PC Yönlendirici ve Güvenlik Merkezi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "PC Yönlendirici ve Güvenlik Merkezi"

Transkript

1 PC Yönlendirici ve Güvenlik Merkezi Hüsnü Demir metu.edu.tr Orta Doğu Teknik Üniversitesi Gökhan Eryol ulakbim.gov.tr ULAKBİM

2 GÜVENLİK Güvenliğin amacı: CIA (confidentiality, integrity, and availability). Confidentiality: Bilgilerin gizliliği ve mahremiyet. Integrity: Bilgilerin doğruluğu. Yani bilgilerin taşınırken veya saklanırken değiştirilmemesidir (MD5SUM gibi). Availability: Erişilebilirlik. Yani bir kullanıcı istediği bilgiye ulaşabilir olmalıdır. Riziko: Bir tehditin gerçekleşme olasılığıdır. Üç eleman ile; Varlıklar: Maddi veya manevi değerli şeylerdir. Tehdit: Varlıklara zarar verebilecek kişi veya durumlardır. Zayıflıklar: Bunlar ise sistemlerin hassas noktalarıdır. Bu noktalar doğru uygulamalar ile azaltılabilir.

3 GÜVENLİK Ağ güvenliği parasal bir sorundur. Ne kadar maddi kaynak o kadar güvenlik. Ağa erişim ağ güvenliğinin önüne geçmemelidir. Hiç kimsenin kullanamadığı paronayak bir ağ kurmak kaynakların anlamsız bir şekilde Yüksek harcanması demektir. Ağ kullanımı ile güvenlik arasında düzgün bir orantı kurulmalıdır. Kullanılabilirlik Düşük Güvenlik Yüksek

4 POLİTİKA POLİTİKA METNİ Hiç yazılmamış bir politika metninin anlamı herşeye izin ver Politika metni olmayan ağların güvenliklerinin sağlanması zordur. Yeterli derecede duyurusu yapılmayan metnin uygulanabilirliği azalır. Ağ, güvenlik, sistem kullanım politikaları ayrı ayrı veya birlikte yazılmalıdır. Bu politika metni yetkili makamlarca onaylanmalıdır. Onaylanmayan uygulamaların yaptırımı hiç yoktur veya azdır.

5 YASAL UYGUNLUK 5651 numaralı yasal düzenleme Bizim için tasarlanmamış. Şu anda bizde kullanıyoruz. Flow konusunda esnek. Web, DHCP gibi servislerin güncelerinin tutulması. İlgili yerlere kayıt yapılması. İyi niyet

6 Flow (Günce) Bilgisi Yasal zorunluluk yok. Tutulması ağ güvenliği ve yönetimi açısından önemlidir. Netflow (Cisco tarafından geliştirilmiştir.) Sflow ( Yazılımsal olarak yapılabilir. Bazı yoğun hatlarda eksik bilgi olabilir. Eğer bilgi varsa veri geçişi olmuştur. Eğer bilgi yoksa veri geçişi olmuştur veya olmamıştır. Ntop, fprobe, nfsen, softflowd, argus, SiLK Flow tools, flowd, argus.

7 Softflowd # cd /usr/src # wget tar.gz # tar zxvf softflowd tar.gz # cd softflowd #./configure # make # make install man softflowd Ipv6 desteği var (Netflow versiyon 9)

8 Softflowd (Devam) # softflowd v 9 i eth0 n :555 d net /16 v opsiyonu ile versiyon bilgisi i opsiyonu ile hangi arayüzü dinleyeceği n opsiyonu ile hangi IP ye ve hangi porta göndereceği d opsiyonu ile tcpdump formatında filtre belirtilebilir. r opsiyonu ise dosyadan okumaya olanak sağlar.bu opsiyon i ile kullanılamaz. m opsiyonu ise maksimum flow sayısını belirtir olarak öntanımlıdır. T ile de hangi özelliklerin izlenebileceği belirtilebilir. Öntanımlı olarak tüm özellikler seçilidir. proto veya ip olabilir. Bunlarından herhangi biri seçilirse daha az veri toplanacaktır. Dolayısı ile daha az CPU ve bellek tüketimi olacaktır. # softflowd v 5 i fxp0 n :4432 m t udp=1m30s # softflowd v 9 i fxp0 n :4432 L 64

9 Fprobe( ng) Başka bir günce gönderme uygulaması. Ipv6 desteği yok. aptitute install fprobe ng (DEBIAN) # vi /etc/default/fprobe ng #fprobe ng default configuration file INTERFACE= eth0 FLOW_COLLECTOR= :5555 #fprobe can t distinguish IP packet from other (e.g. ARP) OTHER_ARGS= fip # /etc/init.d/fprobe ng start Günce toplama makinasıdır.

10 Flowd Ipv6 desteği vardır. Günceleri toplar. Kaynak dosyasında bazı analiz betikleri de vardır. Softflowd geliştiricileri tarafından hazırlanmaktadır. Kullanımı ve kurulumu kolaydır.

11 Flow tools Ipv6 desteği henüz yok. Çok uzun zamandır piyasada. Kullanımı kolay ama komut temelli. tools/ tools

12 Güvenlik Duvarı Güvenlik duvarı politikası oluşturulmalı. Kimler değiştirebilir. Değişikliklerin kaydedilmesi. Değişikliklerin uygulanması. Yapılan değişiklikler Pek çok açık kaynak kodlu yazılım. Iptables, IPF, IPFW, PF IPTables L7'den anlar. Paket süzgeci ve Stateful (duruma bağlı) yapı. Güvenlik duvarı güvenli mi?

13 IPTables Netfilter yapısı IPTables ile aynı grup tarafından geliştirilmiş. Ana yapı. Şu anda xtables yapısı üzerinde çalışılıyor. Mödül eklenebilmektedir. Linux işletim sistemlerinde gelmektedir. Çekirdek içerisinde bulunur. Paket bazılı çalışabildiği gibi eklentiler ile uygulama bazlı da (7. seviyede) çalışabilir. NAT L2 ve L3 çalışabilir. Ipv6 için ip6tables arayüzü vardır.

14 IPTables (Devam) NAT DNAT (destination NAT) SNAT (source NAT) MASQUERADE QoS tc ve iproute2 paketleri ile beraber Policy based routing (PBR)

15 IPTables (Devam) Eğer paket doğrudan güvenlik duvarına gelmiyorsa; PREROUTING FORWARD POSTROUTING Güvenlik duvarına gelen trafik ise; PREROUTING INPUT Güvenlik duvarından çıkan trafik ise; OUTPUT POSTROUTING

16 IPTables (Devam)

17 IPTables Örnek # iptables A INPUT p icmp j DROP INPUT hook'una gelen ICMP protokolüne ait tüm paketleri düşürür (DROP). # iptables A INPUT i lo j ACCEPT INPUT hook'una gelen ve loopback arayüzünü ( i lo) kullanan tüm paketleri kabul eder (ACCEPT). # iptables A INPUT j LOG log prefix Gelen trafik: INPUT hook'una gelen tüm trafiği kaydeder (LOG) ve Gelen trafik: ile etiketler ( log prefix). # iptables A FORWARD i eth0 o eth1 j DROP FORWARD hook'undan geçen ve eth0 arayüzünden girip ( i eth0) eth1 arayüzünden çıkan ( o eth1) tüm paketleri düşürür (DROP). # iptables A FORWARD p tcp j ACCEPT FORWARD hook'undan geçen tüm TCP protokolüne ait paketleri ( p tcp) kabul eder (ACCEPT).

18 IPTables Örnek IPTables'ın bir diğer önemli özelliği ise statefull paket izleme yeteneğidir. TCP, UDP ve ICMP protokolleri için bu işlemi gerçekleştirebilmektedir. IPv6 desteği ise yakın zamanda eklenmiştir (xtables çalışması). Conntrack modülü bu iş için kullanılmaktadır. NAT işleri için zorunludur. NEW, ESTABLISHED, RELATED, INVALID, NOTRACK gibi durumlara sahiptir. # iptables A OUTPUT m state state NEW,RELATED,ESTABLISHED j ACCEPT Tüm yeni, ilgili ve kurulu bağlantıların ( m state state NEW,RELATED,ESTABLISHED) çıkmasına (OUTPUT) izin verir (ACCEPT).

19 IPTables NAT SNAT: Kaynak değişikliği yapar (port veya IP olarak) # iptables t nat A POSTROUTING o eth0 j SNAT to # iptables t nat A POSTROUTING o eth0 j SNAT to # iptables t nat A POSTROUTING p tcp o eth0 j SNAT to : DNAT: Hedef değişikliği yapar # iptables t nat A PREROUTING i eth0 j DNAT to # iptables t nat A PREROUTING i eth0 j DNAT to # iptables t nat A PREROUTING p tcp dport 80 i eth0 j DNAT to :8080 MASQUERADE SNAT ile yapmak daha doğru # iptables t nat A POSTROUTING o eth0 j MASQUERADE

20 IPTables NAT

21 IPTables Mangle Paket içeriklerini değiştirmek için kullanılır. Paketlerin işaretlenmesini sağlar. ToS, QoS, ECN, TTL CLASSIFY ve TC paketi ile paketlerin şekillendirilmesi kolaylaşır.

22 IPTables Kullanımı # iptables [table] [command] [options] <matches> <target> Command: append, insert, replace, delete, list, policy, etc. Options: verbose, line numbers, exact, etc. Matches: dport, dst, states, options, etc. Mesela: p, protocol! [protocol] tcp, udp, icmp veya all; Sayısal değerler /etc/protocols dan bakılabilir. Targets: ACCEPT, DROP, REJECT, TOS, IPSET, LOG, RETURN, etc. # iptables L vn line numbers L: listele. v: fazlandan bilgi ver. n: isim çözümlemesi yapma line numbers: kural numaralarını göster. # iptables t mangle L vn line numbers t mangle: mangle tablosunu göster. Kural dizisini saklamak için; # iptables save > iptables.log c: paket sayılarını (istatiskilerini) de dikkate alır. t tablo_ismi: ilgili tablonun bilgilerini saklar. Kural dizisini tekrar oluşturmak için; # iptables restore < iptables.log c: paket sayılarını (istatiskilerini) de dikkate alır. n: komuttan önceki iptables bilgilerini saklar. Eğer belirtilmez ise tüm eski bilgileri siler ve yeni dosya ile yer değiştirir.

23 IPTables Kullanımı Match Eşleştirme işlemi: Eşleştirme işinde pekçok değişik modüller mevcut. Bu modüllerin bir kısmı ana dağıtım (kernel) ile geliyor. Daha sonradan da modül eklenebilir (ipset, ipp2p, l7 gibi). # iptables A INPUT p tcp m string algo bm string torrent İçeriğinde torrent olan paketleri bulur. Bunun için string modülünü kullanır. # iptables A INPUT p tcp m length length 10:100 Paket boyutu arası olan paketler. 20 dan büyük demek için length 20: # iptables A INPUT p tcp! syn m state state NEW Örnek olarak SSH taramasının IPTables ile bulunup engellenmesini gösterebiliriz. # iptables A INPUT p tcp dport 22 m state state NEW m recent set name SSH # iptables A INPUT p tcp dport 22 m recent update seconds 60 hitcount 4 rttl name SSH j LOG log prefix "SSH_brute_force # iptables A INPUT p tcp dport 22 m recent update seconds 60 hitcount 4 rttl name SSH j DROP # iptables A INPUT p tcp dport 22 m state state NEW j ACCEPT Kısaca burada state ve recent modüllerini kullandık. TCP 22. porta gelen yeni istekleri SSH isimli bir set'e yerleştirdik. İkinci kuralda 60 saniye içerisinde 4 defadan fazla deneme olmuş ise işlemi LOG'ladık ve üçüncü kuralda düşürdük. Eğer 4'den az ise yeni bağlantıya izin verdik (son kural).

24 IPTables Patch o Magic ve IPSET Kullanıcılar kendi modüllerini Netfilter sistemine PoM ng ile ekleyebilmektedirler. TARPIT, ROUTE, set, u32, condition, ipp2p, time Xtables ile yapı değişmektedir. IPSET eklentisi. Binlerce satır Iptables kuralı sorun oluşturmaktadır. Bu eklenti ile SET'ler oluşturulabilmektedir. En son Ipv6 desteği üzerinde çalışılmaktadır. ipmap, macipmap, portmap, iphash, nethash, iptree SET Hedefi

25 IPTables IPSET ipmap ile bellir IP bloklarını işaretlersiniz ve daha sonra bu işaretlediğiniz IP lerden bazılarını bu sete eklersiniz. # ipset N servers ipmap network /16 # ipset A servers # ipset A servers # ipset A servers > Böyle bir IP yi ekleyemezsiniz. Tanımlı /16 ağında böyle bir değer yok. portmap de benzer şekilde kullanılır. # ipset N ports portmap from 1 to 1024 # ipset A ports 21 # ipset A ports 22 # ipset A ports 25

26 IPTables IPSET (Devam) Iptree Zamana bağlı işlem yapmanızı sağlar. # ipset N DurDur iptree timeout Eklenen IP'leri saniye DurDur listesinde tutar. Bind işlemi yapılabilir. # ipset B servers b ports Son olarak da iptables içerisinde kullanılabilir. # iptables A FORWARD m set set servers dst,dst j ACCEPT # iptables A FORWARD j DROP Burada servers set'inde bulunan hedef IP adreslerinin hedef portlarına giden paketlere izin verilmektedir. Yani IP adresinin 21,22 ve 25. portlarına giden trafiğe izin verilir. Diğer paketler düşürülür.

27 IDS/IPS SNORT Açık kaynak kodlu saldırı tespit/önleme sistemi Ticari yanıda mevcut. Çeşitli veritabanı çıktıları mevcut. IDS/IPS: Inline 3Gbps hızında çalıştığı tespit edilmiş

28 SNORT Kurulum Snort'un üzerinde duracağız: $ wget tar.gz $ wget tar.gz.md5 $ md5sum c snort tar.gz.md5 snort tar.gz: Tamam $ tar zxf snort tar.gz $ cd snort $ configure prefix=/usr/local/snort enable decoder preprocessor rules $ make # make install

29 SNORT Kurulum Ipv6 desteği var. Şu anda çok basit düzeyde. Pekçok eklenti/modül desteklemiyor. Stream5 Yeni flow takip modülü. UDP desteği mevcut. Dinamik kural ekleme. Dinamik preprocessor ekleme. FTP, TELNET, DNS, SMTP, SSH gibi. Snort.org sitesine üye olmak gerekli. Kuralları indirmek için. Current kural listesi CVS uyumludur.

30 SNORT Kurulum $ wget bin/oinkmaster.cgi/0f8a74xyzb4cxyzdbfecb4932cxyzd798xyz2d3d/snortrules snapshot 2.8.tar.gz $ tar zxf snortrules snapshot 2.8.tar.gz $ mv etc /usr/local/snort 2.8.1/ $ mv rules /usr/local/snort 2.8.1/ $ mv so_rules /usr/src/snort 2.8.1/ $ cd /usr/src/snort 2.8.1/so_rules/src/ $ make $ make install $ cat *.rules >> /usr/local/snort 2.8.1/rules/so rules.rules $ rm /usr/local/snort 2.8.1/lib/snort_dynamicrules/lib_sfdynamic_example_rule.* $ cd /usr/local/snort 2.8.1/etc

31 SNORT Kurulum var HOME_NET [ /24, /25] var EXTERNAL_NET!$HOME_NET.... var RULE_PATH../rules.... dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_dcerpc_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_dns_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_ftptelnet_preproc.so dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_smtp_preproc.so #dynamicpreprocessor file /usr/local/snort 2.8.1/lib/snort_dynamicpreprocessor/libsf_ssh_preproc.so dynamicengine /usr/local/snort 2.8.1/lib/snort_dynamicengine/libsf_engine.so dynamicdetection directory /usr/local/snort 2.8.1/lib/snort_dynamicrules/ output alert_unified: filename snort.alert, limit 128 output log_unified: filename snort.log, limit 128 include $RULE_PATH/so rules.rules Burada diğer kurallar varsayılan olarak eklenmektedir. Bunları kendinize göre seçmenizde yarar var. Ne kadar çok kural eklerseniz sistem o kadar çok yavaş çalışır.

32 SNORT Kurulum Son olarak da preprocessor ve decoder kural listesini eklemeyi görelim. Bu kural listesi ana dağıtım kütüğü içerisinde bulunmaktadır. $ cp /usr/src/snort 2.8.1/preproc_rules/decoder.rules /usr/local/snort 2.8.1/rules/ $ cp /usr/src/snort 2.8.1/preproc_rules/preprocessor.rules /usr/local/snort 2.8.1/rules/ $ vi snort.conf Kural listesi kısmına şu satırları ekleyelim. include $RULE_PATH/preprocessor.rules include $RULE_PATH/decoder.rules

33 SNORT Deneme Son olarak da denememizi yapalım. $ snort v T snort.conf.... [ Port Based Pattern Matching Memory ] + [AC BNFA Search Info Summary] Instances : 974 Patterns : Pattern Chars : Num States : Num Match States : Memory : 60.31Mbytes Patterns : 11.57M Match Lists : 19.44M Transitions : 29.21M + == Initialization Complete ==,,_ *> Snort! <* o" )~ Version (Build 72) '''' By Martin Roesch & The Snort Team: (C) Copyright Sourcefire Inc., et al. Using PCRE version: December Preprocessor Object: SF_DNS Version 1.0 <Build 2> Preprocessor Object: SF_DCERPC Version 1.0 <Build 4> Snort sucessfully loaded all rules and checked all rule chains! Snort exiting Şimdi herşey çalışıyor. Tam olarak çalıştırmak için ise; $ snort i eth0 c snort.conf

34 QoS Servis Kalitesi Servis kalitesinin düzgün çalışması için uyumlu cihazlar olması gerekir. Kaynağa en yakın noktada engelleme yapılmalıdır. Kaynakların adil paylaşımı için hedefe yakın yerde şekillendirme yapılmalıdır. Doğal şekillendirme araçları kullanılmalıdır. 1Gbps yerine 100 Mbps kullanımı gibi

35 QoS Linux TC ve IPROUTE2 paketleri kullanılıyor. Band aralığı kısıtlaması Hat yavaşlatma Öncelik verme Şekillendirme işlemi çıkış portlarında yapılmaktadır. Giriş portlarında da aynı işlemi yapmanın yöntemi vardır. PBR (Policy Based Routing)

36 QoS TC #!/bin/sh arayuz='eth0' rc_ok=" ok" rc_no=" no" return=$rc_ok TC='/sbin/tc' tc_sil () { $TC qdisc del dev $arayuz root 2> /dev/null > /dev/null } tc_bilgi () { echo "[qdisc $arayuz]" $TC s qdisc show dev $arayuz echo " " echo echo "[class $arayuz]" $TC s class show dev $arayuz } tc_filtregoster () { echo "[filter $arayuz]" $TC s filter show dev $arayuz } case "$1" in start) echo n "Sekillendirmeye basla..." tc_sil $TC qdisc add dev $arayuz root handle 1: htb $TC class add dev $arayuz parent 1: classid 1:1 htb rate 1000mbit # P2P $TC class add dev $arayuz parent 1:1 classid 1:10 htb rate 8mbit ceil 8mbit # RAPIDSHARE $TC class add dev $arayuz parent 1:1 classid 1:20 htb rate 25mbit ceil 25mbit # YOUTUBE $TC class add dev $arayuz parent 1:1 classid 1:30 htb rate 15mbit ceil 15mbit tc_bilgi ;; stop) echo n "Sekillendirmeyi durdur... tc_sil return=$rc_no echo e "$return" ;; restart reload) $0 stop && $0 start return=$rc_no ;; stats status) tc_bilgi ;; filter) tc_filtregoster ;; *) echo "Kullanim: $0 {start stop restart stats filter}" exit 1 esac test "$return" = "$rc_done" exit 1

37 QoS CLASSIFY IPTables eklentisidir. Şekillendirme için TC ile beraber kullanım kolaylığı sağlar. Kullanımı # iptables j CLASSIFY h.... CLASSIFY target v options: set class [MAJOR:MINOR] Set skb >priority value Burada MAJOR:MINOR numaraları yukarıdaki betikde bulunan CLASSID'lerdir.

38 QoS IPSET IPSET yardımı IPSET='/usr/local/sbin/ipset' # RAPIDSHARE engellemeleri icin $IPSET N RAPIDSHARE nethash hashsize 1024 probes 4 resize 50 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 $IPSET A RAPIDSHARE /24 # Rapidshare.de icin $IPSET A RAPIDSHARE /24 # NetLoad icin $IPSET A RAPIDSHARE /25 # Adrive icin $IPSET A RAPIDSHARE /26 # 4Shared $IPSET A RAPIDSHARE /25 # 4Filehosting $IPSET A RAPIDSHARE /29 # easy share.com $IPSET A RAPIDSHARE /24 # filefactory.com $IPSET A RAPIDSHARE /24 # medaupload.com $IPSET A RAPIDSHARE /25 # fast load.com $IPSET A RAPIDSHARE /24 # uploaded.to $IPSET A RAPIDSHARE /28 # sharedzilla.com $IPSET A RAPIDSHARE /21

39 QoS (Devam) Son olarak da bu IP bloklarındaki IP'leri işaretlemek gerekmektedir. # iptables t mangle A POSTROUTING o eth0 \ m set set RAPIDSHARE src \ j CLASSIFY set class 0001:0020 Kısaca mangle tablosuna ( t mangle) POSTROUTING hook'una ( A POSTROUTING) eth0 arayüzünden çıkan ( o eth0) ve kaynak adresi RAPIDSHARE listesindeki IP adresleri olan ( m set set RAPIDSHARE src) paketleri 1:20 numaralı CLASS için ( j CLASSIFY set class 0001:0020) işaretler. '/etc/init.d/sekilledir.sh status' ile istatiksel bilgileri görürüz.

40 DİĞER ARAÇLAR En önemli unsurun İNSAN olduğu unutulmamalıdır. Tüm araçların daha derli toplusu vardır. Bunların çoğu ticaridir. Bu araçların doğru kullanılmaması güvenlik zaafiyetidir. Ticari olanları dahil. Herşey düzenli başlar ama devamlı ilgi gösterilmez ise düzenli devam etmez. Düzenli kurulan yapı sistemin daha verimli kullanılmasını sağlar.

41 DİĞER ARAÇLAR (Devam) Bash, perl, python gibi dil bilmek önemli. Tcpdump, Wireshark kullanımını bilmek önemli. BPF yazımını bilmek. Arpwatch, snmpwalk, dnstop, dig, host, traceroute, ping, sing, dnstracer, dnsdoctor. Arp scan, netcat,traffic, honeyd. Güvenlik listelerine üye olmak gereklidir. Bugtraq SPAM listeleri.

42 IPv6 Son olarak burada bahsedilen pekçok şey zaten IPv6 destekli. Tüm Linux ve *BSD'ler IPv6 destekli gelmektedir. Neredeyse tüm araçlar IPv6 anlıyor. Olmayanların destekleri üzerinde de çalışılıyor. Ayrıca bir yatırım ihtiyacı olmayacaktır.

43 TEŞEKKÜRLER Hüsnü Demir metu.edu.tr Orta Doğu Teknik Üniversitesi Gökhan Eryol ulakbim.gov.tr ULAKBİM

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

Iptables. Deniz Özibrişim. Eylül, 2012

Iptables. Deniz Özibrişim. Eylül, 2012 Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet

Detaylı

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi. Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları

Detaylı

Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. hdemir @ metu.edu.tr

Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ. hdemir @ metu.edu.tr Özgür Yazılım Çözümleri Ağ Yönlendirici Cihazı ODTÜ hdemir @ metu.edu.tr TOKEN RING Yıl 1998 Token Ring sisteminin son zamanları Yer yer ethernet kullanılmakta (10 Mbps) IBM tarafından kurulan sistem 16

Detaylı

Linux Bant Genişliği Yönetimi

Linux Bant Genişliği Yönetimi Linux Bant Genişliği Yönetimi Serkan Kenar Trafik Kontrolü Linux Araçları iproute2, tc İçerik Kuyruklama Düzenleri HTB, TBF, SFQ Gelişmiş Kullanım Örnekleri Hazır Paketler

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

IpTables ve IpChains Ile Firewall. Mert ALTA mertalta@yahoo.com

IpTables ve IpChains Ile Firewall. Mert ALTA mertalta@yahoo.com Firewall Nedir? Bir sistemin özel bölümlerini halka açık bölümlerinden ayıran, insanların kendilerine tanınan haklardan daha fazlasını almalarını engelleyen yapılardır. Ilk kullanılan bilgisayar güvenlik

Detaylı

ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr

ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007 ccnet@metu.edu.tr İŞİNİ BİLEN TEKNİK ELEMAN GÜVENLĠK Güvenliğin amacı: CIA (confidentiality, integrity, and availability). Confidentiality: Bilgilerin gizliliği

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ Netfilter + IPTables Güvenlik Duvarı Sunan: Serdar KÖYLÜ Firewall Nedir? Ağlar arasında yalıtımı sağlayan düzeneklerdir. Bilinmesi gerekenler.. TCP PORT STATE Diğerleri UDP PORT IP ICMP OP-CODE INTERFACE

Detaylı

C0R3 Bilişim Güvenliği Grubu

C0R3 Bilişim Güvenliği Grubu C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin

Detaylı

Linux Iptables - Netfilter Kurulumu

Linux Iptables - Netfilter Kurulumu Linux Iptables - Netfilter Kurulumu Soner SAĞ sonersag@yahoo.com Internete bağlanan her sistem potansiyel saldiri tehlikelerine gebedir.bir saldirgan direkt olarak veya kendini gizleyerek sisteme sızmak

Detaylı

ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr

ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007. ccnet@metu.edu.tr ODTÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI, 2007 ccnet@metu.edu.tr GĠRĠġ ĠĢletim Sistemi Kurulum kısmı Güvenlik Çekirdek Log Tutma Zebra veya Quagga IDS Snort IDS - BASE RRDTool ve LOG Tutma Sistem Ayarları iptables

Detaylı

AHTAPOT Firewall Builder Kullanım Senaryoları

AHTAPOT Firewall Builder Kullanım Senaryoları AHTAPOT Firewall Builder Kullanım Senaryoları Bu dökümanda, Ahtapot projesi kapsamında kullanılmakta olan Firewall Builder uygulamasının kullanım senaryoları anlatılmaktadır. İçerik Yeni Güvenlik Duvarı

Detaylı

HOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI. Özgür Yazılım ve Linux Günleri. Alper YALÇINER alper.yalciner@gmail.com

HOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI. Özgür Yazılım ve Linux Günleri. Alper YALÇINER alper.yalciner@gmail.com HOŞGELDİNİZ LINUX'TA ROUTING VE QOS YAPISI Özgür Yazılım ve Linux Günleri İstanbul Bilgi Üniversitesi Dolapdere Kampüsü 3 Nisan 2010 Alper YALÇINER alper.yalciner@gmail.com 1/34 3-4 Neden Linux? 5-16 iproute2

Detaylı

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Unix Sürümleri Temel Ağ Servisleri Sistem Gözlemleme

Detaylı

Linux ile Ağ Servisleri. Özet. Giriş. İşletim Sistemi. Hüsnü Demir hdemir at metu.edu.tr Ağ Destek Grubu ODTÜ

Linux ile Ağ Servisleri. Özet. Giriş. İşletim Sistemi. Hüsnü Demir hdemir at metu.edu.tr Ağ Destek Grubu ODTÜ Linux ile Ağ Servisleri Hüsnü Demir hdemir at metu.edu.tr Ağ Destek Grubu ODTÜ Özet Bu sunumda, bir pc sunucu üzerinde kurulacak olan Linux işletim sistemi, iptables, quagga (zebra), snort, netfilter ile

Detaylı

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) Tcpdump-I Huzeyfe ÖNAL 4/13/2010 Bu yazı tcpdump a ait sık kullanılan parametreleri örnekleriyle birlikte açıklayıp konuya yabancı olanlara

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

CELAL BAYAR ÜNİVERSİTESİ. Hazırlayan : Yavuz ALNIAK MAYIS 2010

CELAL BAYAR ÜNİVERSİTESİ. Hazırlayan : Yavuz ALNIAK MAYIS 2010 CBUNET IPV6 CELAL BAYAR ÜNİVERSİTESİ (ULAKNETÇE 2010 ISPARTA) Hazırlayan : Yavuz ALNIAK MAYIS 2010 C.B.Ü. IPV6 GEÇMİŞİ 2006 yılında 3FFE:ffff::/32 serbest prefix aralığından ipv6 test yatağı oluşturuldu.

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

Ön Söz. Bu belge bilgisayar ağlarında adli bilişim çalışmalarını (network forensic), kullanılan teknik ve terimleri anlatmaktadır.

Ön Söz. Bu belge bilgisayar ağlarında adli bilişim çalışmalarını (network forensic), kullanılan teknik ve terimleri anlatmaktadır. 1 Ön Söz...1 Network Forensic...2 Paket Dinleme/Yakalama...2 Paket Ayrıştırma...2 Promiscious Mod...3 Packet-O-Matic Nedir?...4 Komut Referansları...4 Pratik ve Gelişmiş Bazı Örnekler;...4 ipv6 tcp bağlantılarını

Detaylı

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer. resit.sahin@inforcept.com

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer. resit.sahin@inforcept.com Ipv6 Egitimi Mustafa Reşit Şahin Software Engineer resit.sahin@inforcept.com Içerik 1. Internet Protocol 2. Inforcept Ipv6 Network 3. Linux Ipv6 Configuration 4. IP Addressing Structure 5. IPv4 ve Ipv6

Detaylı

Packet-O-Matic: NetworkForensic Aracı

Packet-O-Matic: NetworkForensic Aracı Packet-O-Matic: NetworkForensic Aracı Örneklerle Packet-O-Matic Kullanımı Ozan UÇAR < oucar@bga.com.tr> 11/28/2010 *Bu makale açık kaynak kod ağ adli bilişim analiz aracı packet-o-matic in örneklerle kullanımını

Detaylı

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :.

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :. Nagios İle Sunucu İzleme Ekin Meroğlu ekin@fisek.com.tr www.nagios.org Nagios : Aktif olarak geliştirilen; Kolay konfigure edilebilir; Gelişmiş eklenti desteğine sahip; açık kaynak kodlu bir sunucu ve

Detaylı

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir. Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Güvenlik Kavramı İşletim Sistemine Güvenmek Temel Ağ Servisleri Sistem Gözlemleme Sistem Güvenliği

Detaylı

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU /*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi devrim.sipahi@deu.edu.tr

OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi devrim.sipahi@deu.edu.tr OpenBSD Packet Filter ile Görünmez Firewall Uygulaması Devrim Sipahi devrim.sipahi@deu.edu.tr INTERNET Yerleşimi If1 If2 DMZ If3 İç Net work Görünmezlik için : 1. Ethernet kartlarına IP adresi verilmez.

Detaylı

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ; /*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006

Detaylı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik

Detaylı

Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir.

Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir. Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir. Centos 6.2 x86_64 üzerine tomcat 7 web uygulama sunucusunun

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ SHOREWALL, FIRESTARTER, DEVIL-LINUX SİSTEMLERİNİN KURULUMU VE KARŞILAŞTIRILMASI Can Mustafa Köne SHOREWALL

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

P2P engellemek için Snort IDS kullanılması

P2P engellemek için Snort IDS kullanılması P2P engellemek için Snort IDS kullanılması Vedat Fetah, Ege Üniversitesi Network Güvenlik Grubu Ege Üniversitesi'nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi

Detaylı

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU AGAH.KORUCU@GMAIL.COM KERNEL GNU/LINUX Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk sürüm 25 Ağustos 1991'de duyurulmuştur. Free Software Foundation'ın

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır. /* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD

Detaylı

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Huzeyfe ÖNAL http://www.lifeoverip.net 2 Aralık 2009 [Network Penetrasyon testlerinin vazgeçilmez aracı olan hping in detaylı

Detaylı

Knockd ile portlarinizi güvenli acin

Knockd ile portlarinizi güvenli acin Knockd ile portlarinizi güvenli acin İçindekiler 01 Knockd nedir? 02 Gerekli Programların indirilimi ve Kurulumu Sunucu programın kurulumu İstemci programın Kurulumu 03 Çalışma Mantığı 04 Sunucu Tarafı

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

SNORT 2.3, ACID FEDORA 3 PF, SNORTSAM OPENBSD 3.6

SNORT 2.3, ACID FEDORA 3 PF, SNORTSAM OPENBSD 3.6 AÇIKLAMA Bu belge yeni versiyon snort(2.3) için Fedora 3 üzerinde yapılması gereken ayarları, ACID, snortsam plugininin eklenmesi ve bununla ilgili ayarları ve pf ile entegrasyonu için yapılması gerekenleri

Detaylı

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi

Detaylı

Apache üzerinden Red Hat 5 yüklenmesi

Apache üzerinden Red Hat 5 yüklenmesi Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)

Detaylı

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Temel Linux Eğitimi 1., 2. ve 3. Bölümler Süha TUNA Bilişim Enstitüsü UHeM Yaz Çalıştayı - 11.06.2012 İçerik 1. Linux, Kavramlar ve Dizin Yapısı 2. Temel Linux Komutları 3. Sunucuya Uzaktan Bağlanma 1. Linux, Kavramlar ve Dizin Yapısı Linux Linux,

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos

Detaylı

Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1

Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü / ULAK-CSIRT Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan

Detaylı

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL huzeyfe@enderunix.org Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri

Detaylı

Kampüs Ağlarında Aranan Kullanıcıların Tespiti

Kampüs Ağlarında Aranan Kullanıcıların Tespiti Kampüs Ağlarında Aranan Kullanıcıların Tespiti İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı, Ayazağa / İstanbul ULAK-CSIRT, Ankara Özet: Günümüzde yasal sorumluluklardan dolayı ağ yöneticilerine

Detaylı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere

Detaylı

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan Murat Soysal ULAKBİM faaliyetlerinin çerçevesi 1996 yılında TÜBİTAK a bağlı bir enstitü olarak kurulan

Detaylı

LINUX AĞ YÖNETİM ARAÇLARI

LINUX AĞ YÖNETİM ARAÇLARI LINUX AĞ YÖNETİM ARAÇLARI Gökhan AKIN İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Ağ Planlama ve Yönetimi Grup Lideri http://web.itu.edu.tr/akingok Mayıs 2011 II. Uluslararası Özgür Yazılım Konferansı

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

ULAKNET Trafik Analizleri. Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr

ULAKNET Trafik Analizleri. Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr ULAKNET Trafik Analizleri Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr Sunum İçeriği Senaryo nfdump kullanımı İstatistikler Örnek grafikler Siz de trafik izi analizi yapmak istiyorsanız? ULAKNET Topolojisi

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

GİRİŞ : ETHERNET. - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz.

GİRİŞ : ETHERNET. - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz. S I N M A Z K E T E N C İ G Ö K H A N A K I N İ T Ü / B İ D B GİRİŞ : ETHERNET - Varsayılanda hiçbir önceliklendirme ya da servis garantisi sunulmaz. - Birçok üniversitede İnternet bağlantısı < 200 Mbps

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan

Detaylı

IPv6 INTERNET PROTOCOL. Hüsnü Demir hdemir at metu.edu.tr

IPv6 INTERNET PROTOCOL. Hüsnü Demir hdemir at metu.edu.tr IPv6 INTERNET PROTOCOL V6 Hüsnü Demir hdemir at metu.edu.tr IPv6 Adres Biçimi : ile ayrılmış, 16-bit onaltılık sayı sistemi ile ifade edilen 128-bit adres biçimi. Onaltılık sayılarda büyük küçük ayrımı

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

FreeBSD Ağ Uygulamaları

FreeBSD Ağ Uygulamaları FreeBSD Ağ Uygulamaları Metin KAYA EnderUNIX Yazılım Geliştirme Takımı Akademi Üyesi metin@akademi.enderunix enderunix.org Endersys Sistem Müh. http://www.endersys.com.tr Sysinstall İle Ethernet Kartı

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit İçerik Balküpü, Balküpü ağı, Kovan öncesi Kovan gelişim aşamaları Yeni fırsatlar / yeni problemler Kovan

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.

Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Lab7-Dinamik Yönlendirme ve RIP

Lab7-Dinamik Yönlendirme ve RIP Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,

Detaylı

Açık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde

Detaylı

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

ACR-Net 100 Kullanım Kılavuzu

ACR-Net 100 Kullanım Kılavuzu ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı