1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır."

Transkript

1 Network Trafik Yük Dengeleme Cihazı Teknik Şartname 1. Teklif edilecek cihazlar, donanım ve yazılım olarak tek parça olacaktır. 2. Butun moduller cihaz üzerinde eş zamanlı çalışacaktır. 3. Cihazın throughput değeri en az 8 Gpbs olacaktır. Lisans ile 42 Gbps a çıkartılabilmelidir. 4. Cihaz saniyede en az HTTP isteğine cevap verebilecek kapasitede Lisans ile e çıkartılabilmelidir. 5. Cihazda, en az 6 Gbps SSL throughput performans değeri olacaktır. Lisans ile 10.4 Gbps a çıkartılabilmelidir. 6. Cihazda, en az TPS(1024bit key)/15.000(2048bit key) SSL performansı lisanslı olacaktır. Lisans ile (1024bit key)/45.000(2048bit key) e çıkartılabilmelidir. 7. Cihazın memory si en az 48 GB 8. Cihaz üzerinde 2 adet 10 G port 8 adet 1 G bakır port İhtiyaç duyulmasi halinde 2 adet 10 G port taklabilecek boş SFP yuvası 9. Cihazda en az 3.5 Gbps sıkıştırma kapasitesine sahip Lisans ile 7.1 Gbps a çıkartılabilmelidir. 10. Cihaz üzerinde sanal yük dengeleme cihazları oluşturulabilmelidir. 11. Cihaz üzerinde en az 5 adet sanal yük dengeleme cihaz oluşturma lisansı ile gelmelidir. Lisans ile en az 20 sanal yük dengeleme cihazı kapasitesine çıkartılabilmelidir. 12. Cihaz üzerinde oluşturulan sanal yük dengeleme cihazlarına dedike cpu, ram, ssl kartı ve ethernet portu verilebilmelidir. 13. Cihaz üzerinde oluşturulan sanal cihazlar, ayrı ayrı kapatılabilmeli, yeniden başlatılabilmeli ve farklı firmwarelere sahip olabilmelidir. 14. Cihaz üzerinde oluşturulan sanal cihazlar birbirinden tamamen izole 15. Cihaz üzerindeki yönetim arayüzünden sanal cihazların sertifika yönetimi yapılabilmelidir. 16. Cihaz üzerindeki yönetim arayüzünden sanal cihazların yönetim arayüzlerine SSO ile bağlanabilmelidir ve sanal cihazlar yönetilebilmelidir. 17. Cihaz üzerindeki sanal cihazlar console arayüzü, ssh arayüzü ve web arayüzü ile yönetilebilmelidir. 18. Cihaz üzerinde oluşturulan sanal Load Balancer Cihazları en az aşağıdaki özelliklere sahip olmalıdır: 18.1 Yazılan Policyler ile compression yapılacak objeler seçilebilmelidir Cihazlar, HTTP protokolünde sıkıştırma yapacak, Gzip ve Deflate sıkıştırma algoritmalarını destekleyecektir.

2 18.3 Cihazlarda, belirlenen kurallara göre istenilen nesnelerin sıkıştırılıp sıkıştırılmayacağı seçilebilecektir Cihazlarda, farklı sıkıştırma seviyeleri tanımlanabilmelidir. En fazla veya en az sıkıştırma seviyeleri tanımlanabilmelidir Cihaz gelen trafik için bandwith/bağlantı ve istek/saniye bazında Rate limitleme yapabilmelidir Cihazlarda coğrafi yük dengeleme (Global Server Load Balancing) özelliği bulunmalıdır ve teklife dahil edilmelidir. Bu özellik için ekstra donanım, yazılım veya lisans gerekli ise teklife dahil edilmelidir 18.7 Cihazlar, bellek üzerinde, ön bellekleme (caching) yapabilmelidir. Nesneler, statik veya dinamik olarak ön belleklenecektir Cihazlarda, farklı ön bellekleme profilleri oluşturularak Cache Expire Time (Önbellekde zamanaşımı süresini) tanımlama özeliliği olacaktır Cihazlarda, sunucunun gönderdiği no-cache bilgisi göz ardı etme özelliği olacaktır Cache üzerinden büyük dosyaların (internet videoları gibi) servis verilmesini cihaz sağlayabilmelidir Cihaz üzerinde INVALIDATE policyler yazılabilmeli. Ve cihazın arabirimlerine ulaşmadan bu policy üzerinden cache datası expire ettirilebilmelidir Cihaz kendine gelen http isteğinin içindeki herhangi bir parametreyi harici bir web servisi üzerinden ayrı bir http isteği ile sorgulayabilmeli ve bu sorguya gelen cevaba göre load balance, bloklama, yönlendirme, cacheleme ve rate limit aksiyonları alabilmelidir Cihaz üzerinde SSL VPN özelliği SSL VPN üzerinde en az 5 kullanıcılık lisans gelmelidir Cihazlar, üzerinde SSL sonlandırma özelliği olacaktır. SSL Decryption (SSL şifresini çözme), cihaz üzerinde yapılıp, istemci - cihaz arası HTTPS, cihaz - sunucu arası, HTTP protokolü ile konuşacak şekilde konfigüre edilebilmeli ve farklı profiller tanımlanabilmelidir Cihazlarda, bütünleşik SSL özelliği olmalı, donanım bazlı SSL hızlandırma yapılabilmelidir Cihazlarda, sertifika yönetimi yapılabilmelidir. SSL sertifikasını yenilemeye yönelik özelliği de Cihazlarda, istenmeyen SSL sürümü ve cipher özelliği pasif kılınabilme özelliği Cihazların kapasitesinin yettiği oranda üzerine sınırsız sayıda SSL sertifikası yüklenebilmelidir. Bu konuda bir lisans vs limiti olmamalıdır. Lisans gerekiyorsa tam kapsiteyi sağlayacak lisans fiyata dahil edilmelidir Cihazlarda, SSL işlevinin cihaz tarafından yapılarak, sunuculardan bu yükün kaldırılması için SSL Offload ve SSL optimizasyonu yapılabilmelidir Cihazlarda, SSL v1, SSL v2, SSL v3 ve TLSv1 desteği bulunmalıdır Cihazlarda, SSLv2 pasifse, bu şekilde negotiation(devretme) olmak isteyen istemciyi hata bağlantısına (URL) yönlendirebilme özelliği Cihazlarda, tüm cipher gruplar desteklenmelidir. İstenmeyen cipher algoritması ile gelen istemciler, hata bağlantısına yönlendirilebilmelidir Cihazlarda, yük dengelemesi yapılan uygulamalar arasında, öncelik sağlama özelliği

3 18.25 Cihazlar OSPF, BGP, RIP, IS-IS routing protokollerini destekleyecektir. Bu özellikler için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, IPV6 desteği olacaktır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, yüksek süreklilik için Aktif/Aktif veya Aktif/Pasif yapılandırma özelliği bulunmalıdır Cihazların değerleri ayarlanabilir sunucu durum takip, izleme (monitoring) ara yüzü bulunmalıdır. Timeout(zaman aşım süresi) ve interval değerleri tanımlanabilme özelliği Sunuculara veya sunucu guruplarına ayrı ayrı ve birden fazla izleme tanımı yapılabilmelidır Cihazlarda, sunucuların izlenmesi ICMP, TCP, HTTP, HTTPS, FTP gibi protokolleri kullanarak yapılabilmelidir Cihaz üzerinde RTSP (Real Time Streaming Protocol) desteği bulunmalıdır Cihazlar, Round Robin, Ratio, Fastest, Least Connection yük dengeleme algoritmalarına sahip olacaktır. Aynı zamanda, en hızlı cevap veren ve en az bağlantısı olan sunucuya istemcinin yönlendirilmesi sağlamalıdır Cihazlar, bütün sunucuların göçmesi veya aktif üyelik bilgilerine bakarak yönlendirme (redirection) yapmalıdır Cihazlar, sunucudan dönen HTTP 404, HTTP 403, HTTP 500 gibi hataları anlayarak yönlendirme yapabilme özelliğine sahip Cihazlarda, tüm HTTP isteklerini veya belli bağlantıları, otomatik olarak HTTPS e çevirebilme özelliği olacaktır Cihazlar, istemcinin aynı sunucuda çalışmasını sağlayan Cookie persistence, Destination address affinity, hash persistence, SIP persistence, source address persistence, SSL persistence özelliklerini desteklemelidir Cihazlar, TCP ve UDP temelli bütün uygulamaları yük dengeli şekilde çalışacak ve akıllı yük dengelemesi yapabilmelidir Cihazlarda, L4 ve L7 özelliklerine göre trafiği yönetebilme özelliği Cihazlarda, L2 mode switching(anahtarlama), L3 mode routing(yönlendirme) özelliği MAC-based forwarding özelliği teklif edilen cihaz üzerinde bulunmalıdır Cihazlarda, Connection Multiplexing (TCP bağlantılarını çoğullama) yapma özelliği Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, SQL Multiplexing (SQL TCP bağlantılarını çoğullama) yapma özelliği Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, HTTP isteğindeki herhangi bir bilgiye göre (URL, Domain, Cookie, IP gibi) anahtarlama(content Switching) yapacaktır. Bağlantıdaki herhangi bir bilgiye bakarak, sunucu kümelerinde yük dengeleme yapmalıdır Cihazlarda, SQL isteğindeki herhangi bir bilgiye göre anahtarlama(content Switching) yapacaktır. Bağlantıdaki herhangi bir bilgiye bakarak, sunucu kümelerinde yük dengeleme yapmalıdır Cihazlar, DMZ ve intranetteki farklı alt ağlarda (subnet) bulunan sunucular için yük dengelemesi yapmalıdır.

4 18.46 Cihazlarda, 802.3ad link aggregation (bağlantı arabirimi birleştirme) desteği hazır bulunacaktır. Bu özellik için lisans gerekiyorsa teklife dahil edilmelidir Cihazlarda, Link Load Balancing özelliği olacaktır VRRP desteği olmalıdır Cihazlarda, bridge özelliği olacaktır Cihazlar, statik ve dinamik routing protokollerini destekleyecektir Cihazlar, farklı alt ağlardaki IP adresinden de, istendiğinde yönetilebilme özelliği Cihazlar, Denial of Service (DoS) ve DDoS ataklarına karşı koruma yapacaktır Cihazlarda, SYN Flood, tear drop, zombie gibi TCP seviyesinde koruma özellikleri bulunmalıdır. Atak yapan ipyi bizim belirleyeceğimiz süre kadar karantinaya alarak, bu süre boyunca o ipden gelen istekleri droplamalıdır Cihazlarda, Packet Filtering ve Access Control List özellikleri bulunacaktır. Cihazlar, cihaza giren ve cihazdan çıkan trafiği, MAC adresi, IP adresi ve port seviyesinde kontrol edebilmelidir Cihazlar, Network Address/Port Translation yapabilmelidir Cihazlarda, her ethernet portunda VLAN ve Tagged VLAN teknolojileri desteklemelidir Cihazlarda, Layer 2 de VLAN Tagging IEEE 802.1q, LACP (Link Aggregation Control Protocol) IEEE (802.3ad) özellikleri Cihazların yönetimi, HTTPS ve SSH ile bağlantı yapılabilmesini desteklemelidir Cihazlarda, grafik arayüzünden (GUI) ve komut satırı ara yüzünden (CLI) tüm işlemler yapılabilmelidir Cihazlarda, SNMP v1, SNMP v2 ve SNMP v3 desteği bulunacaktır. Cihazlar, SNMP trap ile üzerindeki up/down olayını, başka bir yönetim sistemine iletmesi sağlanacaktır Cihazlar, SNMP tabanlı sistemler ile entegre edilecektir. Yüklenici, cihazla etkileşim için SNMP MIB dosyalarını sağlayacaktır Cihazlarda, canlı performans, erişilebilirlik ve istatistikî bilgiler grafik ara yüzünden takip edilmesi sağlanacaktır Cihazlarda, syslog desteği bulunacaktır. Trafiğin log amaçlı uzak birden fazla syslog sunucusuna iletimi mümkün Cihazlarda, scriptlerle sunucunun sağlık kontrolü (Health Check) yapılabilmeli, up/down anlama süresi ayarlama özelliği olacaktır Cihazlar, sistem yapılandırmasının anında veya ileri bir zamanda devreye girmesi olanağına sahip Cihazların konfigürasyon yedeği, cihazdan harici ortama export(yedekleme) ve import(geri yükleme) özelliği olacaktır Yük paylaşımı yapılan sunucuların günlük kayıtlarında, kullanıcıların IP adreslerinin görülmesini ve loglanmasını her durumda mümkün kılmalıdır Yuk paylaşımı yapılan sunuculara yapılan istek loglarını cihaz üzerinden alınabilmelidir. Böylelikle Arka tarafta Load balance yapılan sunucularda log toplama ve korelasyon işleri tek noktadan yapılabilmesi sağlanmalıdır Yüklenici, harici bir gözlemleme sisteminin cihazlardan bilgi alabilmesi için gerekli XML API leri sağlayacaktır.

5 18.70 Cihaz, ani yüklerde sunucular cevap veremez hale geldiğinde, istekleri kuyruğa alabilmelidir. Kuyruğa alınan isteklerde önceliklendirme yapabilmelidir. Kuyruğa alınan clientlara reklam, banner, gibi mesajlar gönderilebilmelidir Application firewall (Uygulama seviyesi güvenlik duvarı) cihazlar üzerinde yüklü olacaktır. Application Firewall modulu extra bir lisans ile sağlanıyorsa lisans teklife dahil edilecektir Web Application Firewall: -SSL içinden gelen saldırıları da yakalayabilmeli -Cookie Protection Özelliği olmalıdır -Stateful Cihaz üzerindeki application firewall (uygulama güvenlikduvarı) izinli URL lere erişime izin vermeli.izin verilen URL içindeki sunucu cevabındaki linkleri takip edebilmeli ve sunucundan istemciye dönmeyen linklere bir istek olursa bu isteği kabul etmemelidir Web Application Firewall istemci tarafından değiştirilmesine izin verilmemiş olan cookie lerin değerlerini/içeriğini değiştirmeye çalışan kullanıcıları engelleyecektir Cihaz üzerindeki application firewall üzerinde yasaklı URL listesi oluşturabilmeli Cihaz üzerindeki application firewall SQL INJECTION ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir Cihaz üzerindeki application firewall Cross Site Script ataklara karşı koruma sağlayabilmeli, atak için keyword ve taglar belirleyebilmelidir Cihaz üzerindeki application firewall cross-site request forgery (CSRF) attaklara karşı koruma sağlayabilmelidir Cihaz üzerindeki application firewall Buffer Overflow ataklara karşı koruma sağlayabilmelidir Cihaz üzerindeki application firewall Field Format ve Field Consistency Check ataklarına karşı koruma sağlayabilmelidir Cihaz üzerindeki application firewall Cookie Manipulation ataklara karşı koruma sağlayabilmelidir Cihaz üzerindeki application firewall Kredi Kartı ve vatandaşlık numarası gibi hassas dataları algılayabilmeli ve belirli politikalar takibinde bu bilgilerin web sayfaları üzerinden gereğinden fazlasının anons edilmesini önleyebilmelidir Cihaz üzerindeki application firewall XML web uygulamarına karşı koruma yapabilmelidir Ürün, icra edeceği tüm güvenlik kontrollerini/testlerini hem HTTP hem de HTTPS protokolü için yapabilmelidir Web Application Firewall erişen trafikten uygulama yapısını öğrenip otomatik olarak referans (baseline) profil oluşturabilecektir. Bu profil en az izin verilen URL, URL metotları (örneğin; GET, POST v.b.), URL parametreleri ve cookie leri içerecek ve bunların eklenme ve silinmelerine imkan verecektir Web Application Firewall parametre değerlerini değiştirmeye çalışan kullanıcıları engelleyecektir Web Application Firewall istek yapılabilecek adresler dışında client tarafından yapılacak istekleri bloklayacaktır Web applicaiton Firewall HTTP protokol uyumu kontrollerini yapacaktır.

6 18.89 Web sayfasına erişecek HTTP istemciler için cihaz kendi üzerinden kullanıcı adı / şifre ekranı verebilecek ve istemciyi RADIUS,TACAS,LDAP,AD,SSL,SAML, KERBEROS kullanarak doğruladıkdan sonra, istemcinin WEB sayfasına erişmesine izin verebilecek özelliğe sahip Bu özellik üzerinde olmayan cihazlar ise bu yapıyı donanım va yazılım ile kurup tekliflerine dahil edecekdir Yüklenici, harici bir gözlemleme sisteminin cihazlardan bilgi alabilmesi için gerekli XML API leri sağlayacaktır.

r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ

r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ r.c İÇİŞLERİ BAKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI YÜK DENGELEME CİHAZLARI TEKNİK ŞAR TNAMESİ Uzman İçindeidler Tablosu 1. KAPSAM:? 2. TANIMLAR: 3 3. GENEL HÜKÜMLER 3 4. TEKNIK KOŞULLAR 3 4.1. Genel

Detaylı

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.

TEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde

Detaylı

Güvenlik Duvarı Teknik Şartname

Güvenlik Duvarı Teknik Şartname 1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici

Detaylı

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ

T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.

ahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir. ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu

Detaylı

Enerjimiz Herseye Yeter

Enerjimiz Herseye Yeter KENAR ANAHTAR (SWİTCH) TEKNİK ŞARTNAME Anahtar üzerinde en az 24 adet 10/100/1000BaseT ethernet portu ve en az 2 adet SFP tabanlı yuva bulunmalıdır. Bu yuvalara 1000BASE-LX/LH, 1000BASE-SX, 1000BASE-BX,

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim

GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim GÜVENLİK AMAÇLI IP KAMERA KAYIT CİHAZI (NVR) TEKNİK ŞARTNAMESİ (PINETRON PNR-HD4004P) 1. Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim sağlayarak kayıt ve görüntü transferi yapabilen Network

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (70 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Internet

Detaylı

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler KURUMSAL GÜVENLİK DUVARI ALIM İHALESİ -TEKNİK ŞARTNAME- 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik Duvarı Sistemi Alımı İşi Teknik

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ SENSPLORER SPX Environment Control System KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ Sensplorer, kritik mekanların iklim ve enerji verilerini sürekli ölçerek, tanımlanan aralığın dışına çıktığında ilgili kişileri

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır.

1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri ve Anahtarlar aynı marka olacaktır. 1. Genel istek ve özellikler 1.1. Teklif edilecek sistemler, 7 gün 24 saat parça dahil 3 yıl yerinde üretici destek garantisi ile teklif edilmelidir. 1.2. Teklif edilecek; Sunucular, Veri Depolama Sistemleri

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Pinetron PNC-IX20 IP Box Kamera Şartnamesi

Pinetron PNC-IX20 IP Box Kamera Şartnamesi Pinetron PNC-IX20 IP Box Kamera Şartnamesi 1. Kamera, 2 Mega piksel 1/2.8 Progressive ScanCMOS Görüntü sensörüne sahip, True Day & Night Box yapıda IP kamera 2. Kamera, bir encoder aracılığıyla değil kendinden

Detaylı

Merkezi Neden Korumalıyız?

Merkezi Neden Korumalıyız? Merkezi Neden Korumalıyız? Terabit kapasitesinde, control ve forwarding plane leri ayrı ayrı olan, kesintisiz iletişim sağlayan, yüksek anahtarlama kapasitesi olan, değişik bant genişliğinde çeşitli karmaşık

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1 Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ SATIN ALMA ŞARTNAMESİ

İZMİR EKONOMİ ÜNİVERSİTESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ SATIN ALMA ŞARTNAMESİ İZMİR EKONOMİ ÜNİVERSİTESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ SATIN ALMA ŞARTNAMESİ 1. Giriş ve Amaç Üniversitemizde kullanılmak üzere aşağıda konusu yer alan şartnamede özellikleri belirtilen donanım, yazılım ve hizmetler

Detaylı

TURGUT ÖZAL ÜNİVERSİTESİ

TURGUT ÖZAL ÜNİVERSİTESİ TURGUT ÖZAL ÜNİVERSİTESİ TEKNİK ŞARTNAME Doküman No Mİ_F_13 Revizyon No. 00 Rev. Tarihi 00 Yayın Tarihi 03.03.2010 Şartname No TURGUT ÖZAL ÜNİVERSİTESİ NETWORK ALTYAPISI TEKNİK ŞARTNAMESİ KONU VE TANIMLAR

Detaylı

İZMİR YÜKSEK TEKNOLOJİ ENSTİTÜSÜ. OMURGA ANAHTAR ve KENAR ANAHTAR TEKNİK ŞARTNAMESİ

İZMİR YÜKSEK TEKNOLOJİ ENSTİTÜSÜ. OMURGA ANAHTAR ve KENAR ANAHTAR TEKNİK ŞARTNAMESİ 1.0 KONU İZMİR YÜKSEK TEKNOLOJİ ENSTİTÜSÜ OMURGA ANAHTAR ve KENAR ANAHTAR TEKNİK ŞARTNAMESİ Bu doküman İzmir Yüksek Teknoloji Enstitüsü nde Kartlı Geçiş Sistemi ve IP Tabanlı Kapalı Devre Kamera Güvenlik

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI ESKİŞEHİR TİCARET ODASI Sayı : 10962 29/06/2010 Konu : Sunucu Bilgisayar Alımı İhalesi Sayın Üyemiz, Odamız üyesi firmalardan Sunucu Bilgisayar Alımı için kapalı zarfta teklif almak sureti ile satın alınacaktır.

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ

BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ BİLİŞİM GÜVENLİĞİ PROJESİ TEKNİK ŞARTNAMESİ 1. KAPSAM VE AMAÇ Kurumumuz bilişim güvenliği altyapısının iyileştirilmesi projesi kapsamında bu şartnamede teknik detayları belirtildiği üzere aşağıda listesi

Detaylı

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME

T.C. GAZİANTEP ŞAHİNBEY BELEDİYESİ BAŞKANLIĞI Bilgi İşlem Müdürlüğü TEKNİK ŞARTNAME 1 T.C. 1- Sunucu ( 8 adet) 1.1. İşlemci ve Cep Bellek 2 adet Intel Xeon E5-2660 ( 2.2 GHZ 8 core 20 MB ) işlemci içerecektir. 1.2. Ana Bellek Sistemde en az 32 GB bellek Sunucu üzerinde en az 24 Adet Bellek

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

Netscaler HTTP Dos Koruması

Netscaler HTTP Dos Koruması Netscaler HTTP Dos Koruması Internet hacker ları bir siteye dalgalar halinde GET istekleri veya diğer HTTP seviyesinde istekleri göndererek aşağı indirebilirler. HTTP Denial-of-Service (HTTP Dos) konunan

Detaylı

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME-

KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- KURUMSAL GÜVENLİK DUVARI İLE KAYIT VE RAPORLAMA SİSTEMİ ALIM İHALESİ -TEKNİK ŞARTNAME- Madde 1. Genel Maddeler 1.1.Teknik Şartnamedeki tüm maddeler sırası ve madde numarası ile birlikte Kurumsal Güvenlik

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...

Detaylı

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek

Detaylı

TFF BİLGİ İŞLEM DEPARTMANI GÜVENLİK YAZILIMI ALIMI TEKLİF ŞARTNAMESİ. Adı: Türkiye Futbol Federasyonu Sanal Sunucu ve Uygulama Güvenlik Yazılımı.

TFF BİLGİ İŞLEM DEPARTMANI GÜVENLİK YAZILIMI ALIMI TEKLİF ŞARTNAMESİ. Adı: Türkiye Futbol Federasyonu Sanal Sunucu ve Uygulama Güvenlik Yazılımı. ÜNİTESİ Satın Alma Müdürlüğü 11.01.2012 SAYI :2013/871 KONU :Sanal Sunucu ve Uygulama Güvenlik Yazılımı SON BAŞVURU TARİHİ: 18.01.2013 Saat15:00 TFF BİLGİ İŞLEM DEPARTMANI GÜVENLİK YAZILIMI ALIMI TEKLİF

Detaylı

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net Ben kimim? Kıdemli Ağ Güvenliği Araştırmacısı Pentester Güvenlik Eğitmeni http://www.guvenlikegitimleri.com

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Tip 1 6 48 10/100/1000 + 4 SFP (1000/10000 SFP) Tip 3 3 48 10/100/1000 + 4 SFP (1000/10000 SFP) Tip 4 1 24 10/100/1000 + 4 SFP (1000/10000 SFP)

Tip 1 6 48 10/100/1000 + 4 SFP (1000/10000 SFP) Tip 3 3 48 10/100/1000 + 4 SFP (1000/10000 SFP) Tip 4 1 24 10/100/1000 + 4 SFP (1000/10000 SFP) DARÜŞŞAFAKA CEMİYETİ AĞ ANAHTARI VE AĞ YAZILIMI ALIMI TEKNİK ŞARTNAMESİ A-GENEL HÜKÜMLER: A.1 Teklif veren firmalar teklif edecekleri sistemlerin özelliklerini gösterir dokümanları (Türkçe veya İngilizce),

Detaylı

T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI

T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI T.C ÖLÇME, SEÇME VE YERLEŞTİRME MERKEZİ BAŞKANLIĞI KAMERA, PARMAK İZİ VE YÜZ TANIMA SİSTEMLERİNİN BİLİŞİM ALTYAPISINA İLİŞKİN TEKNİK ŞARTNAME 1 İÇİNDEKİLER 1. AMAÇ... 3 2. KAPSAM... 3 3. GENEL HUSUSLAR...

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı