Linux Iptables - Netfilter Kurulumu

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Linux Iptables - Netfilter Kurulumu"

Transkript

1 Linux Iptables - Netfilter Kurulumu Soner SAĞ sonersag@yahoo.com Internete bağlanan her sistem potansiyel saldiri tehlikelerine gebedir.bir saldirgan direkt olarak veya kendini gizleyerek sisteme sızmak isteyebilir.güncel Linux çekirdeklerinde kullanılan firewall'larin son gözdesi iptables, paket filtrelemesi yaparak erişim yetkisini belli bir seviyede tutar.bilinmelidir ki sistem kurulmaya başladigi andan itibaren, yönetim politikasinin belirlenmeye başlamasi ve firewall'un bu politika üzerine inşası şarttır.netfilter ( iptables ) kurulmadan önce, kullanıcının gereksiz servisleri çalıştırmaması ve gerekli olanlarda daha seçici davranması gerekir. Daha seçici davranmasindan kasit bir servisin her zaman bir kaç tane daha alternatifi olmasıdır ( sendmail yerine postfix gibi).sendmail eski günlerdeki verdiği güveni artık verememektedir. Linux da bilgilerinizi şifrelemek ve harici kullanıcılarin bunlara erişimini engellemek için SSH ( Secure Shell ) kurmak, bununla birlikte telnet gibi hedef olarak görülen servisleri gerek olmadikça çaliştirmamak, zorunluluk halinde dahi root girişini açmamak, önde gelen ve sürekli kullanılan önlemler listesinde yer alır. Peki firewall bizi ne kadar korur? Firewall'ı kurduktan sonra hiç bir saldırgan bizim sistemimize giremez deyip içimiz rahat edebilir mi?eğer Firewall'ı kurup makinamızı kapatıp hiç açmayacaksak bu doğrudur.bunu yapmak için firewall kurmakta gerekmez zaten.peki biz ne yapıyoruz. Tek başina firewall bir güvenlik görevlisi gibi çalişir.bir şirketin koruma memurundan öteye gidemez.yani içeri giren bir şahsın elini kolunu sallayak girmesine izin vermez.belli bir aramadan geçirerek üzerinde tehlikeli madde bulunmadigina inandığı andan sonra içeri girmesine izin verir.ama bulaşici bir hastalik taşiyip taşimadiğini bilemez çünkü bu görev ona ait değildir.bu şu demektir firewall paket filitrelemesi yapar uygun bölgelere uygun paketleri geçirir.ama paketlerin içindeki datalarla ilgilenmez.tcp-ip protokolunu bilenlerin ne demek isteğimi net anladiğini umuyorum. Internete bağlanan her sistem potansiyel tehlike altindadir. Peki bağlanmayan sistem değil midir? Büyük şirketler çalişanlarina güvenirler ama içerden de tehlike gelebilir.iptables arabirim filtremesi yapar.yani sadece Internetten değil birkaç arabirim bulunduran büyük bir ağda da erişim yetkisi düzenlenebilir. (Arabirimden kasıt birkaç ethernet birimi içeren veya PPP vb. ara birimi içeren ağlardır)büyük bir ağda gereklidir de.

2 NETFILTER NASIL ÇALIŞIR? İptables paket başlık bilgisinin kontrolu ve değiştirilmesi gibi işlevleri yerine getirerek çalişir. PREROUTING R FORWARD POSTROUTING INPUT OUTPUT LOCAL PROCESS PREROUTING :Her paketin uğradığı ilk kural alandır.paket bu alanda filitre işlemine girmez. R :Çekirdeğin paket bilgisine bakarak yönlendirme yaptiğı alandır.local process'i ilgilendiren bir paketse INPUT alanına gönderilir. INPUT :Local process'i ilgilendiren paketler burada kontrol edilir.filitre işleminden geçirilebilir. FORWARD :iletilen paketler bu alandan geçer.paket filitre işlemine sokulabilir. OUTPUT :Local process'den gönderilen paketlerin uğradığı ilk alandır. POSTROUTING :Giden paketlerin son noktasidir.filtre alanı değildir.kural alanıdır. NAT - AĞ ADRES ÇEVİRİMİ Firewall'larin bir görevi de ağ adres çevrimidir.(nat-network Address Translation).NAT paketlerin kaynak host'unun değiştirilmesi ile uygun ağa aktarilacak hale getirilmesidir.iki farklı ağ arasinda bu şekilde haberleşme mümkün olur.genelde küçük ve orta ölçekli ağlarda kordinasyonu sağlayan linux sistemde iki ethernet arabirimi olur ve bu arabirimlerden ilki (eth0) Internet yüzüne diğeri (eth1) ise LAN tarafindadir.bu sistemlerde iptable_nat modülü yüklü olmalıdır.normalde sistemde yüklü gelir.kontrol etmek için #lsmod yazılarak yüklü modüllere bakılabilir.eğer yüklü değilse #modprobe iptable_nat yüklenir. Paket adreslerini yönetmek için PREROUTING, POSTROUTING zincirleri kullanılır. Sistemde paket yönlendirmesi yapılmış olmalidir. #echo 1 > /proc/sys/net/ipv4/ip_forward veya /etc/sysctl.conf dosyasının içindeki net.ipv4.ip_forward=1 şeklinde olmalıdir. #sysctl -w net.ipv4.ip_forward=1 komutu ile değişken değiştirilebilir.

3 Iptables kurallar zinciri mantığı ile çalişir, bu zincirler INPUT,OUTPUT, FORWARD, olup paket adreslerini yönetmek,için PREROUTING, POSTROUTING kullanılır.kullanıcı isterse kendi tanımladiği bir zinciride ekleyebilir. TANIMLI ZİNCİRLER INPUT Gelen paketler için kurallar zinciri. OUTPUT Giden paketler için kurallar zinciri. FORWARD Yönlendirilen paketler için kurallar zinciri. PREROUTING Sadece NAT içindir.gelen paketlerin değiştirilmesi için. POSTROUTING Sadece NAT içindir.giden paketlerin değiştirilmesi için. Not : Bu zincirler silinemez. Netfilter(iptables) da kurallar oluşturmak için iptables komutu kullanılır.herhangi bir zincire gelen paket kurallardan herhangi biriyle uyuşana kadar ilerleyerek zincirin sonuna kadar ulaşır.herhangi bir kuralla uyuşmayan paket işleme sokulmaz. Netfilter zincir kurallari if-then-else mantiğinda çalişir. # Iptables -A INPUT -j ACCEPT -i eth1 -s / eth1 arabiriminden gelen ağına ve netmask'ına ait paketler kabul ediliyor. IPTABLES HEDEFLERİ ACCEPT DROP REJECT RETURN QUEUE Paketlerin geçisine izin verilir. Paketlerin geçişine izin verilmez. Paketlerin erişimi reddedilir ve gönderen bilgilendirilir. Zincirin sonuna gönderilir. Paketler kullanıcı alanına gönderilir. IPTABLES PARAMETRELERİ -A ZİNCİR Zincire kural ekler. -E ZİNCİR Zinciri yeniden adlandırır. -D ZİNCİR Zincirden bir kural siler. -D ZİNCİR <no> Zincirden belirtilen numaradaki kurali siler. -L ZİNCİR Belirtilen zincirdeki kurallari gösterir. -E ZİNCİR Zinciri yeniden adlandirir. -l ZİNCİR <no> Zincirde belirtilen numaralı alana kuralı ekler. -R ZİNCİR Zincirde kuralın yerine başkasını koyar. -R ZİNCİR <no> Zincirde belirtilen numaralı alana bir başkasını koyar. -N ZİNCİR Yeni bir zincir oluşturur. -X ZİNCİR Kullanıcının eklediği bir zinciri siler. -F ZİNCİR Zincirdeki kuralların tümünü siler. -P ZİNCİR Zincire genel politika ekler. Not : Zincirler ( INPUT,OUTPUT,FORWARD ve POSTROUTING PREROUTING ) büyük harflerle yazılır.

4 IPTABLES SEÇENEKLERİ! Kuralı tersine çevirir. -s [!] <adres/mask> Kaynak adresini belirtir / gibi.. -p [!] <port> UDP,TCP,ICMP,ALL protokollerinden biri kullanılır.all hepsi içindir. --sport [!] <port> Kaynak portu belirtir.etc/services da listelenen port isimleri olabilir ya da numarasıyla yazılabilir. --source-port <port> --sport ile aynı -d [!] <adres/mask> Varış adresidir. --dport [!] <port> Variş portudur. --icmp-type <tip> ICMP (Internet Control Message Protocol)tipini belirtir. -i [!] arabirim eth1,ppp0 gibi... -j <hedef> Kural için belirtilen zincirde hedef belirtir.-j ACCEPT gibi.. --to-source <adres> Yeni kaynak ip'si yazar SNAT ile kullanılır. --to-destination <adres Yeni variş ip'si yazar.dnat ile kullanılır. -o [!] <arabirim> Çıkan ve yönlendirilen zincirlerde kullanılır.(-o ppp1 gibi) -t <tablo> Tabloyu belirtir.nat tablosu için -t nat şeklinde yazilir. -m <modül> Kullanılacak modülü belirtir.-m limit gibi --state State (durum) modülü içindir.new,invalid,related ve ESTABLISHED seçenekleri içindir. --tcp-flags TCP flag'laridir.ack,fin,rst,urg,syn,ps veya ALL. --syn --limit <no/saniye> SYN paketlerini kontrol etmek içindir. Saniye başina eşleşme hızını kontrol etmek için kullanılır. -V Iptables'ın versiyonunu öğrenmek için kullanılır. --mac-source[!]<adress> Belirtilen fiziksel adres için işleme alinir yada alinmaz. Iptables'da CIDR (Classless Inter-Domain Routing) adres biçimide kullanabilirsiniz / / / (8 bitlik ağ alanı 24 bitlik host alanı) / (16 bitlik ağ alanı 16 bitlik host alanı) / (24 bitlik ağ alanı 8 bitlik host alanı) / (26 bitlik ağ alanı 6 bitlik host alanı) GENEL BİR SCRİPT İlk önce iptables komutunu yazar bir kural eklemek için -A yazıp hangi zincire uygulayacaksaniz onu yazarsiniz. Mesela: # iptables -A INPUT -s j ACCEPT adresinden gelen tüm paketler kabul ediliyor.veya tam tersi #iptables -A INPUT -j ACCEPT! -s adresinin dişinda gelen tüm paketler kabul ediliyor.

5 Tüm bir ağı kapsayan kurallar için ağ adreside belirtilebilir. #iptables -A INPUT -s / j ACCEPT Anlaşildiği gibi ağındaki paketler kabul edilebilir. Iptables'ı öğrenmenin en iyi yolunun bir kurallar bütününü bulup onu okumaktan geçtiğine inaniyorum. Yukaridaki iptables komutundaki ACCEPT ağlari için paketin olumlu kabul edilerek bir sonraki zincire aktarilacağini göstermektedir. İptables yazilmaya başlanirken önce paket yönlendirme kapatilir.sontra tüm zincirlerdeki kurallar silinir. #echo 0 > /proc/sys/net/ipv4/ip_forward #iptables -F INPUT #iptables -F OUTPUT #iptables -F FORWARD Artik iptables'in durumuna baktiğimizda boştur.bakmak için #iptables -L -n parametreleri kullanılabilir yada Redhat sistemlerde #service iptables status yazılarak yazdığımız iptables'ın durumu görülebilir. Zincirlerin genel politikasını belirtmek için ise; #iptables -P INPUT DROP #iptables -P OUTPUT ACCEPT #iptables -P FORWARD ACCEPT Burada dişaridan bağlantı yapmak isteyen paketlere izin verilmemektedir. Çikan paketler ve iletilen paketlere izin verilmiştir. #iptables -A INPUT -j DROP -i eth1! -s / #iptables -A FORWARD -j DROP -i eth1! -s / eth1 arabiriminden gelen paketlerin kendi ağımıza ait olup olmadığı kontrol ediliyor. #iptables -A INPUT -j DROP -i! eth1 -s / #iptables -A FORWARD -j DROP -i! eth1 -s / eth1 dişinda gelen paketlerin kaynak ip adreslerinin bizim ağimizla aynı olup olmadiği kontrol edilerek böle paketler reddediliyor.ip Spoof olarak adlandırılan ip dolandırıcılığına engel olmak için önlem alınıyor. #iptables -A INPUT -j DROP! -i lo -s / #iptables -A FORWARD -j DROP -i! lo -s / loopback arabirimimiz için de aynı kontrolu yapıp bu paketleri reddediyoruz. #iptables -A INPUT -j ACCEPT -i lo Kendi sistemimizin haberleşmesi için gönderilecek ve alınacak paket trafiğine izin veriyoruz. #iptables -A INPUT -j ACCEPT -p -tcp -i eth0 dport 80 -s #iptables -A INPUT -m state state ESTABLISHED,RELATED -i eth0 -p tcp sport 80 -s d / j ACCEPT #iptables -A OUTPUT -m state state NEW -o eth0 -p tcp sport 80 -d / j DROP

6 Dış ağdan web sunucumuza erişim izni veriyoruz.ikinci satirda ise kurulmuş bağlantılara izin vererek, web sunucumuzu kendi ağimizda çalişir hale getiriyoruz.web server'ımız 'dir.İstersek başka bir arabirime yada başka bir makinayida web sunucu olarak çalıştırabiliriz.web sunucusu dışardan ve kendi ağımızdan gelen isteklere cevap vermekte fakat kendi ağımızla bağlantı kurmasına izin verilmemekte.web server üzerinden ağımıza mudahale etmek isteyen olabilir. #iptables -A INPUT -i eth1 -p udp --dport 67:68 --sport 67:68 -j ACCEPT DHCP serverımızın varlığınıda kurallarımız arasına belirtiyoruz. #iptables -A INPUT -m state state ESTABLISHED,RELATED -i eth0 -p! icmp -j ACCEPT Dış ağlara netfilter üzerinden erişim izni vermek için kurulu bağlantılar korunarak ICMP paketleri dışındaki bütün paketler kabul ediliyor. #iptables -A INPUT -m state state NEW -i eth0 -j DROP #iptables -A FORWARD -m state state NEW -i eth0 -j DROP Dış ağdan gelecek SYN paketlerini reddediyoruz.dişardan bağlantı başlatılmasını bu sayede engelliyoruz. #iptables -A INPUT -j ACCEPT -p all -i eth1 -s / Ağımıza gelen tüm paketler kabul ediliyor. #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE eth1'de olan ağımızın ( ) eth0 dan çıkışını ayarlayıp maskeleme oluşturuyoruz.(nat) #iptables -A INPUT -j ACCEPT -p icmp -i eth0 icmp-type 0 -d #iptables -A INPUT -j ACCEPT -p icmp -i eth0 icmp-type 8 -d #iptables -A INPUT -j ACCEPT -p icmp -i eth0 icmp-type 3 -d ICMP paketlerine izin veriyoruz.icmp (Internet Control Message Protocol). TÜM ICMP MESAJ TİPLERİ 0 Echo Cevabı 3 Hedefe ulaşilamiyor. 4 SQ 5 Tekrar Yöneltme 8 Echo İsteği 11 Parametre Problemi 12 Zaman Aşımı 13 Zaman Damgası İsteği 14 Zaman Damgası Cevabı 15 Bilgi İsteği 16 Bilgi Cevabı 17 Adres Maske İsteği 18 Adres Maske Cevabı

7 #iptables -A INPUT -p tcp -i eth0 --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Port taramalarından korunmak için eşleşmeyi 1 saniye veriyoruz. #iptables -A INPUT -p icmp -i eth0 --icmp-type 8 -m limit --limit 1/s -j ACCEPT Ping of Death ataklar'dan korunmak için eşleşmeyi 1 saniye veriyoruz. echo 1 > /proc/sys/net/ipv4/ip_forward Daha sonra gerekebilir düşüncesi ile aşagidaki dosyayi firewall adı ile kaydedebilirsiniz. #!/bin/sh # Iptables ile yazilmis Firewall'dir. # Linux Kernel cekirdekte yazildiktan sonra denenmistir. # Sistemde DHCP,WEB serverlari calismaktadir. # Internete bakan yuz ara1 ic network'e bakan ara2 degiskenlerine atanmistir. # # sonersag@yahoo.com IPB="/sbin/iptables" LOCAL= /8 WEBSERV= LAN= /24 ara1=eth0 ara2=eth1 udp_port=67:68 echo 0 > /proc/sys/net/ipv4/ip_forward $IPB -F INPUT $IPB -F OUTPUT $IPB -F FORWARD $IPB -P INPUT DROP $IPB -P OUTPUT ACCEPT $IPB -P FORWARD ACCEPT $IPB -A INPUT -j DROP -i $ara2! -s $LAN $IPB -A FORWARD -j DROP -i $ara2! -s $LAN $IPB -A INPUT -j DROP -i! $ara2 -s $LAN $IPB -A FORWARD -j DROP -i! $ara2 -s $LAN $IPB -A INPUT -j DROP -i! lo -s $LOCAL $IPB -A FORWARD -j DROP -i! lo -s $LOCAL $IPB -A INPUT -j ACCEPT -i lo $IPB -A INPUT -j ACCEPT -p tcp -i $ara1 --dport www -s $WEBSERV $IPB -A INPUT -m state --state ESTABLISHED,RELATED -i $ara1 -p tcp --sport www -s $WEBSERV -d $LAN -j ACCEPT $IPB -A INPUT -i $ara2 -p udp --dport $udp_port --sport $udp_port -j ACCEPT $IPB -A OUTPUT -m state --state NEW -o $ara1 -p tcp --sport www -d $LAN -j DROP $IPB -A INPUT -m state --state ESTABLISHED,RELATED -i $ara1 -p! icmp -j ACCEPT $IPB -A INPUT -m state --state NEW -i $ara1 -j DROP $IPB -A FORWARD -m state --state NEW -i $ara1 -j DROP $IPB -A INPUT -j ACCEPT -p all -i $ara2 -s $LAN $IPB -A INPUT -j ACCEPT -p icmp -i $ara1 --icmp-type 0 -d $WEBSERV $IPB -A INPUT -j ACCEPT -p icmp -i $ara1 --icmp-type 8 -d $WEBSERV $IPB -A INPUT -j ACCEPT -p icmp -i $ara1 --icmp-type 3 -d $WEBSERV $IPB -A INPUT -p tcp --syn -m limit --limit 1/second -j ACCEPT $IPB -t nat -A POSTROUTING -o $ara1 -j MASQUERADE $IPB -A INPUT -p tcp -i $ara1 --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/second -j ACCEPT $IPB -A INPUT -p icmp -i $ara1 --icmp-type 8 -m limit --limit 1/second -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward

8 #chmod +x firewall #./firewall #service iptables save veya #iptables-save > /etc/sysconfig/iptables Yazdığımız script'in çiktisi aşagidaki gibi olacaktir. # Generated by iptables-save v1.2.7a on Sun Sep 12 00:37: *nat :PREROUTING ACCEPT [13:1727] :POSTROUTING ACCEPT [13:2030] :OUTPUT ACCEPT [36:5662] -A POSTROUTING -o eth0 -j MASQUERADE -A POSTROUTING -o eth0 -j MASQUERADE COMMIT # Completed on Sun Sep 12 00:37: # Generated by iptables-save v1.2.7a on Sun Sep 12 00:37: *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -s! / i eth1 -j DROP -A INPUT -s / i! eth1 -j DROP -A INPUT -s / i! lo -j DROP -A INPUT -i lo -j ACCEPT -A INPUT -s i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -s d / i eth0 -p tcp -m state -- state RELATED,ESTABLISHED -m tcp --sport 80 -j ACCEPT -A INPUT -i eth1 -p udp -m udp --sport 67:68 --dport 67:68 -j ACCEPT -A INPUT -i eth0 -p! icmp -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -m state --state NEW -j DROP -A INPUT -s / i eth1 -j ACCEPT -A INPUT -d i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT -A INPUT -d i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT -A INPUT -d i eth0 -p icmp -m icmp --icmp-type 3 -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A FORWARD -s! / i eth1 -j DROP -A FORWARD -s / i! eth1 -j DROP -A FORWARD -s / i! lo -j DROP -A FORWARD -i eth0 -m state --state NEW -j DROP -A OUTPUT -d / o eth0 -p tcp -m state --state NEW -m tcp --sport 80 -j DROP COMMIT # Completed on Sun Sep 12 00:37: IPTABLES KOMUTLARI #iptables-save > /etc/sysconfig/iptables iptables-save komutu kuralları standart çiktıya gönderir. #iptables-restore < /etc/sysconfig/iptables iptables-restore komutu kuralları geri yüklemek için kullanılır. Netfilter /etc/sysconfig/iptables dosyasina kaydedilir.bu dosya açilişlarda ve service iptables start komutu verildiğinde kontrol edilecektir.

9 Ayrıca #service iptables save komutu ile /etc/sysconfig/iptables dosyasına değişiklikleri yansıtabilirsiniz. #service iptables stop iptables'ı durdurulur. #service iptables start iptables başlatir. Service iptables status iptables kurallarını gösterir. #iptables -L -n komutu ile iptables'ın durumu aşağıda görülmektedir. Chain INPUT (policy DROP) target prot opt source destination DROP all --! / /0 DROP all / /0 DROP all / /0 ACCEPT all / /0 ACCEPT tcp /0 tcp dpt:80 ACCEPT tcp /24 tcp spt:80 state RELATED,ESTABLISHED ACCEPT udp / /0 udp spts:67:68 dpts:67:68 ACCEPT!icmp / /0 state RELATED,ESTABLISHED DROP all / /0 state NEW ACCEPT all / /0 ACCEPT icmp / icmp type 0 ACCEPT icmp / icmp type 8 ACCEPT icmp / icmp type 3 ACCEPT tcp / /0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 ACCEPT tcp / /0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 ACCEPT icmp / /0 icmp type 8 limit: avg 1/sec burst 5 Chain FORWARD (policy ACCEPT) target prot opt source destination DROP all --! / /0 DROP all / /0 DROP all / /0 DROP all / /0 state NEW Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP tcp / /24 tcp spt:80 state NEW Yazan : Soner SAĞ sonersag@yahoo.com

Iptables. Deniz Özibrişim. Eylül, 2012

Iptables. Deniz Özibrişim. Eylül, 2012 Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet

Detaylı

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi. Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

C0R3 Bilişim Güvenliği Grubu

C0R3 Bilişim Güvenliği Grubu C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ

Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ Netfilter + IPTables Güvenlik Duvarı Sunan: Serdar KÖYLÜ Firewall Nedir? Ağlar arasında yalıtımı sağlayan düzeneklerdir. Bilinmesi gerekenler.. TCP PORT STATE Diğerleri UDP PORT IP ICMP OP-CODE INTERFACE

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

IpTables ve IpChains Ile Firewall. Mert ALTA mertalta@yahoo.com

IpTables ve IpChains Ile Firewall. Mert ALTA mertalta@yahoo.com Firewall Nedir? Bir sistemin özel bölümlerini halka açık bölümlerinden ayıran, insanların kendilerine tanınan haklardan daha fazlasını almalarını engelleyen yapılardır. Ilk kullanılan bilgisayar güvenlik

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

LINUX TA İNTERNET PAYLAŞIMI

LINUX TA İNTERNET PAYLAŞIMI 1. GİRİŞ LINUX TA İNTERNET PAYLAŞIMI Cihangir Beşiktaş EnderUNIX SDT cihangir@akademi.enderunix.org 2008 Bu belgede bilgisayarımızla aynı ağda bulunan ve bilgisayarımız üzerinden internete çıkmak isteyen

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

NAT(Ağ Adresi Çeviricisi)

NAT(Ağ Adresi Çeviricisi) NAT/DHCP/NMAP NAT NAT(Ağ Adresi Çeviricisi) IPv4 te her IP adresi kullanılabilir durumda değil. Maks. 3,2 Milyar Bu yetersizlik sebebiyle NAT geliştirilmiştir. NAT arkasında yerel ağlarda kullanılmak amacıyla

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

Knockd ile portlarinizi güvenli acin

Knockd ile portlarinizi güvenli acin Knockd ile portlarinizi güvenli acin İçindekiler 01 Knockd nedir? 02 Gerekli Programların indirilimi ve Kurulumu Sunucu programın kurulumu İstemci programın Kurulumu 03 Çalışma Mantığı 04 Sunucu Tarafı

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı 29-30 EKi. 2015 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

ACR-Net 100 Kullanım Kılavuzu

ACR-Net 100 Kullanım Kılavuzu ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Protokolleri Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

PALO ALTO FIREWALL NAT

PALO ALTO FIREWALL NAT Haz rlayan : Mehmet Emin DO AN Sistem Mühendisi PALO ALTO FIREWALL NAT KAVRAMI VE KONF GÜRASYONU Bu makaleyi PAN web sayfas ndaki dökümandan faydalanarak yazaca bildirmek isterim. Palo Alto i letim sistemi

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation) HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8 Ağ Adresi Dönüştürme (NAT-Network Address Translation) Bu deneyde, Laboratuvar görünümü, Çizim 8.1 de gösterilen

Detaylı

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi P-661HNU F1 ve P-660HNU F1 QoS Yönetimi Ürünümüzde QoS nasıl çalışır? Ürünlerimiz mekanizma gereği paket iletim istikametini dikkate alır ve Tampon Yönetim(Buffer Management) algoritması olarak Drop Tail

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Fedora Core Ağ Ayarları

Fedora Core Ağ Ayarları Fedora Core Ağ Ayarları Metin KAYA EnderUNIX Üyesi metin@enderunix.org http://www.enderunix.org setup İle Ethernet Kartı Yapılandırması setup hem ilk yapılandırma hem de var olan ayarların değiştirilmesinde

Detaylı

IPv6 ve Güvenlik Duvarı

IPv6 ve Güvenlik Duvarı IPv6 ve Güvenlik Duvarı İÇERİK 1. Güvenlik ve Tehditler 2. Güvenlik Çözümleri Paket Filtreleme / Erişim Kontrol Listeleri Durum Denetimli Filtreleme Limitleme / Trafik şekillendirme L7 Çözümler 3. Genel

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

ZyXEL Açilan ekranda ethernet baglantimizi bulalim ve yine sag tus-özellikler

ZyXEL Açilan ekranda ethernet baglantimizi bulalim ve yine sag tus-özellikler ZyXEL 660 Modem kurulunca, ethernet kartimiza otomatik ip ataniyor. Yani makine açilirken, aşagıdaki baglantilara göre otomatik bir ip numarasi veriliyor. Bunu sabitlersek daha iyi olur ve port açmakta

Detaylı

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) Tcpdump-I Huzeyfe ÖNAL 4/13/2010 Bu yazı tcpdump a ait sık kullanılan parametreleri örnekleriyle birlikte açıklayıp konuya yabancı olanlara

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

2. Use Dns lookup, Use relay server aralarında seçim yapınız. Biz Dns lookup ile SMTP-mizi çalıştırdık. DNS lookup kısmında domain adınızı yazınız.

2. Use Dns lookup, Use relay server aralarında seçim yapınız. Biz Dns lookup ile SMTP-mizi çalıştırdık. DNS lookup kısmında domain adınızı yazınız. SMTP ayarları 1. Hostname kısmında ana makinanızın adınızı(ip adresini yazınız) 2. Use Dns lookup, Use relay server aralarında seçim yapınız. Biz Dns lookup ile SMTP-mizi çalıştırdık. DNS lookup kısmında

Detaylı

Zilabs VoIP uygulaması için ADSL Ayarları

Zilabs VoIP uygulaması için ADSL Ayarları Zilabs VoIP uygulaması için ADSL Ayarları VoIP üzerinden santralinize çağrıların gelebilmesi için yapılması gereken iki temel aşama vardır: Statik IP adresine sahip olmak ve ADSL modeminizde port yönlendirmesi

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan

Detaylı

Yrd. Doç. Dr. A. Burak İNNER

Yrd. Doç. Dr. A. Burak İNNER Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ağ, Linux Kullanıcıları / geliştiricileri için çok

Detaylı

FreeBSD Ağ Uygulamaları

FreeBSD Ağ Uygulamaları FreeBSD Ağ Uygulamaları Metin KAYA EnderUNIX Yazılım Geliştirme Takımı Akademi Üyesi metin@akademi.enderunix enderunix.org Endersys Sistem Müh. http://www.endersys.com.tr Sysinstall İle Ethernet Kartı

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit

Detaylı

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.

Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. FORTIGATE 5.4 VERSION SSLVPN KONFIGURASYONU Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. User & Device a gelip User Definition dan Create New diyerek

Detaylı

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos

Detaylı

AHTAPOT Firewall Builder Kullanım Senaryoları

AHTAPOT Firewall Builder Kullanım Senaryoları AHTAPOT Firewall Builder Kullanım Senaryoları Bu dökümanda, Ahtapot projesi kapsamında kullanılmakta olan Firewall Builder uygulamasının kullanım senaryoları anlatılmaktadır. İçerik Yeni Güvenlik Duvarı

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir.

Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir. Java ile geliştirdiğiniz web uygulamalarını yayınlamak için bir java sunucusuna ihtiyacınız vardır. Apache Tomcat server bunlardan birisidir. Centos 6.2 x86_64 üzerine tomcat 7 web uygulama sunucusunun

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi

Detaylı

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM

Detaylı

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır. /* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 1. FORMLAR

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1 1. FORMLAR ÖĞRENME FAALİYETİ 1 AMAÇ ÖĞRENME FAALİYETİ 1 Uygun ortam sağlandığında web sayfaları için formlar oluşturabileceksiniz. ARAŞTIRMA Web sayfalarında formların kullanım amaçlarını ve nasıl kullanıldığını

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı