DNS rate limit Belirli bir DNS istemcisinin çok fazla DNS lookup isteği yapmasını önleyerek DNS base Dos saldırlar önlenebilir.
|
|
- Onur Eren Erkan
- 8 yıl önce
- İzleme sayısı:
Transkript
1 RATE LIMIT Rate limit özeliği belirli bir zaman aralığında bir kaynağın kullanabileceği maksimum yükü belirterek ağ ve onun kaynaklarının bir saldırgan tarafından istilaya uğramasını önler. Örneğin ip temelli böcekler ve örümcekler (crawler/spider) tarafından ağ sunucularının aşırı yüklenmesinin önlenmesine yarımdımcı olur. Rate limit özelliği Citrix Netscaler üzerinde ki belirli bir network birimi veya virtual birim için maksimum yükü tanımlamamıza olanak sağlar. Bu özellik bize bu birim ile bağlantılı trafik oranını izlemek için Netscaler i konfigüre etmemize ve trafik oranına göre gerçek zamanlı önleyici eylemler almamıza olanak sağlar. Bu özellik, Netscaler a istekleri bir sel gibi gönderen bir saldırgan tarafından ağ saldırıya maruz kaldığında özellikle kullanışlıdır. Böylelikle istemciler için kaynak uygunluğunu etkileyen riskleri hafifletebilir ve Netscaler ın yönettiği ağ kaynaklarını ve güvenirliğini iyileştirebilirsiniz. Virtual server, URL, domain ve domain ve URL kombinasyonlarını içeren kullanıcı tanımlı ve virtual birimlerle bağlantılı trafik oranlarını kontrol edebilir ve izleyebilirsiniz. Eğer trafik çok yüksek ise trafik oranını kısabilir ve trafik oranını önceden belirlenen limitleri aştıysa trafiği belirli bir virtual server a yönlendirebilirsiniz. HTTP,TCP ve DNS istekleri için oran temelli İzleme uygulanabilir. Belirli senaryolar da trafik oranını izemek için bir rate limit identifier oluşturulmalıdır. Rate limit identifier Time Slice olarak adlandırılan belirli bir zaman aralığında özel bir tipte ki bağlantıların ve isteklerin maksimum değerleri gibi sayısal eşik değerlerini tanımlar.
2 İsteğe bağlı olarak stream selector olarak bilinen filitreler tanımlayabilir ve rate limit identifier ayarlandığı esnada stream selector leri rate limit identifier ile ilişkilendirebilirsiniz. Isteğe bağlı stream selector leri oluşturup limit identifier e bağladıktan sonra limit identifier ı tanımladığınız bir policy içinden çağırmalısınız. Rate limit identifier leri rewrite,responder, DNS ve integrated cache policy lerinden çağırmanız bazı senaryolarda çok kullanışlı olacaktır. Rate limit kullanım senaryoları DNS rate limit Belirli bir DNS istemcisinin çok fazla DNS lookup isteği yapmasını önleyerek DNS base Dos saldırlar önlenebilir. Boot Limit Belirli bir kaynaktan elverişli olduğundan daha hızlı sunulan istekleri önlemeye yardımcı olur. Attack Prevention/Application Protection İşlemci yükünü arttıran CGI saldırılarını önler. Brute Force login girişimleri Tek bir kaynaktan bir login sayfasına erişimi sınırlar. Stream Selector Yapılandırma Trafik Stream Selector erişimi kısmak istenilen bir birimi belirtmek için tanımlanan isteğe bağlı bir filitredir. Selector isteğe ve yanıta uygulanır ve rate stream identifier tarafından analiz edilecek olan veri noktalarını seçer. Bu veri noktaları hemen hemen IP adresi, subnet, domain adı, TCP veya UDP identifier ve özel string veya URL lerde ki uzantılar gibi karekteristik özellikleri temel alabilir. Bir stream selector birbirinden ayrı birleşik olmayan expression lardan oluşur. Bir trafik stream selector maksimum beş adet expression içerebilir. Her bir expression birbirine AND ile bağlıdır. Örneğin aşağıda örneği incelersek top_client_url selector ü birbirinden ayrı birleşik olmayan iki ayrı expression içermektedir. Bu selector özetle aynı istemci ip sinden aynı url e olan istekler için veri noktaları oluşturur. Örnek; HTTP.REQ.URL CLIENT.IP.SRC HTTP.RE.URL CLIENT.IP.SRC
3 Netscaler CLI dan trafik stream selector yapılandırmak için; add stream selector <name> <rule>... Örnek Primary> add stream selector top_client_url HTTP.REQ.URL CLIENT.IP.SRC Netscaler GUI den trafik stream selector yapılandırmak için; 1. AppExpert > Rate Limiting > Selectors den Add butonuna tıklayalım. HTTP.REQ.URL ve CLIENT.IP.SRC expression larını Insert butonuna tıklayarak ekledikten sonra Ok butonuna tıklayalım. Trafik Rate Limit Identifier Tanımlama Eğer stream selector ile ayarlanan trafik miktarı belirli bir zaman aralığında sayısal bir limiti aşıyorsa rate limit identifier maktıksal TRUE değerini döner. Netscaler CLI dan traffic limit identifier tanımlama add ns limitidentifier <limitidentifier> -threshold <positive_integer> -timeslice <positive_integer> -mode<mode> -limittype ( BURSTY SMOOTH ) -selectorname <string> -maxbandwidth <positive_integer> -trapsintimeslice <positive_integer> SelectorName:Rate limit selector ünün adıdır. Eğer bu alan NULL ise limit identifier in virtual server a veya global olarak bağlı olup olmamasına göre, rate limiting, virtual server veya Netscaler tarafından alınan bütün tafiğe herhangi bir filitre olmaksızın uygulanır. Limit Modes: Request Rate Belirli bir zaman aralığında ki (time slice) istekleri izler.10 ms nin katları olarak belirtilir. -limit Type SMOOTH:
4 Bir Leaky Bucket yaklaşımıdır. Kullanıcın sabit oranda yeni bağlantı kurduğu trafik pattern inde kullanışlıdır.aralık boyunca eşit bir dağılım gösterir.(her on ms de on istek gibi). Netscaler istekleri 10/ms de bir izler. Örneğin 200 ms başına 4 istek belirtilmişseniz, Netscaler her 50 ms de 1 istek oranını izler. -limittype BURST: TimeSlice ile belirtilen zaman aralığında herhangi bir zaman istemcinin yaptığı istek sayısının istemciye tanımlanan kotayı doldurduğu Token Bucket yaklaşımıdır. Trafiğin çoğu belirli bir aralıkta tek bir noktaya gelir.(örneğin bir saniyelik bir aralığın ilk 10 ms si).kullanıcı eriştiğinde kısa ve şiddetli bir aktivite ve sonrasında kullanıcı sayfayı okurken aktivitenin olmadığı durum burst (patlamalı) uygulamaya güzel bir örnektir. Burda dikkat edilmesi gereken nokta TimeSlice olarak belirlediğimiz zaman aralığının herhanangi bir noktasında threshold değeri aşıldığında aşılan saniyeden TimeSlice süresinin sonuna kadar eğer responder action DROP seçilmişse drop lanacaktır. Örneğin Aynı client ip sinden aynı URL e gelen istek oraını 10 dakikada 1000 istek olarak ayardıysak ve Beşinci dakikada bu şart sağlandıysa ve responder policy de bu şart sağlandığında uygulanacak eylemi (action) bağlantıyı düşürmek (DROP) olarak ayarladıysak client beşinci dakikadan onuncu dakikaya kadar drop lanacak ve onuncu dakikanın sonunda rate limit tekrar hesaplancaktır. Limit Modes:Connection İstemci için aktif işlem leri (transaction) izler ve limiti belirler. Daima -limittype BURSTY için kullanılır. Web böcekleri ve örümcekleri gibi pek çok eş zamanlı bağlantı açan web HTTP trafikleri için kullanışlıdır. Limit Modes: -maxbandwitdh İstemcinin başına bantgenişliği (kbits/sec) kullanımı Threshold: İstekler (Eğer mode REQUEST_RATE seçili ise) her bir zaman aralığı için izlendiğinde belirlenen zaman aralığında izin verilen maksimum istek sayısıdır. Bağlantılar (mode CONNECTION seçildiyse) izlendiği zaman izin verilen toplam bağlantı sayısıdır. Time Slice:İsteklerin dip eşik değerini (threshold) aşıp aşmadığını kontrol etmek için izlendiği süre boyunca on milisaniyenin katları olarak milisaniye zaman aralığı. Maximum Bandwith:İzin verilen maksimum bantgenişliği (kbps) Traps:Konfigüre edilen zaman aralığında (timeslice) gönderilecek traps sayısını belirler. Eğer 0 ise trap disable edilir. Aşağıda rate limit in oluşturduğu trap lar görünmektedir.
5 Netscaler GUI den 1. AppExpert > Rate Limiting > Limit Identifier den Add butonuna tıklayalım. Selector kutusundan daha önce oluşturduğumuz Top_Client_URL selector ünü seçelim. Mode kutusundan REQUEST_RATE i ve Limit Type olarak BURSTY seçelim. Time Slice kutucuğuna ms ve Threshold kutucuğuna 1000 yazarak bir dakikada aynı client dan aynı URL e yapılan istek eşik değerini 1000 olarak belirtmiş oluyoruz.
6 Limit Identifier Policy Uygun olan Netcaler özelliğinde (rewrite,responder, DNS ve integrated cache gibi) bu kuralın ayarlanmasıyla rate temelli uygulama davranışı yürürlüğe konulur. Trafik oranını analiz etmek için kural ifadesinde aşağıda ki ifade kulanılmalıdır. sys.check_limit(<limit_identifier>) limit identifier daha önce oluşturulan limit idenfier ın adı olmalıdır.
7 Kural ifadesi en az iki komponent içeren birleşik bir ifade olmalıdır: Kural da ki İlk komponent rate limit identifier ın uygulandığı trafiği belirtmek için kullanılan ifade olmaldır. Örneğin: http.req.url.contains("my_aspx.aspx") Kuralda ki ikinci komponent rate limit identifier i belirten ifade olmalıdır. Örneğin; sys.check_limit("top_client_url_limit_identifier "). Bu kural daki son ifade olmalıdır. Netscaler CLI ile rate-based policy konfigurasyonu add cache dns rewrite responder policy <policy_name> -rule expression && sys.check_limit("<limitidentifiername>") [<feature-specific information>] add responder policy rate_limit_responder_policy "HTTP.REQ.URL.CONTAINS(\"my_aspx.asp x\") && SYS.CHECK_LIMIT(\"Top_Client_Url_Limit_Identifier\")" NOOP -logaction rate_limit_ms g_act Netcaler GUI ile rate-based policy konfigurasyonu 1. Rate limit i entegre etmek istediğiniz Netscaler özelliğini (Örneğin Integrated Caching, Rewrite veya Responder) açalım ve Policies e tıklayalım. 2. Deyay panosu ndan Add butonuna tıklayalım. Name alanına tanımlayacağımız kural için bir isim yazalım 3. Expression alanine poicy rule unu yazalım ve sys.check_limit i içerdiğinden emin olalım. Action alanina rate limit identifier gerçekleştiğinde alınması gereken aksiyonu seçelim. Action kısmı DROP ve RESET olabileceği gibi herhang bir sayfaya yönlendirmede olabilir. Bizim örneğimizde NOOP seçerek herhangi bir aksiyon almasını istemediğimiz belirtiyoruz. Bu karşın Log Action alanında rate limit sağlandığında ns.log ve newnslog a loglanmasını custom message action ile ayarlıyoruz. Özetle bu rate limit sağlandığında herhangi bir aksiyon almayacak ama Netscaler /var/log altında ki ns.log a istemci ip ve istekte bulunduğu URL ı yazacak. İlk aşamada action ı DROP moda almamalı ve belirlenen bir süre (bir gün veya bir hafta gibi ) sadece log action ın ns.log a yazdığı custom message action çıktısı incelenerek en uygun threshold ve timeslice değerleri belirlenmelidir.
8 4. Hazırladığımız responder policy üzerine sağ tıklayıp Policy Manager ı seçelim 5. Rate limit responder policy sini atamak istediğimiz atama noktasını seçelim. Bu örnekte Load balancing virtual server u seçiyoruz. Protokol olarak HTTP ve virtual server olarak load balancing virtual server umuzu seçelim.
9 6. Bu kısımda hazırladığımız rate limit responder policy i seçip Bind butonuna tıklamalıyız.
10
11 Netscaler CLI ile Auditing Message Action ayarlanması add audit messageaction rate_limit_msg_act ALERT "\"Max request attempts detected from \" + CLIENT.IP.SRC + \" to \" + HTTP.REQ.URL + \" within a 60 sec period. Possible brute force atta ck Netscaler GUI ile Auditing Message Action ayarlanması 1. Auditing>Message Action a tıklayalım.yeni bir message action eklemek için Add butonuna tıklayalım. Log level kutusundan log ALERT i seçelim. Expression alanına rate limit sağlandığında ns.log a yazılmasını istediğimiz mesaj ı yazalım ve Create butonuna tıklayalım. Trafik Oranını Görmek Eğer bir veya daha fazla virtual server üzerinden akan trafik rate-based policy ye match ediyorsa bu trafik oranını görebiliriz. Rate istatistik bilgileri rate-based policy içinde kullandığımız limit identifier içinde bulunmaktadır. Netscaler CLI ile trafik oranını görüntülemek show ns limitsessions <limitidentifier> Primary> sh ns limitsessions Top_Client_Url_Limit_Identifier 1) Time Remaining: 109 secs Hits: 2 Action Taken: 0 Total Hash: Hash String: /common.js IPs gathered:
12 1) Active Transactions: 0 2) Time Remaining: 108 secs Hits: 2 Action Taken: 0 Total Hash: Hash String: / IPs gathered: 1) Active Transactions: 0 3) Time Remaining: 109 secs Hits: 2 Action Taken: 0 Total Hash: Hash String: /images/green_citrixlogo.jpg IPs gathered: 1) Active Transactions: 0 Done Netscaler GUI ile trafik oranını görüntülemek 1. AppExpert > Rate Limiting > Limit Identifiers gidelim ve trafik oranını görüntülemek istediğimiz limit identifier ı seçip mouse ile üzerinde sağ tıkladığımızda çıkan menüden Show Sessions ı seçelim.
13 Rate Limit i Message Audit Action dan görüntülemek, Rate limit in tetiklenip tetiklenmediğini ns.log dosyasından custom message action oluşturuken kullandığımız "brute force attack" kelime dizisini grep leyerek görebiliriz. Burda hangi client ip den hangi URL e limit identifier de belirlediğimiz limiti aştığını görebiliriz. Dikkat edilmesi gereken önemli bir nokta ise şube bazlı çalışan müşteri ortamlarında NAT üzerinden çıkan istemcilerin oluşturulan rate limit i tetikleyebileceğidir. Bu nedenle şubelerin internet çıkış ipleri ve merkez ofis internet çıkış ip si özellikle false positive olduğu düşünülerek responder rate-based policy de rate limit dışında bırakılmalıdır. root@ns# cd /var/log root@ns# cat ns.log grep "brute force attack" Jan 5 22:50:50 <local0.alert> /05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message : "Max request attempts detected from to / within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> /05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message : "Max request attempts detected from to /css/defaultstyles.css within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> /05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message : "Max request attempts detected from to /common.js within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> /05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message : "Max request attempts detected from to /images/index.jpg within a 60 sec period. Possible brute force attack" Rate-Based Policy Örnekleri Bir URL den saniye başına isteklerin sayısının sınırlanması add stream selector ipstreamselector http.req.url "client.ip.src" add ns limitidentifier iplimitidentifier -threshold 4 -timeslice mode request_rate -limittype smooth -selectorname ipstreamselector add responder action mywebsiteredirectaction redirect "\" add responder policy iplimitresponderpolicy "http.req.url.contains(\"myasp.asp\") && sys.check_limit(\"iplimitidentifier\")" mywebsiteredirectaction bind responder global iplimitresponderpolicy 100 END -type default Eğer istekte bulunan URL ms başına 5 i geçiyorsa response un cache lenmesi add stream selector cachestreamselector http.req.url add ns limitidentifier cacheratelimitidentifier -threshold 5 -timeslice selectorname cachestreamselector
14 add cache policy cacheratelimitpolicy -rule "http.req.method.eq(get) && sys.check_limit(\"cacheratelimitidentifier\")" -action cache bind cache global cacheratelimitpolicy -priority Eğer istekler rate limiti aşıyorsa dan isteklerde alınan cookie yi baz alarak bağlantının DROP lanması. add stream selector reqcookiestreamselector "http.req.cookie.value(\"mycookie\")" "client.ip.src.subnet(24)" add ns limitidentifier mylimitidentifier -Threshold 2 -timeslice selectorname reqcookiestreamselector add responder action sendredirecturl redirect '\" + http.req.url' -bypasssafetycheck YES add responder policy ratelimitcookiepolicy "http.req.url.contains(\" && sys.check_limit(\"mylimitidentifier\")" sendredirecturl Belirli bir istemci ip si ve DNS alanadından istekler rate limiti aşıyorsa bir DNS paketinin DROP lanması add stream selector dropdnsstreamselector client.udp.dns.domain client.ip.src add ns limitidentifier dropdnsrateidentifier -timeslice mode request_rate -selectorname dropdnsstreamselector -maxbandwidth 1 -trapsintimeslice 20 add dns policy dnsdroponclientratepolicy "sys.check_limit (\"dropdnsrateidentifier\")" -drop yes Aynı subnet ten (32 subnet mask) aynı hedef IP adresine gelen HTTP istek sayısının limitlenmesi. add stream selector ipv6_sel "CLIENT.IPv6.src.subnet(32)" CLIENT.IPv6.dst Q.URL add ns limitidentifier ipv6_id -imeslice selectorname ipv6_sel add lb vserver ipv6_vip HTTP 3ffe:: persistencetype NONE -clttimeout 180 add responder action redirect_page redirect "\" add responder policy ipv6_resp_pol "SYS.CHECK_LIMIT(\"ipv6_id\")" redirect_page bind responder global ipv6_resp_pol 5 END -type DEFAULT
Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?
DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek
DetaylıNetscaler HTTP Dos Koruması
Netscaler HTTP Dos Koruması Internet hacker ları bir siteye dalgalar halinde GET istekleri veya diğer HTTP seviyesinde istekleri göndererek aşağı indirebilirler. HTTP Denial-of-Service (HTTP Dos) konunan
DetaylıYerel Okul Sunucusu Uygulama Yazılımları Prototipi
TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E
DetaylıGeneral myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL
ZyWALL-70 Content Filter General 1- Content Filter uygulamasını etkinleştirmek için kutucuğu doldurunuz 2- Content Filter uygulamasının ZyWall cihazını gateway olarak gören VPN tünelleri için de geçerli
DetaylıMERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU
MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak
DetaylıQuedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı
PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki
Detaylıİnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)
İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı
DetaylıNetscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
DetaylıWindows Server 2012 DHCP Kurulum ve Yapılandırma
Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
DetaylıCyberoam Firewall Kullanıcı ve Grup Oluşturma
Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıFortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıContent Filter Uygulamaları
Content Filter Uygulamaları İç networkünüzdeki kullanıcıların internet erişimleri ile ilgili internet sayfalarının görüntülenmesi konusunda yönetimsel olarak Firewall da 80 portu üzerinden LAN dan WAN
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
Detaylı5.Port Yönlendirme ve Firewall
5.Port Yönlendirme ve Firewall Zywall üzerinde port yönlendirme işlemleri için Network_Virtual Server menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı
DetaylıOPNET IT Guru- Network Design (Ağ Tasarımı)
OPNET IT Guru- Network Design (Ağ Tasarımı) Amaç: Bu laboratuvar uygulamasının amacı, kullanıcıları, servisleri ve istemcilerin yerlerini dikkate alarak yapılan bir ağ tasarımının temellerini göstermektir.
DetaylıWINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker
WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker Günümüzde üzerinde önemli uygulamalar çalıştıran, veritabanları barındıran ve sağladığı çeşitli servisler ile birçok konumda ve görevde
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
DetaylıZilabs VoIP uygulaması için ADSL Ayarları
Zilabs VoIP uygulaması için ADSL Ayarları VoIP üzerinden santralinize çağrıların gelebilmesi için yapılması gereken iki temel aşama vardır: Statik IP adresine sahip olmak ve ADSL modeminizde port yönlendirmesi
DetaylıWindows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
DetaylıOTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıPort Yönlendirme ve Firewall Kuralı Oluşturma
Port Yönlendirme ve Firewall Kuralı Oluşturma Zywall üzerinde port yönlendirme işlemleri için Network_NAT menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı
DetaylıSeminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1
Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir
DetaylıSmoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıACR-Net 100 Kullanım Kılavuzu
ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.
DetaylıWeb Server (Sim kart takılabilir) Devreye alma talimatları. Web server ne amaçla kullanılır?
OZS164 Web Server (Sim kart takılabilir) Devreye alma talimatları Web server ne amaçla kullanılır? - Cihazınızı uzaktan kontrol etme ve gözleme - PC/Laptop veya akıllı telefonlarınızla internet üzerinden
DetaylıSQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ
SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ Windows ve SQL Update seviyelerinin aynı olması gerekmektedir. Windows versiyonu aynı olmalıdır. Ayrıca Disk ve Disklerin içinde ki klasörler diğer SQL
DetaylıSccm console u açalım ve güncelleştirmelere göz atalım.
Merhaba, bu yazımda sccm üzerinde wsus üzerinden gelen güncellemeleri gruplamak ve yükleme işlemlerini gerçekleştireceğiz.ve sonrasında Automatik Deployment Rule ile bu güncelleştirmeleri otomatik olarak
DetaylıFirewall Log Server. Kurulum Kılavuzu
Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın
DetaylıMicrosoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:
Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir: Bir kaynağı sağ tıklayıp paylaştırma menüsüne girdiğimizde : 1 / 14 Paylaştırdığımız (read, tanımlama olacaktır.
DetaylıEğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları )
Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları ) 05.12.2013 Technology Solutions İçindekiler 1. Giriş... 2 2. Cihaz Ayarları... 3 i. Yeni
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıLOG SHIPPING Yusuf KAHVECİ Senior Database Administrator @2014
LOG SHIPPING Yusuf KAHVECİ Senior Database Administrator @2014 www.sqlturkiye.com info@sqlturkiye.com 1 YUSUF KAHVECİ KİMDİR? Merhaba Sevgili Arkadaşlar, 1987 İstanbul doğumluyum. Bilgisayar Mühendisliği
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıCLIENT MODE KURULUMU
CLIENT MODE KURULUMU Client Mode Nedir? Client mod varolan kablosuz bağlantıyı kabloluya çeviren bir tekniktir. Client özelliği bulunan kablosuz bir TP-LINK AP cihazımız ile herhangibir kablosuz erişim
DetaylıSquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıScream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.
Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.
DetaylıPERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
Detaylıİnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET
İnternet Bağlantı Ayarları Kablosuz Bağlantı Ayarları Pirelli DRG A226G Modem Kurulum Kılavuzu VodafoneNET 1.Adım Web Arayüzünden kurulum yapmak için, tarayıcınızı açarak adres çubuğuna http://192.168.1.1
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
Detaylı2332 NX4RT 4 KANAL TRIPLEX NETWORK DVR CİHAZI KOLAY KURULUM KILAVUZU
2332 NX4RT 4 KANAL TRIPLEX NETWORK DVR CİHAZI KOLAY KURULUM KILAVUZU HARDDISK BAĞLANTISININ YAPILMASI HDD MONTAJININ YAPILMASI 1. Cihaza uzaktan erişim yapmanız için mutlaka bir Harddisk bağlanması gerekmektedir.
DetaylıUniversal Repeater Mod Kurulumu
Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan
DetaylıAĞ KURULUMU ANA MAKİNA İÇİN:
AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.
DetaylıActive Directory Forest Discovery :
Merhaba, Sccm 2012 R2 serisinin önceki makalesinde boundary tanımlarından bahsetmiştik,bu makalemizde sccm üzerinde yapılması gereken discovery methodlarından bahsedeceğim.discovery method lar nedir, ne
DetaylıAccess Point Mod Kurulumu
Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıUseroam Cloud Kurulum Rehberi Sophos
Useroam Cloud Kurulum Rehberi Sophos User roaming service Gereksinimler 1- Statik IP adresi 2- Sophos SFOS 15.01.0 firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik
DetaylıFortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01
FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application
DetaylıEC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıEC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.
DetaylıCHAPTER 9. DHCP Server
1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıExchange Server 2013 Kurulum Sonrası Yapılandırmalar
Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange server 2013 CAS kurulumunu da tamamladıktan sonra Client Access Server üzerindeki Exchange Admin Center a bağlanmak için tarayıcıya https://izmir-cas/ecp
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıXSS Exploitation via CHEF
XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar
DetaylıNicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0
NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin
DetaylıSiemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu
2018 Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu Eren, Ilker (RC-TR PD PA CI) Unrestricted Ilke.eren@siemens.com wwww.siemens.com/.tyr.simatic.net[type text]
DetaylıFibridge F9-120-xxx, F9-240-xxx, F9-480-xxx serisi PDH Multiplexer cihazlarının network yönetimi, web üzerinden olduğu
K&K Fi-View-MP, PDH Multiplexer Yönetim yazılımı Fi-View-MP PDH Multiplexer Network Management 1. GENEL Fibridge F9-120-xxx, F9-240-xxx, F9-480-xxx serisi PDH Multiplexer cihazlarının network yönetimi,
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıVasco Kurulumu ve Active Directory Entegrasyonu
Vasco Kurulumu ve Active Directory Entegrasyonu Bu döküman içeriğinde, ayrı bir makina üzerinde Vasco kurulumu yapılacak, kurulum esnasında, data store olarak ODBC seçildikten sonra, ürün Active Directory
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıOPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)
OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik
DetaylıEMG Ethernet Modbus Gateway Kullanım Kılavuzu
EMG Ethernet Modbus Gateway Kullanım Kılavuzu Rev 2.4 10/2014 Güvenlik Şartları ve Uyarılar: Cihazı kullanmadan önce kullanma talimatının tamamını okuyunuz. EMG cihazının bağlandığı ağ üzerindeki diğer
DetaylıGEM-10 GPRS/Modbus Gateway Kullanım Kılavuzu. Rev 1.01 07/2011
GEM10 GPRS/Modbus Gateway Kullanım Kılavuzu Rev 1.01 07/2011 1.Giriş 1.1 Genel Özellikler ENTES GEM10 GPRS/Modbus Gateway Modbus protokolü ile haberleşen cihazlarınıza GPRS veya ethernet ağı üzerinden
DetaylıVirtual Router Redundancy Protocol (VRRP)
Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının
DetaylıİEÜ : WEBMAIL : FILTERS
İEÜ : WEBMAIL : FILTERS İEÜ WebMAIL Filters Modülü Nedir? İzmir Ekonomi Üniversitesi Bilgi İşlem Müdürlüğü tarafından sağlanan WebMAIL hizmeti Filters modülü ile aşağıdaki işlemleri kolayca yerine getirebilirsiniz;
Detaylıwww.oncuguvenlik.com.tr
NETWORK YAPISINA SAHİP CCTV ÜRÜNLERİNE IP ADRESİ ATAMA KILAVUZU 1- DUNLOP IP KAMERALARA IP ADRESİ VERME AYARLARI. 2- TD-2000 VE EDVR-3000 SERİSİ DVR CİHAZLARINA IP ADRESİ VERME AYARLARI. 3- DUNLOP DVR
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıExchange Server 2010 Sertifika Oluşturma
Exchange Server 2010 Sertifika Oluşturma Bildiğimiz üzere Exchange Server 2003 ve 2007 de default olarak SSL oluşturulup kullanılıyordu. Ancak bir müddet sonra sertifikanın süresi dolduğu için artık çalışmayacaktı.
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
DetaylıSiemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu
Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Nisan-2012 Bu doküman Votel iletişim hizmetleri San. Ve Tic. A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. Hazırlayanlar: Mehmet ŞENGÜL
DetaylıFortiGate Active Directory Uygulaması. v4.00-build0328-2011/08
FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch
DetaylıAğ kartımızı taktık, sürücüsünü yükledik ve düzgün yüklenip çalıştığından emin olduk. Şimdi sıra geldi ağ yapılandırmamızı kontrol etmeye.
Ağ kartımızı taktık, sürücüsünü yükledik ve düzgün yüklenip çalıştığından emin olduk. Şimdi sıra geldi ağ yapılandırmamızı kontrol etmeye. Dikkat Windows XP Professional Edition'un network tanımları farklıdır.
Detaylıvsphere Client(viClient) ile ESXI Kontrolü
vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak
DetaylıGEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu
GEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu Giriş Kullanıcı bilgilerinin istenilen kriterlere uygun olup olmadığını denetlemek
DetaylıKaspersky Administration Kit 8.0
Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıINTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
DetaylıWeb Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi
Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi İçindekiler 1 Özet... 2 2 Giriş... 3 3 Uygulama... 4 4 Sonuçlar... 6 1 1 Özet Web sunucu logları üzerinde veri madenciliği yapmanın temel
DetaylıOluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,
ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları
Detaylıİnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir.
DNS in Hiyerarşik Yapısı DNS hiyerarşisinde kullanılan Domain isimleri birbirinden nokta ile ayrılarak yapılanırlar. Fully Qualified Domain Name (FQDN) tek olmalı ve Host un ismini tam olarak ifade etmelidir.
DetaylıNEUTRON DDNS KURULUMU
1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)
DetaylıDHCP IPv4 and IPv6. DNS to Add Scope. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı. Öğr. Gör. Murat KEÇECİOĞLU. 28-29 Nis.
DHCP IPv4 and IPv6 DNS to Add Scope Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı 28-29 Nis. 2015 Öğr. Gör. Murat KEÇECİOĞLU ACTIVE DIRECTORY İ DESTEKLEYEN AĞ BAĞLANTISINI (DHCP) OLUŞTURMAK VE
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıMODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org
MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
Detaylı