypted) olarak veritabanında saklayabilmelidir Sistem, cihazlara SSH bağlantı ile güvenli bir şekilde entegre olabilmelidir Kullanıcılar kendilerine atanan yetkiler dahilinde erişim kısıtlamalarına tabi olmalıdır Sistem cihazlar ile ilgili bilgileri (seri numaraları,arayüz(interface) detayları,şase detayları,port konfigürasyonları,ip adresleri ve donanım özellikleri) grafik ortamda listeleyebilmelidir Kullanıcı bilgileri ve erişim güvenliği için Active Directory ve LDAP otantikasyon entegresi sağlanabilmelidir.yeni kullanıcılar eklendiğinde sistem ve AD/LDAP senkronize olabilmelidir Kullanıcı bilgileri ve erişim güvenliği için 3.parti (ör: RADIUS) otantikasyonu da sağlanabilmelidir Kullanıcı takip mekanizması ile kim,ne zaman,neyi değiştirdi bilgileri tutulabilmelidir Sistem, hangi cihazın hangi cihazın portuna bağlı olduğu bilgisini fiziksel olarak elle kablo takibi yapılarak bulma zorluğuna çare olarak belirtilen cihazın portlarına bağlı diğer cihazları bulabilmelidir Cihazların port,ip mac,statü(status),vlan,erişilebilirlik bilgiler gözlemlenebilmelidir ve yönetici herbir portun operasyonel durumunu ve hızını gerçek zamanlı görebilmelidir Sistem, komut yönetimi araçları ile CLI yerine grafiksel butonlarla(ör:cihaz üzerindeki access list veya vlan konfigürasyonu) kolay ve hızlı bir şekilde komutları girebilmelidir. 7. RAPORLAMA: Uygulama içerisinde hazır olarak aşağıdaki rapor şablonları bulunabilme ve kolaylıkla bu raporlar oluşturulabilmelidir. Sayfa 9 / 14

10 Raporlar xls ve pdf gibi formatlara çevirilebilmeli, ve raporlar uygulama arayüzünden mail olarak gönderilebilmelidir. Raporlar otomatik olarak zamanlanabilmeli ve mail olarak istenilen personele gönderilebilmelidir. İstenilen özel rapor şablonları arayüz üzerinden kolaylıkla hazırlanabilmeli, ve şablon olarak kaydedilebilmelidir. Sistemden aşağıdaki raporlar hazır olarak çekilebilmelidir: 7.1. Sistem ile İlgili Raporlar Kategorileriyle birlikte tüm olaylara dair raporlar Ketegoriler bilgi, dikkat isteyen, problem vs. tanımlanabilmeli, isimleriyle birlikte sistem açıldı, sistem kapatıldı, servis çalışmıyor (down) vs. durumları içeren raporlar Tüm çalışmıyor (down) mesajları ile ilgili raporlar SNMP Trap Log larını içeren raporlar Windows Event log ları raporları Performans izleme hata raporları Tetiklenen Uyarı Profillerinin raporları İleri bir tarihe kapatılması planlanan cihazların ve bunların gerçekleşen kapatılma sürelerinin raporları Belirli zamanlarda çalışması planlanan (scheduled) raporların durumunu gösteren raporlar Tüm alarmlara ait raporlar Tüm çalışmıyor (down) alarmlarına ait raporlar Syslog olayları raporları Tüm cihazların sağlıklı çalışmasına dair rapor 7.2. Sistemin Sağlıklı Çalışması ve Performans ile İlgili Raporlar Yüksek oranda CPU kullanmakta olan cihazları gösteren raporlar Yüksek oranda bellek kullanmakta olan cihazları gösteren raporlar Yüksek oranda disk I/O kullanmakta olan cihazları gösteren raporlar Sürücü bazında disk kullanımını gösteren raporlar Aşırı trafik altında olan cihazların listesini içeren raporlar Aşırı trafik altında olan geniş alan (WAN) linklerinin listesini içeren raporlar Gelen trafiğin yoğun olduğu cihazların listesini içeren raporlar Çıkan trafiğin yoğun olduğu cihazların listesini içeren raporlar Yüksek oranda CPU kullanımı olan yönlendiricilerin (router) listesini içeren raporlar Yüksek oranda bellek kullanımına ihtiyaç duyan yönlendiricilerin (router) listesini içeren raporlar Sayfa 10 / 14

11 Yönlendiricilerde (Router) yüksek oranda içeri yönde trafik oluşturan arabirimlerin(interface) raporu Yönlendiricilerde (Router) yüksek oranda dışarı yönde trafik oluşturan arabirimlerin(interface) raporu Yönlendiricilerde (Router) yüksek oranda içeri yönde hata oluşan arabirimlerin (Interface) raporu Yönlendiricilerde (Router) yüksek oranda dışarı yönde hata oluşan arabirimlerin (Interface) raporu Yönlendiricilerin (Router) arabirimlerinde (Interface) yüksek yüzdeli içeri yönde oluşan kullanımın raporu Yönlendiricilerin (Router) arabirimlerinde (Interface) yüksek yüzdeli dışarı yönde oluşan kullanımın raporu Yüksek işlemci kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları Yüksek disk kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları Yüksek bellek kullanımı olan Etkinlik alanı kontrolörlerinin (Domain controller) raporları Bütün arabirimlerin (Interface) trafik raporu Az disk kullanımı olan cihazların raporları Fazla disk kullanımı olan cihazların raporları Yüksek hata ve atıkları (discard) olan arabirimlerin(interface) raporları En çok işlemci kullanan işlemlerin raporları En çok bellek kullanan işlemlerin raporları 7.3. Hizmete Hazir Olma (Availability) ve Cevap Verme (Response) ile İlgili Raporlar Tüm cihazların hizmete hazır olma durumları ile ilgili raporlar Tüm cihazların hazır olma durumları ile ilgili kontrol paneli raporu Bütün cihazlardaki arabirimlerin hazır olma durumu raporu Linklerin (URL) hazır olma durumu raporu Bütün servis monitörlerinin hazır olma durumu raporları Yüksek yanıt süreli cihazların raporları Yüksek paket kayıplı cihazların raporları Yüksek yanıt süreli Linklerin raporları Yüksek yanıt süreli servislerin raporları Sunucuların bütün servislerinin hazır olma durumu raporları Etkinlik alanı kontrolörlerinin (Domain controller) hazır olma durumu raporu Web sunucularının hazır olma durumu raporları HTTP sunucularının yanıt verme süresi yüksek olanlarının raporları SMTP sunucularının yanıt verme süresi yüksek olanlarının raporları MySQL sunucularının yanıt verme süresi yüksek olanlarının raporları FTP sunucularının yanıt verme süresi yüksek olanlarının raporları Telnet sunucularının yanıt verme süresi yüksek olanlarının raporları Sayfa 11 / 14

12 Bütün arabirimlerin hazır olma durumu raporları Bütün işlem monitörlerinin hazır olma durumu raporları Bütün Windows servis monitörlerinin hazır olma durumu raporları 7.4. Envanter ile İlgili Raporlar Tiplerine göre cihazların envanter raporları Kategoriye göre cihazların envanter raporları Uyarı profili atanmış bütün cihazların raporları Uyarı profili tipine göre uyarı profili atanmış cihazların raporları Cihazlara atanmış uyarı profillerinin raporları Arabirim bandgenişliğinin raporları Tipine göre arabirimlerin raporları Bütün cihazların envanter raporları Bütün sunucuların envanter raporları Bütün masaüstü bilgisayarların envanter raporları SNMP protokolü aktif olan cihazların envanter raporları SNMP protokolü aktif olmayan cihazların envanter raporları 7.5. WAN RTT İzleme ile İlgili Raporlar Kaynak ve hedef arasındaki eşiği aşan ICMP paketlerinin raporları Kaynak ve hedef arasındaki ICMP paketlerinin RTT trafiğinin geçmişe yönelik raporları Hedefin hazır olma durumu ve hata tiplerinin raporları En az hazır olma durumu olan yolların raporları En fazla eşik değerini aşan yolların raporları RTT si en fazla olan yolların raporları 7.6. VoIP İzlenmesi İle İlgili Raporlar VoIP paketlerinin karşılıklı her iki yönde de gecikmesinin raporları VoIP paketlerinin her iki yönde de paketler arası gecikmesinin (jitter) raporları VoIP paketlerinin her iki yönde de paket kayıplarının raporları VoIP trafiğinde oluşan çeşitli hataların (zaman aşımı, kuyruk düşmesi gibi...) raporları VoIP trafiğinin ortalama yargı değeri (Mean Opinion Score, MOS) raporları VoIP paketlerinin RTT süresinin raporları En az ortalama yargı değeri olan arama yollarının raporları En fazla paket kaybı olan arama yollarının raporları En fazla paketler arası gecikmeli arama yollarının raporları En fazla gecikmeli arama yollarının raporları Sayfa 12 / 14

13 8. Sanal Cihazlar 8.1. Host cihazın işlemci kullanımı, bekleme ve hazır olma durumlarının raporları 8.2. Host cihazının diskinin okuma, yazma ve kullanımının raporları 8.3. Host cihazının bellek yazma, paylaşma ve kullanma raporları 8.4. Host cihazının ağ trafik alma, iletme ve kullanım raporları 8.5. En fazla işlemci kullanan hostların raporları 8.6. En fazla disk giriş/çıkış kullanan hostların raporları 8.7. En fazla bellek kullanan hostların raporları 8.8. Ağı en fazla kullanan hostların raporları 8.9. En fazla değiş tokuş yapan hostların raporları En fazla veri alanı kullanan hostların raporları Sanal makinenin bellek yazma, paylaşma ve kullanım raporları Sanal makinenin ağ trafik alma, iletme ve kullanım raporları En fazla işlemci kullanan sanal makinelerin raporları En fazla disk giriş/çıkış oranı kullanan sanal makinelerin raporları En fazla bellek kullanan sanal makinelerin raporları En fazla ağ kullanan sanal makinelerin raporları Sanal makinelerin hazır işlemci değerlerinin raporları En fazla değişim yapan sanal makinelerin raporları 9. Sık Kullanılan ( Favorites ) Raporlar: Yukarıda belirtilen raporlar içinde sıkça kullanılmakta olanlar bu kısma taşınabilmeli ve rahatça ulaşılabiliyor olmalıdır. Tüm raporlar; PDF, MS Excel formatında alınabilmeli, direk yazıcıya gönderilebilmeli ya da mail atılabilmelidir. Kısaltmalar: Web: İnternet arayüz MSSQL: Microsoft veri tabanı Script: Yazılım cümleciği Upload: Yüklemek Event: Olay SLA(Service Level Agreement): Verilecek hizmet kalitesi için önceden belirlenmiş hizmet süreleri Proxy: internet üzerinden yerel ağ veya internete bağlı bir bilgisayar ile, dış dünya arasındaki ilişkiyi sağlayan bir geçiş sistemidir Router: Ağ ortamındaki donanımların yönlendirilmesini sağlar. Switch: Ağ anahtarı Sayfa 13 / 14

14 Firewall: Güvenlik duvarı Cpu: Bilgisayarın merkezi işlem birimi SNMP: Ağ cihazlarında yönetimsel bilgi alışverişinin sağlanması için oluşturulmuş bir uygulama katmanı protokol Telnet: Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen protokol Ssh: Ağ üzerindeki başka bir sunucuya uzakta bulunan bir başka makineden bağlantı sağlayan bir protokol WMI: Windows işletim sistemi yönetim teknolojisi RPC: Sunucu ve istek yapan kullanıcı arasında yapılan işlemlerin iletişimini sağlayan protokol LAN: Yerel alan ağı DC: Etkinlik alanı kontrolörleri MIB: Cihazla ilgili bilgileri bulunduran bir veri tabanı FTP: Dosya transfer protokolu SMTP: Elektronik posta gönderme protokolü NNTP: Ağ Haberlerinin dağıtılması, incelenmesi, elde edilmesi, postalanması işlemleri için oluşturulmuş protokol DHCP: Dinamik kullanıcı konfigürasyon protokolü Process: İşlem ESX Wmware: Sanal sunucu ortamı ve yazılımı Syslog: Ağ Haberlerinin dağıtılması, incelenmesi, elde edilmesi, postalanması işlemleri için oluşturulmuş protokol Netflow: IP trafik bilgisini toplayan network protokolü (IPFIX,jFlow,sFlow,Netstream) Suspect Flow: Şüpheli trafik TFTP: Dosya transfer protokolu ICMP: Hata mesajları ve TCP/IP yazılımının bir takım kendi mesaj trafiği için kullanılan protokol RAM: Rasgele Erişimli Bellek Jitter: Butun paketlerin iletilmesinde yaşanan toplam gecikme miktarı RTT: Hatta paketin gidip gelme süresi VOIP: IP üzerinden ses verisi gönderilmesi DNS: Alan Adı Sistemi Buffer: Geçici saklama alanı Microsoft Exchange: Microsoft tarafından üretilmiş olan bir haberleşme yazılımı POP 3: E-posta iletişim protokolü IMAP: E-posta iletişim protokolü URL: Tekdüzen Kaynak Bulucu Error: Hata LDAP: Dizin servisi standardı Sayfa 14 / 14

AĞ VE SUNUCU İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ

AĞ VE SUNUCU İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ AĞ VE SUNUCU İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ 1. AĞ VE SUNUCU İZLEME YAZILIM TEKNİK ÖZELLİKLER....2 1.1. Genel Özellikler...............2 1.2. Network Performans İzleme... 3 1.3. Sunucu İzleme......5

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

IT Envanter Yönetim Yazılımı Şartnamesi

IT Envanter Yönetim Yazılımı Şartnamesi IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un

Detaylı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

EXCHANGE RAPORLAMA YAZILIMI ESASLARI EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı

Detaylı

Yetkili Hesap Yönetimi Teknik Şartnamesi

Yetkili Hesap Yönetimi Teknik Şartnamesi Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...

Detaylı

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI

Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI Active Directory ve File Server LOG RAPORLAMA YAZILIMI ESASLARI 1- Genel Özellikler: 1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

UÇTAN UCA İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ 1. UÇTAN UCA İZLEME YAZILIM TEKNİK ÖZELLİKLER

UÇTAN UCA İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ 1. UÇTAN UCA İZLEME YAZILIM TEKNİK ÖZELLİKLER UÇTAN UCA İZLEME YAZILIM ALIMI TEKNİK ŞARTNAMESİ 1. UÇTAN UCA İZLEME YAZILIM TEKNİK ÖZELLİKLER 1.1. Genel Özellikler 1.1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.1.2. Yazılımın ayarlarında yapılacak

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Engin Torunoğlu Network Automation - Finansbank

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Engin Torunoğlu Network Automation - Finansbank HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Engin Torunoğlu Network Automation - Finansbank Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

İŞLETİM SİSTEMLERİ. (Operating Systems)

İŞLETİM SİSTEMLERİ. (Operating Systems) İŞLETİM SİSTEMLERİ (Operating Systems) İşletim Sistemi Tanımı, Görevleri, Bilinen İşletim Sistemleri Çok Kullanıcılı Sistemler, Bellek Yönetim Birimi Linux ve Windows Ailesi, Bilinen İşletim Sistemleri

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Yazılım, Yama, Konfigürasyon ve Envanter Yönetimi Yazılımı Teknik Şartnamesi. İçindekiler

Yazılım, Yama, Konfigürasyon ve Envanter Yönetimi Yazılımı Teknik Şartnamesi. İçindekiler Yazılım, Yama, Konfigürasyon ve Envanter Yönetimi Yazılımı Teknik Şartnamesi İçindekiler 1. Genel Özellikler... 2 2. Desteklenen Platformlar... 4 3. Yazılım Yönetimi... 5 4. Yama Yönetimi... 6 5. Envanter

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

ĐZLEME(MONITORING) HĐZMETĐ

ĐZLEME(MONITORING) HĐZMETĐ ĐZLEME(MONITORING) HĐZMETĐ İÇİNDEKİLER KAPSAM DAHİLİNDEKİ SERVİSLER ÜRÜN ÖZELLİKLERİ VE GEREKSİNİMLER SIKÇA SORULAN SORULAR KAPSAM DAHĐLĐNDEKĐ SERVĐSLER Her geçen gün artan bilişim envanterinde yaklaşık

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks IRONIC İşyeri Sağlık ve Güvenlik Birimi Bilgi Sistemi IRONIC Nedir? IRONIC, iş sağlığı ve güvenliği alanında bilişim alt yapısı oluşturmak amacıyla 6331 sayılı İş Sağlığı ve Güvenliği Kanunu, ISO14001,

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Aktif Dizin Yönetimi Yazılımı Şartnamesi

Aktif Dizin Yönetimi Yazılımı Şartnamesi Aktif Dizin Yönetimi Yazılımı Şartnamesi İçindekiler 1. Genel Özellikleri... 1 2. Aktif Dizin Yönetimi... 2 3. Yetkilendirme... 3 4. Raporlama... 4 5. Aktif Dizin İş Akışı... 7 6. Aktif Dizin Otomatik

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ SENSPLORER SPX Environment Control System KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ Sensplorer, kritik mekanların iklim ve enerji verilerini sürekli ölçerek, tanımlanan aralığın dışına çıktığında ilgili kişileri

Detaylı

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ

1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ 1. Bullwark Premium BLW-PN128-16D KAYIT CİHAZI (NVR) ÖZELLİKLERİ 1.1. NVR, gömülü Linux işletim sistemine sahip 1.2. NVR, 4K ve Full HD (1080P) ekran çözünürlüğüne sahip 1.3. NVR, 4K video çıkışına sahip

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ

1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ 1. Bullwark Premium BLW-PN008-1D (NVR) KAYIT CİHAZI ÖZELLİKLERİ 1.2. NVR gömülü Linux işletim sistemine sahip olmalıdır. 1.3. NVR, 4K ekran çözünürlüğüne sahip olmalıdır. 1.4. NVR, 4K görüntü çıkışını

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

OBEE (Call Statistic Reporter)

OBEE (Call Statistic Reporter) İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı IT sistemleri yoluyla binadaki güç, soğutma, güvenlik ve enerji kullanımlarını izlemenizi ve kontrol etmenizi sağlayan uçtan uca veri merkezi altyapı yönetimi

Detaylı

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3 Sorun Giderme Genel 2 Servis Paketleri 2 Disk Alanı 2 Page File 2 Aygıt Sürücüleri 3 Log Dosyaları 3 Snapshot Alınamıyor 3 Backup İmajı Yazma Hatası 4 Tanılama Aracı 5 Genel Servis Paketleri Çeşitli işletim

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN) Ag Teknolojileri Bilgisayar Ağları Bir bilgisayar ağı, iki veya daha fazla bilgisayarın bir iletişim aracı üzerinden(kablolu veya kablosuz), tüm iletişim, yazılım ve donanım bileşenleri ile birlikte bağlanarak

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

HABERLEŞME. izlenebilmekte ve komut alabilmektedir.

HABERLEŞME. izlenebilmekte ve komut alabilmektedir. HABERLEŞME Otomasyon tip GESS ürünleri dış ortamla haberleşerek durum bilgilerini, ölçüm sonuçlarını (gerilim, akım, frekans) ve hata mesajlarını izleme imkanı sunmaktadır. Cihazlar dış ortamla haberleştirirken

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Bilgisayarım My Computer Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 11-12 Mar. 2014 Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini

Detaylı

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI SESLİ YANIT SİSTEMLERİ Ses teknolojisinde uzman yaklaşım! SYS Sesli Yanıt Sistemleri Kuruluş:1992 Çalışan sayısı:38 Ofisler: Yıldız Teknopark Ankara Ürünler ve

Detaylı

EFe Event Management System

EFe Event Management System EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...

Detaylı

NETWORK MANAGMENT SYSTEM (NMS) KULLANMA KLAVUZU

NETWORK MANAGMENT SYSTEM (NMS) KULLANMA KLAVUZU NETWORK MANAGMENT SYSTEM (NMS) KULLANMA KLAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Aracı Kurumlar İçin EX-API İzleme ve Raporlama Uygulaması APIMON for IT MATRİKS Bilgi Dağıtım Hizmetleri

Aracı Kurumlar İçin EX-API İzleme ve Raporlama Uygulaması APIMON for IT MATRİKS Bilgi Dağıtım Hizmetleri Aracı Kurumlar İçin EX-API İzleme ve Raporlama Uygulaması APIMON for IT APIMON for IT Nedir? APIMon-IT; aracı kurum yetkililerinin, EXAPI, VOBAPI gibi emir iletim kanallarını gerçek zamanlı olarak takip

Detaylı

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim sağlayarak kayıt ve görüntü transferi yapabilen Network

Detaylı

Sistem Gereksinimleri Opera v5

Sistem Gereksinimleri Opera v5 Opera v5 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 21-40 Kullanıcı

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

4.0 Yeni Özellikler. Surgate. L a b s

4.0 Yeni Özellikler. Surgate. L a b s 4.0 Yeni Özellikler Surgate L a b s TM SurGATE Messaging Gateway Genel Bakış : SurGATE, E-mail sunucunuz önünde sisteminize temiz e-posta ulaşması için endüstriyel standart olarak kabul görmüş bütün filtreleme

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

SAFE LOG. ertugrul.akbas ANET YAZILIM 01.06.2013

SAFE LOG. ertugrul.akbas ANET YAZILIM 01.06.2013 2013 SAFE LOG ertugrul.akbas ANET YAZILIM 01.06.2013 İÇİNDEKİLER Log Toplama ve Analiz Programı... 3 Kurulum Aşamaları... 3 Toolbar... 7 GİRİŞ EKRANI... 8 DASHBOARD... 9 AYARLAR... 10 GENEL AYARLAR...

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

SCADA VE RAPORLAMA SĠSTEMLERĠ

SCADA VE RAPORLAMA SĠSTEMLERĠ SCADA VE RAPORLAMA SĠSTEMLERĠ SCADA (Supervisory Control And Data Your Acquisition Slide ) Title RAPORLAMA SİSTEMİ Kapsamlı ve entegre bir Veri Tabanlı Kontrol ve Gözetleme Sistemi (SCADA) sayesinde, bir

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması 1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı