MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KILAVUZU

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KILAVUZU"

Transkript

1 Test1234 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-1005 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ SÜRÜM KASIM 2007 Hazırlayan: Ünal PERENDİ P.K. 74, Gebze, Kocaeli, TÜRKİYE Tel: (0262) Faks: (0262)

2 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

3 BİLGİLENDİRME MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Doğan ESKİYÖRÜK e teşekkürü borç biliriz. TÜBİTAK UEKAE 3

4 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ İÇİNDEKİLER İÇİNDEKİLER 1. GİRİŞ Amaç ve Kapsam Hedeflenen Kitle Kısaltmalar GENEL GÜVENLIK Sunucu Fiziksel Güvenliği Windows İşletim Sistemi Güvenliği Topoloji Güvenliği ve Etki Alanı Üyeliği Ağ Kartları Hizmet Bağlanımları Diğer Sunucularla İletişim KURULUM VE KONFIGÜRASYON GÜVENLIĞI İlgili IIS Servislerin Seçimi Kurulumla Gelen Tehlikeli Dosyalar NTFS Yetkilendirme Metabase Ayarları IUSR_MakineAdı Kullanıcı Ayarları İçerik Dosyalarının Konumu İnternetten Yazıcılara Erişim Desteği WebDAV Desteği Remote Data Services Desteği Kimlik Doğrulama IIS Yetkilendirmesi Uygulama Çalıştırma Yetkileri IP ile Erişimin Kısıtlanması Bağlantı Sayısı ISAPI Uzantıları TÜBİTAK UEKAE

5 İÇİNDEKİLER MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 3.16 ISAPI Süzgeçleri Kayıt Tutma Uygulama Havuzları Ana Dizin Desteği DESTEKLEYICI GÜVENLIK AYARLARI WWW Publishing Hizmetinin Hatadan Kurtarma Ayarları Endeksleme Hizmeti Hassas Bağlantı Bilgileri İlgili Yazılımlar IIS LockDown URLScan IIS Diagnostics Toolkit IIS 6.0 Resource Kit Tools...31 TÜBİTAK UEKAE 5

6 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ GENEL GÜVENLİK 1. GİRİŞ Bu doküman Internet Information Services 6.0 (IIS 6.0) servisi ile sunulan web sunucularının güvenliği konusundadır. 1.1 Amaç ve Kapsam Bu doküman sayesinde IIS 6.0 kullanılan sistemlerde web servisinin güvenli kurulum, yapılandırma ve bakımını sağlayacak bilgiler anlatılmıştır. Genel Güvenlik, Kurulum ve Konfigürasyon Güvenliği ve Destekleyici Güvenlik Ayarları olarak üç ana başlık altında konu incelenmiştir. 1.2 Hedeflenen Kitle Doküman içeriği web güvenliği ile ilgilenen herkese yardımcı olabilecek bilgiler içermektedir. 1.3 Kısaltmalar UEKAE DNS IIS WEBDAV ASP WWW DMZ IP IPSEC AH MMC NTFS SSL IWAM SMTP : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü : Domain Name Service : Internet Information Service : Web Distributed Authoring and Versioning : Active Server Pages : World Wide Web : Demilitarized Zone : Internet Protocol : Internet Protocol Security : Authentication Header : Microsoft Management Console : New Technology File System : Secure Socket Layer : Internet Server Web Application Manager : Simple Mail Transfer Protocol 6 TÜBİTAK UEKAE

7 GENEL GÜVENLİK MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ HTTP FTP NNTP ISM : Hypertext Transfer Protocol : File Transfer Protocol : Net News Transfer Protocol : Internet System Manager LM/NTLM : LAN Manager/ Windows NT LAN Manager 2. GENEL GÜVENLİK 2.1 Sunucu Fiziksel Güvenliği Gerekli fiziksel ve çevresel güvenliğin sağlanmış olması gerekmektedir. Sunucunun bulunduğu odaya girişler önceden belirlenmiş yetkilendirme kurallarına göre yapılmalı ve bunların kayıtlarının tutulması gerekmektedir. Sunucunun çalışmasını olumsuz etkileyecek çevresel faktörlerin (sıcaklık, toz, nem, elektrik kesintileri) istenilen seviyelerde kalması sağlanmalıdır. 2.2 Windows İşletim Sistemi Güvenliği Web servisinin kurulu olduğu işletim sisteminin sıkılaştırmalarının yapılmış olması gerekmektedir. 2.3 Topoloji Güvenliği ve Etki Alanı Üyeliği Web sunucular en çok saldırıya maruz kalan sunuculardır. Web sunucunun topolojideki yeri ve etki alanı üyeliği önemle değerlendirilmelidir. Özel bir sebep dışında, internete hizmet veren ve üzerindeki kritik veritabanı bilgisi olmayan web sunucuların DMZ bölgesinde yer almaları ve etki alanına üye olmamaları gerekmektedir. İç ağda bulunan sunucular ise eğer gerekli ise etki alanına alınmalıdır. Etki alanı üyesi bir sunucunun ele geçirilmesi saldırganın diğer sunuculara sıçramasını kolaylaştıracaktır. Güvensiz Ağ Kullanıcı Web Sunucu Guvenlik Duvarı Şekil 1 İç ağdaki web sunucu topolojisi TÜBİTAK UEKAE 7

8 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ GENEL GÜVENLİK Kullanıcı Directory server Guvenlik Duvarı Güvensiz Ağ Web Sunucu Şekil 2 - İnternet hizmeti veren web sunucu topolojisi 2.4 Ağ Kartları Hizmet Bağlanımları Bir ağ hizmeti bağlanımı kaldırılamasa bile bir ağ kartı için etkisiz hale getirilebilir. Çoğu zaman ağ hizmetleri kendisine bağımlı olan başka hizmetler kullanıldığı için kaldırılamamaktadır. Bu durumda hizmetin durması ama belli bir ağ kartı için etkisiz olması için ilgili ağ kartının özellikleri penceresinde gereksiz hizmetler etkisiz hale getirilmelidir. Özellikle İnternet ten erişim olan ve etki alanına üye olmayan sunucularda ilgili ağ kartında Client for Microsoft Networks ve File and Printer Sharing for Microsoft Networks hizmetleri etkisiz olmalıdır. 8 TÜBİTAK UEKAE

9 GENEL GÜVENLİK MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 3 - Ağ kartları hizmet bağlanımları menüsü 2.5 Diğer Sunucularla İletişim Sunucu önemli bilgi alışverişi yaptığı diğer sunucuların kimliklerini doğruluyor olmalıdır. Örneğin veritabanına bilgi yollayan bir web sunucu karşıdaki sunucunun gerçek sunucu olduğundan emin olmazsa IP spoofing saldırısına maruz kalabilir. Bu durumda web sunucu aracılığı ile yanlış bilgiler yollanabilir ya da ele geçirilmemesi gereken bilgiler elde edilebilir. Kimlik doğrulama için Kerberos, IPSEC AH ya da başka bir mekanizma kullanılabilir. IPSEC in etkin olup olmadığını tespit etmek için ipsecmon.exe programı kullanılabilir ve MMC aracılığı ile IPSec filtrelerinin etkin olup olmadığı tespit edilebilir. TÜBİTAK UEKAE 9

10 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ GENEL GÜVENLİK Şekil 4 - IPSEC politikaları menüsü 3. KURULUM VE KONFİGÜRASYON GÜVENLİĞİ 3.1 İlgili IIS Servislerin Seçimi IIS kurulumu yapılırken IIS kurma amacına göre sadece gerekli hizmetler seçilerek kurulum yapılmalıdır. IIS hizmetleri aşağıdaki gibidir: World Wide Web (WWW) Servisi: Web Sayfalarının sunulmasını sağlar. File Transfer Protokolü (FTP) : Dosya transferi yapmaya yarar. Simple Mail Transfer Protocol (SMTP): Mail alış-verişi yapmayı sağlar. Network News Transfer Protocol (NNTP) : USENET başta olmak üzere haber sunucularından mesaj almaya ve göndermeye yarar. 10 TÜBİTAK UEKAE

11 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 5 - IIS manager ana menüsü 3.2 Kurulumla Gelen Tehlikeli Dosyalar IIS in kurulumu ile gelen bir takım tehlikeli dosyalar vardır. Bu dosyalar saldırı yüzeyinin artmasına neden olmaktadır. Kurulumdan sonra silinmeleri veya erişimlerinin engellenmeleri sağlanmalıdır. Ayrıca web sunucuda yazılım geliştirme takımları da olmamalıdır. Tehlikeli dosyalar şunlardır: C:\Inetpub\iissamples C:\Inetpub\AdminScripts %SystemRoot%\help\iishelp %SystemRoot%\web\printers 3.3 NTFS Yetkilendirme Sunulan dosyaların NTFS erişim denetim listeleri dosyaya erişimi düzenleyen nihai mekanizmadır. IIS aracılığı ile gelen istekler kullanılan kimlik doğrulama yöntemine göre (ya kullanıcının kendi hesabı ile (Integrated Windows Authentication) ya da IUSR kullanıcısı ile (anonim erişim)) belli bir Windows hesabı ile dosya kaynaklara erişir. İçerik dosyalarının erişim denetim listeleri kullanıcıya gerektiğinden daha fazla bir yetki vermeyecek şekilde ayarlanmış olmalıdır. Örneğin Everyone:Allow:Full Control hiçbir şekilde olmaması gereken bir haktır. Ekstra bir önlem olarak IUSR kullanıcısına (veya bu ve benzeri anonim kullanıcıları barındıran bir güvenlik grubuna) yazma için Deny verilebilir. TÜBİTAK UEKAE 11

12 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ İçerik dosyalarının tamamı için NTFS erişim denetim listeleri gözden geçirilmeli ve kullanıcılara mümkün olan en az haklar verilmelidir. 3.4 Metabase Ayarları Metabase IIS in yapılandırma ayarlarının tutulduğu veritabanıdır. (%SystemRoot%\System32\inetsrv\MetaBase.xml ve %SystemRoot%\System32\inetsrv\MBSchema.xml. Ayrıca aynı dizin altında Metaback ve History dizinleri altında yedekleri ve geçmişi tutulmaktadır) Bu dosyaların fiziksel güvenliği önemlidir. Metabase ile ilgili alınması gereken önlemler: Dosyanın ve Metaback dizininin NTFS erişim denetim listeleri sadece Administrator ve SYSTEM erişebilecek şekilde olmalıdır. Sistemde mevcutsa metaedit.exe, metautil.dll ve iissync.exe (cluster olmaması durumunda) dosyaları kaldırılmalıdır. 3.5 IUSR_MakineAdı Kullanıcı Ayarları IUSR_MakineAdı hesabı kimlik bilgisi sağlamayan istemcilerin IIS tarafında ilişkilendirildikleri kullanıcı hesabıdır. Bu hesabın şifresi değiştirilemiyor olmalıdır ve kullanıcının yetkisini artıracak hiçbir güvenlik grubuna üye olmamalıdır. IUSR_MakineAdı (ya da anonim erişimde kullanılan her bir hesap) için Local Users and Groups ek bileşeninden ilgili kullanıcı seçilir ve Properties ine bakılır. General sekmesinde User cannot change password ve Password never expires ayarları seçilmiş olmalıdır. Member Of sekmesinden üyesi olduğu gruplar incelenir. Guests grubu bulunmamalıdır. Üyesi olduğu gruplar kullanıcının yetkisini artırmamalıdır. 3.6 İçerik Dosyalarının Konumu İçerik dosyaları işletim sisteminin bulunduğu sabit disk bölmesinden farklı bir dizinde bulunmalıdır. İçerik dosyaları işletim sistemi ile aynı dizinde bulunduğunda bir açıklık kullanılarak sistem dosyalarına erişim ihtimali artmaktadır. Ayrıca içerik dosyalarının bulunduğu sabit disk bölmelerinin biçimi erişim denetimi sağlayabilmek için mutlaka NTFS olmalıdır. 12 TÜBİTAK UEKAE

13 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 6 - İçerik dosyalarının konumu Internet Services Manager (ISM) ek bileşenindeki her bir web sayfası için Home Directory sekmesinden içerik dosyalarının konumu öğrenilir. İçerik dosyaları işletim sisteminin kurulu olduğu sabit disk bölmesinden farklı olmalıdır. Bu disk bölmeleri incelenmelidir. Biçimi NTFS olmalıdır ve bu sabit disk bölmesinde saldırganların işine yaraması muhtemel çalıştırılabilir dosyalar veya betikler bulunmamalıdır. 3.7 İnternetten Yazıcılara Erişim Desteği IIS üzerinden sunucu üzerinde tanımlı yazıcılara erişmek, yönetmek ve çıktı almak mümkündür (IPP: Internet Printing Protocol). Bunun için kurulum ile gelen örnek uygulama da vardır. İnternetten yazıcılara erişim yapıldığında istek msw3prt.dll dosyasına yönlendirilmektedir. msw3prt.dll dosyasında saldırganın istediği kodu çalıştırmasını sağlayan bir bellek taşması açıklığı olduğu bilinmektedir (KB296576). Yama ile bu açıklık kapatılmış olsa bile yeni açıklıklar çıkabilir. Herhangi bir yazıcı tanımlı olmasa bile bu desteğin bulunması risk teşkil etmektedir. Bu yüzden kullanılmadığı takdirde bu desteğin kaldırılması gerekmektedir. [1] Eğer bu destek kullanılıyorsa ilgili yama (KB296576) yapılmalıdır. TÜBİTAK UEKAE 13

14 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ Destek kullanılmıyorsa kaldırmak için kütükte bu desteğe yasak getirilmelidir (HKLM\Software\Policies\Microsoft\WindowsNT\Printers anahtarının altındaki DisableWebPrinting değeri 1 yapılmalıdır). 3.8 WebDAV Desteği WebDAV (Web Distributed Authoring and Versioning) http protokolünün genişletilmiş halidir. Http protokolünde olmayan silme, yazma, ismini değiştirme gibi dosya düzenlemeye yönelik komutlar içermektedir. WebDAV bir açıklık değildir fakat kimlik doğrulama ve yetkilendirme ayarlarının doğru yapılmadığı durumlarda riski artırmaktadır. WebDAV hizmetini veren dll de geçmişte açıklıklar (CVE , CVE , CVE , CAN , CAN ) çıkmıştır. Kullanılma ihtiyacı yoksa mutlaka etkisiz hale getirilmelidir. Etkisiz hale getirmek için IIS Manager ek bileşeninde Web Service Extension altında WebDAV yasaklanmalıdır. Şekil 7 - WEB Servis extentions menüsü 3.9 Remote Data Services Desteği Remote Data Services desteği istemcinin IIS üzerinden veritabanı tablolarına erişmesini ve işlem yapmasını sağlamaktadır. RDS in bir özellik olmakla birlikte doğru kimlik doğrulama ve yetkilendirme yapılmadığında önemli bilgiye erişim ve değiştirme riskini önemli ölçüde artırmaktadır ve geçmişte açıklıklar (CAN , CVE ) çıkmıştır. 14 TÜBİTAK UEKAE

15 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Eğer RDS desteği kullanılmıyorsa HKLM\System\CurrentControlSet\Services\W3SVC\ Parameters anahtarı altındaki ADCLaunch değeri silinerek etkisiz hale getirilmelidir. [2] Şekil 8 - RDS desteğinin gösterimi 3.10 Kimlik Doğrulama Kimlik doğrulamada kullanılan yönteme (anonim erişim, Basic, Digest, Integrated Windows veya form tabanlı) uygun olarak kimlik doğrulamada kullanılan kullanıcı adı ve şifresini korumaya yönelik gerekli önlemlerin alınmış olması gerekir. Alınması gereken önlemler: Basic ve Digest kimlik doğrulama yöntemleri için SSL zorunlu olmalıdır çünkü Basic kimlik doğrulama yönteminde şifreler açık gitmektedir ve Digest kimlik doğrulama yönteminde şifrelerin MD5 özeti gönderilmektedir. Integrated Windows kimlik doğrulama etkinse karşılıklı kimlik doğrulama yapan iki bilgisayarın işletim sistemlerine bağlı olarak LM, NTLM, NTLMv2 ve Kerberos kullanılabilmektedir. LM ve NTLM kullanımı güvenlik politikalarından kapatılmış olmalıdır çünkü bu yöntemlerde kullanılan özetleme algoritmaları zayıftır. (Bunun için Local Security Policy ek bileşeninde Local Policies>Security Options>Network Security: LAN Manager Authentication Level seçeneği Send NTLMv2 response only\refuse LM & NTLM olmalıdır.) Form tabanlı kimlik doğrulama var ise SSL zorunlu olmalıdır. TÜBİTAK UEKAE 15

16 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ SSL kullanılan durumlarda anahtar uzunluğu olarak 128 bit zorunlu olmalıdır. Şekil 9 - Yetkilendirme metotları menüsü Şekil 10 - SSL güvenli iletişim menüsü 16 TÜBİTAK UEKAE

17 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 3.11 IIS Yetkilendirmesi Sunulan dosyalara erişimi düzenleyen ilk katman IIS in yetkilendirme ayarlarıdır. IIS üzerinden Read, Write, Script Source Access ve Directory Browsing hakları istenilen kaynağa ayrı ayrı verilebilmektedir. Write, Script Source Access ve Directory Browsing hakları gerekmedikçe verilmemelidir. Write hakkı ilgili kaynağa istemcinin yazmasına izin vermektedir. NTFS hakları da yazmaya izin veriyorsa işlem gerçekleşir. Script Source Access hakkı sunucu tarafında çalışan betiklerinin kodunun istemciye gönderilmesine izin vermektedir. Kod içinde bulunan bağlantı bilgilerinin (veya diğer önemli bilgilerin) ve kodda bulunan açıklıkların öğrenilmesine yol açar. Directory Browsing hakkı istemciye bir içerik dosyasının değil, içeriğin bulunduğu dizinin yapısının gösterilmesine izin verir. İstemcinin görmemesi gereken dosyalara erişimine yol açabilir. Şekil 11 - Web sayfası IIS izinleri TÜBİTAK UEKAE 17

18 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ 3.12 Uygulama Çalıştırma Yetkileri Uygulama çalıştırma yetkileri o uygulama için çalıştırılabilecek dosya türlerini belirler. Bu haklar None, Scripts ve Scripts and Executables dır. None seçildiğinde hiçbir çalıştırılabilir dosya ve betik sunucu üzerinde çalıştırılmaz ve istemciye veri dosyası olarak yollanır. Eğer Scripts seçili ise betiklerin sunucuda çalıştırılmasına izin verilir. Çalıştırılabilir dosyalar veri dosyası olarak istemciye yollanır. Eğer Scripts and Executables seçilirse hem betikler hem de çalıştırılabilir dosyalar sunucuda çalıştırılır. İçerik dosyalarının tipine uygun olarak çalıştırma hakları düzenlenmelidir. Böylece saldırganın bir uygulamada açıklık bulması durumunda bu açıklığı kullanarak sunucuda bir kod çalıştırması engellenebilir. Şekil 12 - IIS çalıştırma izinleri 18 TÜBİTAK UEKAE

19 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 3.13 IP ile Erişimin Kısıtlanması İnternetten erişilen sunucular için önemli bir risk kaynağı otomatik olarak yayılan virüsler, solucanlar ve bilinen açıklıkları bilmeden kullanan saldırganlardır. Bu saldırılar genelde bir sunucuya özel değildir ve IP aralıklarının belli açıklıklar için taranmasıyla gerçeklenirler. Eğer sunucuya IP ile erişilmesi engellenirse bu tür tehditlerden otomatik olarak etkisini yitirir. Host Headerlar http paketlerinin içinde bulunan istemcinin tarayıcısının adres çubuğuna yazdığı (erişmek istediği) web sayfasının adresidir. Host Headerlar kullanılarak bir sunucuda birden fazla web sayfası yayınlanabilir. İstemcilerden gelen istekler istenilen web sayfasına yönlendirilir. IP ile olan erişimler varsayılan web sayfasına yönlendirilir. Internet Services Manager ek bileşeninde bir sayfanın özellikleri penceresinde Web Site sekmesinde Advanced düğmesi ile Advanced Web Site Identification penceresi açılır. IP Address olarak Default ve TCP Port olarak 80 girilmiş olan ve hiçbir Host Header tanımlanmamış olan sayfa varsayılan sayfadır. Asıl sayfalara Host Header ile ulaşılması için gerekli ayarlar yapılmalı ve varsayılan sayfa etkisiz hale getirilmelidir. Tuzak sayfa olmaması bir açıklık olmasa da riski önemli ölçüde artırmaktadır. Şekil 13 - IP adresi ve başlık tanımlama menüsü TÜBİTAK UEKAE 19

20 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ 3.14 Bağlantı Sayısı Bağlantı sayısının sınırlandırılması gerekir. Sınırsız sayıda bağlantı açmaya izin verilmesi aşırı yükleme yoluyla servis dışı bırakma saldırılarını kolaylaştırır. Bağlantı sayısı sitenin erişim istatistiklerine göre (örneğin anlık maksimum bağlantı sayısının %50 fazlası) sınırlanmalıdır. Sınırlama yapmak için her bir sayfa için sayfanın özellikleri açılır ve Performance sekmesinde Web Site Connections ayarı yapılır. Şekil 14 - Performans menüsü 20 TÜBİTAK UEKAE

21 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 3.15 ISAPI Uzantıları ISAPI uzantıları eşleştirmeleri IIS in belli bir dosya türü (dosya uzantısına göre belirlenir) istendiğinde çağırılacak programın tanımlanmasıdır. Örnek olarak.asp ISAPI uzantısı asp.dll ile ilişkilendirilmiştir. Bu uzantıda bir dosya istendiğinde IIS istemciye gösterilecek HTML sayfasını gösterme işini asp.dll dosyasını devreder. Asp.dll den dönen sayfa kullanıcıya gönderilir. Kurulumla beraber birçok dll yüklenmekte ve ISAPI uzantısı ilişkilendirmeleri yapılmaktadır fakat bunların büyük çoğunluğu hiçbir zaman kullanılmamaktadır. Bu kullanılmayan dll lerden herhangi birinde çıkan bir açıklık sistemi tehdit etmektedir. Örneğin Code Red solucanı Index Server DLL sindeki (idq.dll) hafıza taşma açıklığını kullanarak yayılmıştır (KB300972). Bu yüzden kullanılmayan ISAPI uzantıları kaldırılmalıdır. [3] ISAPI uzantısı eşleştirmelerini kaldırmak için kaldırılacak sayfanın özellikleri açılır ve Home Directory sekmesinde Configuration düğmesine basılır. Gelen penceresinin App Mappings sekmesinde kullanılmayan uzantılar kaldırılmalıdır. ISAPI uzantıları için ayrı ayrı http metotları tanımlanabilmektedir. Örnek olarak varsayılan olarak.asp uzantısı için GET, HEAD, DEBUG ve TRACE metotları tanımlıdır. Bunların dışındaki komutlara cevap verilmemektedir. Bu komutlardan kullanılmayanlar da riski azaltmak için kaldırılmalıdır. Özellikle TRACE komutu geliştirme ortamlarında faydalıdır ama hizmeti veren sunucuda kullanılmaz. Kaldırmak için kaldırılacak sayfanın özellikleri açılır ve Home Directory sekmesinde Configuration düğmesine basılır. Gelen penceresinin App Mappings sekmesinde ilgili uzantı seçilir ve çift tıklanır. Verbs bölümündeki metotlardan gereksiz olanlar silinir. TÜBİTAK UEKAE 21

22 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ Şekil 15 - ISAPI uzantıları menüsü 3.16 ISAPI Süzgeçleri ISAPI süzgeçleri IIS e gelen verileri işleyen ve IIS e gönderen programlardır. Örneğin paketlerin SSL ile şifrelenmesi ya da MD5 özetlerinin çıkarılması ISAPI süzgeçlerinin görevidir. ISAPI uzantılarında olduğu gibi saldırı yüzeyini genişletirler. Eğer kullanılmıyorlarsa kaldırılmalıdırlar. Bu programlar IIS ile aynı hafıza alanında çalışırlar ve olabilecek bir saldırıda web hizmetinin durması ya da saldırganın IIS in çalışma hakları ile (genellikle SYSTEM) sisteme girmesine yol açabilirler. ISAPI süzgeçlerini kaldırmak için Internet Services Manager ek bileşeninde sunucunun özellikleri açılır ve Master Properties alanında WWW Service seçiliyken Edit düğmesine basılır. ISAPI Filters sekmesinde öncelik sırasıyla süzgeçler bulunmaktadır. md5filt, Digest kimlik doğrulamasında kullanılır. fpexedll.dll ise Frontpage Extensions için kullanılmaktadır. Güvenlikle ilgili bir ISAPI süzgeci URLSCAN dir. Bu süzgeç normalde kurulu değildir. Sunucuya gelen istekleri yapılandırma dosyasındaki kurlarla göre inceler ve izin verilmeyen bir istekleri IIS e vermeden düşürür. Böylece birçok saldırı daha IIS e gelemden engellenmiş olur. URLSCAN aracı IISLockDown aracının bir parçasıdır. Kurulmalıdır ve sayfaya özgü yapılandırması yapılmalıdır. [4] 22 TÜBİTAK UEKAE

23 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 16 - ISAPI süzgeçleri menüsü 3.17 Kayıt Tutma Önemli varlıklar üzerindeki olaylar ile başarısız her türlü olayın kaydının tutulması önemlidir. Kayıt tutulması bir olay durumunda iz takibi yapılmasına olanak verir. Kayıt tutmak için NTFS in kayıt mekanizmaları ile IIS in kayıt mekanizmaları beraber kullanılmalıdır. İçerik dosyalarının tümü için NTFS kayıt tutma etkin hale getirilmelidir. En azından başarısız bütün erişimlerin ve başarılı yazma, izin değiştirme ve sahipliğini alma işlemlerinin kaydının tutulmalısı gereklidir. Bu kayıtlar Security kayıtlarına düşmektedir. TÜBİTAK UEKAE 23

24 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ Şekil 17 - Kayıt dosyaları denetleme ayarları SSL kayıtlarının düşmesi için HKLM\System\CurrentControlSet\Control\SecurityProviders \SChannel\EventLogging değeri en az 3 (tavsiye edilen) olmalıdır. IIS kayıt tutma mekanizması açık olmalıdır. Bunun için Internet Services Manager ek bileşeninde sunucunun özellikleri açılır ve Master Properties alanında WWW Service seçiliyken Edit düğmesine basılır. Web Site sekmesinin altında Enable Logging seçilmiş olmalıdır. Properties düğmesine basılarak gelen pencerede kayıtların ne sıklıkla alınacağı, nelerin kaydının tutulacağı ve kayıt dosyalarının nerede olacağı ayarlanmalıdır. Kayıtlar varsayılan konumda olmamalıdır (%SystemRoot%\system32\LogFiles). Kayıt dosyalarının kendileri üzerinde de NTFS denetlemesi açık olmalıdır. En azından başarısız erişimler denetlenmelidir. 24 TÜBİTAK UEKAE

25 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 18 - Kayıt formatı ayarı Şekil 19 - Kayıt yeri ayarı TÜBİTAK UEKAE 25

26 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ Şekil 20 - Kayıt detayı ayarları 3.18 Uygulama Havuzları Uygulama havuzları uygulamaların çalıştığı hafıza alanını belirler. Bütün uygumlalar mutlaka bir havuzun içinde çalışırlar. Aynı havuzda çalışan farklı uygulamalar birbirlerini etkileyeceklerinden kritik uygulamalar için ayrı havuz oluşturulmalıdır. Uygulama havuzunu belirlemek için Internet Information Services Manager ek bileşeninde ilgili uygulamanın özellikleri penceresinde Home Directory sekmesinde Application Pool dan bir havuz seçilir. Olası havuzlara ek bileşendeki Application Pools bölümünden erişilebilir ve havuzun çalıştığı kullanıcı kimliği ve diğer seçenekler ayarlanabilir. 26 TÜBİTAK UEKAE

27 KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 3.19 Ana Dizin Desteği Ana dizin desteği sunucu tarafında çalışan dinamik kodlarının içinde.. kullanılmasına izin verir. Bu destek bazı sayfaların erişmemesi gereken dosyalara (kendi dizinlerinin üstündeki dizinler) erişimi sonucunu doğurabilmektedir. Ana dizin desteği diğer açıklıklar ile beraber kullanılabilmektedir. Desteği kaldırılmak için Internet Information Sevices Manager ek bileşeninde Web Sites ın özellikleri açılır. Home Directory sekmesindeki Configuration düğmesine basılır ve gelen penceredeki Options sekmesinde Enable Parent Paths seçeneği etkisiz kılınır. Şekil 21 - Ana dizin desteği menüsüne ulaşım TÜBİTAK UEKAE 27

28 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KURULUM VE KONFİGÜRSAYON GÜVENLİĞİ Şekil 22 - Ana dizin desteği ayarı Ana dizin desteğinin kaldırılması bazı dinamik sayfalarda hatalara neden olacaktır. Kodların yeniden yazılması gerekmektedir. 4. DESTEKLEYİCİ GÜVENLİK AYARLARI 4.1 WWW Publishing Hizmetinin Hatadan Kurtarma Ayarları WWW Publishing hizmetinin hatadan kurtarma ayarı yapılmış olmalıdır. Örneğin ilk iki hatada hizmetin baştan başlatılması ve üçüncü hatada ise sunucunun baştan başlatılması uygundur. Sistem yöneticisine de bu arada e-posta ile haber verilebilir. Bu ayarın yapılmamış olması bir açıklık olmamakla birlikte yapılması sistem sürekliliğini artıracaktır. Bir hizmetin hatadan kurtarma ayarı Services ek bileşeninde ilgili servisin özellikleri penceresinde Recovery sekmesinde First Failure, Second Failure ve Subsequent Failures seçeneklerinden yapılır. 28 TÜBİTAK UEKAE

29 DESTEKLEYİCİ GÜVENLİK AYARLARI MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ Şekil 23 - WWW publishing hizmeti hatadan kurtarma ayarı 4.2 Endeksleme Hizmeti Indexing hizmeti dinamik sayfaların kodları da dâhil olmak üzere bilgiyi dışarıya sızdırmaktadır. Add / Remove Programs kullanılarak Indexing Service sistemden kaldırılmalıdır. Eğer sayfada arama yaptırmak isteniyorsa başka bir yazılım kullanılmalıdır. TÜBİTAK UEKAE 29

30 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ DESTEKLEYİCİ GÜVENLİK AYARLARI Şekil 24 - Endeksleme hizmeti ayarı 4.3 Hassas Bağlantı Bilgileri Uygulamalar çoğu zaman veritabanlarına (ya da başka bir sunucuya) bağlanırlar. Bu bağlantılar için kullanılan kullanıcı adı ve şifresi hassas bilgidir. Bu bilgiler kodun içinde, global.asa(x) dosyasında,.inc dosyalarında, web.config dosyalarında,.udl dosyalarında ya da uygulamaya özel herhangi bir dosyada tutuluyor olabilir. Öncelikle bağlantı bilgileri kodun içinde bulunmamalıdır. Bulunduğu dosyanın NTFS erişim denetim listelerinde sadece bilgiyi okuyan uygulama kullanıcısına (IWAM, SYSTEM) okuma hakkı verilmelidir. Böylece bu hassas bilgilere http dışındaki yöntemlerle ((salt okunur) paylaşım açılması, sunucuya etkileşimli olarak giriş yapılması vs.) erişilmesinin önüne geçilmiş olur. Prensip olarak bu dosyaların adı tahmin edilecek biçimde (örneğin conn.inc, connection_string.txt, connection.asp vs.) olmamalıdır. 30 TÜBİTAK UEKAE

31 DESTEKLEYİCİ GÜVENLİK AYARLARI MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ 4.4 İlgili Yazılımlar IIS LockDown Gereksiz servislerin kapatılmasını, Kullanılmayan dosya bağlantılarının koparılmasını, Örnek betiklerin ve bulundukları dizinlerin bağlantılarının koparılmasını, Kritik dosya paylaşım izinlerinin ayarlanmasını, WebDAV erişim izinlerinin düzenlenmesini sağlar URLScan Bu yazılım sayesinde sunucuya gelen http istekleri üzerinde belli kriterlere göre kısıtlamalar yapılması sağlanır. Bu işlem bazı zararlı isteklerin sunucuya erişmeden engellenerek güvenlik seviyesini arttırmaktadır. [5] IIS Diagnostics Toolkit Çalışan sistem hakkında sorun giderme ve iyileştirme gibi amaçlar için kullanılan araçlardır. Güvenlik: Yetkilendirme, SSL Konfigurasyonu, Sertifikalar Debugging: İşlem asmaları, Hafıza taşmaları DNS konfigürasyon hataları, SMTP nakil problemleri HTTP Request & Responses Log parsing: Site kayıt dosyaları, HTTP hata kayıtları, Olay Günlüğü erişimleri IIS 6.0 Resource Kit Tools Resource Kit içersindeki yazılımlar IIS Sunucusunun güvenli hale getirilmesinde, yönetiminde ve bakımında yardımcı olmaktadırlar. Bu araçlar kayıt dosyalarında aramalar yapmak, SSL sertifikaları yüklemek, sayfaya göre yetkilendirme, izinlerin kontrolü, problem giderme, sunucu içeriğinin başka sunucuya aktarılması, stres testleri yapmak gibi işlemlere olanak sağlar. TÜBİTAK UEKAE 31

32 MICROSOFT WEB SUNUCU (IIS 6.0) GÜVENLİĞİ KAYNAKÇA KAYNAKÇA [1 ] The TechCENTER [2 ] Web Checklist IIS Version 6 Release 1.7 [3 ] IIS 6.0 Security [4 ] Security in IIS 6.0 [5 ] National Checklist Program - Checklist Summary #98: Web IIS Checklist 32 TÜBİTAK UEKAE

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Bilgisayarım My Computer Elbistan Meslek Yüksek Okulu 2013 2014 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 11-12 Mar. 2014 Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini

Detaylı

LOGO DESTEK DOKÜMANI

LOGO DESTEK DOKÜMANI 1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için

Detaylı

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır; KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

2 SERVER 2012 R2 FAILOVER CLUSTER 13

2 SERVER 2012 R2 FAILOVER CLUSTER 13 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

FAKS SUNUCU EĞİTİM DÖKÜMANI

FAKS SUNUCU EĞİTİM DÖKÜMANI FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BGYS KAPSAMI BELİRLEME KILAVUZU

BGYS KAPSAMI BELİRLEME KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGYS-0002 BGYS KAPSAMI BELİRLEME KILAVUZU SÜRÜM 1.00 21 03 2008 Hazırlayan: Ünal Perendi P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262)

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

SERVİS MENÜSÜ KULLANIM REHBERİ

SERVİS MENÜSÜ KULLANIM REHBERİ D0204 HotelTV1 SERVİS MENÜSÜ KULLANIM REHBERİ 2014 Ekim 1. Doküman Geçmişi Tarih Düzenleyen Sürüm Yapılan Değişiklik 10 Temmuz 2010 Çağatay Akçadoğan A0.1 Doküman Yaratma 4 Nisan 2012 Görkem Giray A0.2

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

LST 0036 - TIPON KURULUM KILAVUZU

LST 0036 - TIPON KURULUM KILAVUZU Sayfa : 1/17 LST 0036 - TIPON Sayfa : 2/17 İMZA SAYFASI HAZIRLAYAN/LAR İsim Unvan İmza Tarih Hunain Durrani Takım Lideri 16.07.2012 GÖZDEN GEÇİREN/LER İsim Unvan İmza Tarih Türkay Yoldar Kalite Mühendisi

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin

Detaylı

Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı. 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır.

Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı. 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır. Microsoft SQL Server 2005 Express Edition Hızlı Kurulum Dokümanı 1. Administrator veya denki bir kullanıcı ile logon olunmalıdır. 2. Kurulum yapacağınız makinede önceden kurulmuş olan SQL Server var ise

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

Microsoft networkte, Access Control default olarak Share-level access control a ayarlı gelir: Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir: Bir kaynağı sağ tıklayıp paylaştırma menüsüne girdiğimizde : 1 / 14 Paylaştırdığımız (read, tanımlama olacaktır.

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar 2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

MİKROSAY YAZILIM VE BİLGİSAYAR SAN. TİC. A.Ş.

MİKROSAY YAZILIM VE BİLGİSAYAR SAN. TİC. A.Ş. TEOS IO SERVER SIMATIC NET OPC SERVER S7 300 PLC ve MPI haberleşme için CP5611 kartı kullanılmaktadır. Bu kart aracılığı ile S7 300 PLC ye bağlanmak için SIMATIC NET OPC Server yazılımı kullanılmaktadır.

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ

1 WINDOWS SERVER 2012 GENEL BAKIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım Gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Uzak Masaüstü Lisans Server ı Aktive Etme

Uzak Masaüstü Lisans Server ı Aktive Etme Uzak Masaüstü Lisans Server ı Aktive Etme (Windows Server 2012) Özet: Windows Server 2012 üzerinde Uzak Masaüstü Lisans Server ı konfigure etmek, Windows Server 2008 R2 den çok farklıdır. Workgroup içerisinde

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08 FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch

Detaylı

Outlook ve benzeri programların Ayarları

Outlook ve benzeri programların Ayarları Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-053 0 03.01.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 03.01.2012 TALM-001-053 03.01.2012 2/15 İÇİNDEKİLER 1 Giriş...4 2

Detaylı

Kampüs Ağında Sanal Özel Ağ Yapılandırması

Kampüs Ağında Sanal Özel Ağ Yapılandırması Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya Kampüs Ağında Sanal Özel Ağ Yapılandırması Akdeniz Üniversitesi Biyoistatistik

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

08224 Sunucu İşletim Sistemleri

08224 Sunucu İşletim Sistemleri 08224 Sunucu İşletim Sistemleri Server Operating System Öğr.Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksekokulu Bilgisayar Teknolojileri Bölümü Şubat 2015 08224 Sunucu İşletim Sistemleri Server Operating

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS içerik: NFS nedir? Tarihçe NFS sunucu yapılandırma NFS istemci yapılandırma Genel problemler ve

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kurulum Kılavuzu. www.entes.com.tr

Kurulum Kılavuzu. www.entes.com.tr ENTES 1983 yılından bu yana enerji kalitesi, kompanzasyon, ölçme, koruma & kontrol ve uzaktan izleme alanlarında ürettiği cihaz ve yazılımlarla Türkiye de lider firma konumundadır. Kurulum Kılavuzu ENTES

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI YEDEKLEME PROGRAMI KURULUM VE KULLANIMI Kurulum 1..zip dosyasını açınız. 2. Açılan dosyanın içindeki Yedekleme klasörünü açınız. 3. Yedekleme.exe dosyasını açınız. 4. Üst pencerede ki ekran gözükecektir.

Detaylı

ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER

ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER UBMK 2001: 1. ULUSAL BİLİŞİM-MULTİMEDYA KONFERANSI 131 ÖĞRENCİ LABORATUARLARI İÇİN OPTİMUM ÇÖZÜMLER Ayhan AKBAL Hasan Hüseyin BALIK ayhan_akbal@firat.edu.tr balik@firat.edu.tr Fırat Üniversitesi Elektrik-Elektronik

Detaylı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz.

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz. Windows98 ile beraber "Personal Web-Server 4.0" (PWS) gelmektedir. Ancak Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz. PWS ile bilgisayarınızı

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ 2015 TÜBİTAK BİLGEM Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi P.K. 74, 41470 Gebze / KOCAELİ Tel: (0262) 648 10 00,

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

Ağ Bağlantılarında Windows Kullanan Müşteriler için

Ağ Bağlantılarında Windows Kullanan Müşteriler için Ağ Bağlantılarında Windows Kullanan Müşteriler için Sunucu ve istemci için farklı işletim sistemi ve mimari kullanırken kullanım kılavuzunun Yazıcı Yazılımı kısmında anlatılan işlemler kullanılırsa bağlantı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI...

EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI... İçindekiler EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI... 8 LOTUS DOMINA SERVER'DA İNTERNET MAİL GÖNDERİM KISITLAMALARI...

Detaylı

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. BA&BS MUTABAKAT PROGRAMI Kurulumu 1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. 3. Server ayarlarının yapılacağı pencere açılır. 3.1 Server Adı\instance

Detaylı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak. Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü) HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu () 24.10.2011 İÇİNDEKİLER 1. Kurulum... 1 2. Uygulamayı çalıştırma... 1 3. Ayarlar... 3 3.1. Netsis Bağlantı Ayarları... 4 3.2. Şube Eşleştirme... 5

Detaylı