MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU"

Transkript

1 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-1007 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU SÜRÜM MART 2008 Hazırlayan: Dinçer ÖNEL P.K. 74, Gebze, Kocaeli, TÜRKİYE Tel: (0262) Faks: (0262)

2 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

3 BİLGİLENDİRME MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Doğan ESKİYORUK, Burak BAYOĞLU na teşekkürü borç biliriz. TÜBİTAK UEKAE 3

4 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ Amaç ve Kapsam Hedeflenen Kitle Kısaltmalar DNS HİZMETİ DNS Hizmeti Tanımı DNS Etki Alanı Adları DNS Alanları ve Alan Transferi DNS Alanları ve Etki Alanları Alan Transferi DNS Kaynak Kayıtları GÜVENLİK AYARLARI DNS Güvenlik Tehditleri Windows DNS Hizmetini Güvenli Hale Getirme DNS Sunucusunun Konumlandırılması DNS Sunucu Hizmeti Güvenliği DNS Alanlarının Güvenliği DNS Kaynak Kayıtları Güvenliği DNS İstemcilerinin Güvenliği TÜBİTAK UEKAE

5 GİRİŞ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU 1. GİRİŞ Bilgisayar ağlarında iletişimin gerçekleşebilmesi göndericinin ve alıcının birbirlerine doğru bir biçimde ulaşabilmelerine bağlıdır. IP adresleri sayesinde göndericiler doğru hedefe veri paketlerini gönderirler. DNS (Domain Name System/Etki Alanı İsim Sistemi) hizmeti kullanıcılar için akılda kalması zor olan IP adresleri yerine bilgisayar isimlerinden oluşan adreslerin kullanılmasını mümkün kılar. 1.1 Amaç ve Kapsam Bu doküman Windows DNS hizmetinin güvenliğiyle ilgili bilgiler içermektedir. Windows DNS hizmetini güvenli hale getirmek için uygulanması gerekenleri vermeyi amaçlamaktadır. 1.2 Hedeflenen Kitle Bu doküman öncelikli olarak Windows DNS hizmeti kullanan kurumlar için hazırlanmıştır. 1.3 Kısaltmalar UEKAE DNS TCP/IP SOA IXFR AXFR RR DACL : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü : Domain Name System : Transmission Control Protocol / Internet Protocol : Start of Authority : Incremental Zone Transfer : Asynchronous Full Transfer Zone : Resource Record : Discretionary Access Control List TÜBİTAK UEKAE 5

6 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ 2. DNS HİZMETİ 2.1 DNS Hizmeti Tanımı DNS (Domain Name System; Etki Alanı İsim Sistemi), ağdaki bilgisayarları ve ağ hizmetlerini adlandırmak için kullanılan bir sistemdir. DNS adlandırması, Internet gibi TCP/IP ağlarında, bilgisayarları ve hizmetleri hatırlanması kolay adlarla tanımlamak için kullanılır. Kullanıcı bir uygulamaya bir DNS adı girdiğinde, DNS hizmetleri bu adı çözümleyip kaynağa ulaşılmasını sağlayan bir IP adresi bilgisini kullanıcıya temin eder. Örneğin, çoğu kullanıcı, ağdaki bir posta ya da Web sunucusunun yerini bulmak için, ornek.alan.com gibi kullanımı kolay bir adı tercih eder. Ancak, bilgisayarlar ağ üzerinde sayısal adresler kullanarak iletişim kurarlar. Ağ kaynaklarının daha kolay kullanılmasını sağlamak için, DNS gibi isim sistemleri, bir bilgisayara ya da bir hizmete ilişkin adı bilgisayarın ya da hizmetin sayısal adresiyle eşleştirmek için bir yol sağlarlar. Aşağıdaki şekilde, adına dayanarak bir bilgisayarın IP adresini bulan, temel bir DNS kullanımı gösterilmiştir. Şekil 1 DNS temel çalışma şekli Bu örnekte, bir istemci bilgisayar, host-a.ornek.xyz.com biçimini DNS etki alanı adı olarak kullanmak üzere yapılandırılmış bir bilgisayarın IP adresini sorarak, bir DNS sunucusunu sorgular. DNS sunucusu sorguyu yerel veritabanına dayalı olarak yanıtlayabileceğinden, istenen bilgileri içeren bir yanıt verir; bu yanıt, host-a.ornek.xyz.com ile ilgili IP adresi bilgilerini içeren bir host (A) kaynak kaydıdır. 6 TÜBİTAK UEKAE

7 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU 2.2 DNS Etki Alanı Adları Etki Alanı İsim Sistemi (DNS) ilk olarak RFC 1034 ve 1035 de tanımlanmıştır. Bu belgeler, DNS ile ilgili yazılımların tüm uygulamaları için ortak olan öğeleri tanımlar; öğelerden bazıları şunlardır: Etki alanlarının, adları düzenlemek için kullanılan yapısal bir hiyerarşisini tanımlayan bir DNS etki alanı ad alanı. Ad kaydedildiğinde veya ad alanında çözümlendiğinde kullanılmak üzere, DNS etki alanı adlarını özel bir tür kaynak bilgisi ile eşleştiren kaynak kayıtları. Kaynak kayıtları ad sorgularını depolayan ve yanıtlayan DNS sunucuları. Çözümleyiciler olarak da bilinen ve adları, sorguda belirtilen bir kaynak kaydı türüne göre aramak ve çözümlemek için sunucuları sorgulayan DNS istemcileri. DNS aşağıdaki şekilde de gösterildiği gibi, adlandırılmış etki alanları ağacı kavramını esas alır. Ağacın her düzeyi, ağacın bir dalını veya yaprağını temsil edebilir. Bir dal, adlandırılmış bir kaynak grubunu tanımlamak için birden çok adın kullanıldığı bir düzeydir. Bir yaprak, belirli bir kaynağı göstermek için o düzeyde kullanılan tek bir adı temsil eder. Şekil 2 DNS isim alanı TÜBİTAK UEKAE 7

8 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ İsim Türü Açıklama Örnek Etki alanı kökü Üst düzey etki alanı İkinci düzey etki alanı Alt etki alanı Ana bilgisayar veya kaynak adı Bu, ağacın tepesidir ve adsız bir düzeyi temsil etmek için bazen boş bir değeri belirten iki boş tırnak işareti ("") ile gösterilir. Bir DNS etki alanı adında kullanıldığında, adın etki alanı hiyerarşisinin kökünde veya en üst düzeyinde bulunduğunu göstermek için sonuna bir nokta (.) konarak belirtilir. Bir ülkeyi/bölgeyi veya ad kullanan bir kuruluş türünü belirtmek için kullanılan iki veya üç harflik bir ad. Internet te kullanılmak üzere bir kişi veya kuruluşa tescil edilen çeşitli uzunluklardaki adlar. Bu adlar, kuruluşun türüne veya adın kullanıldığı coğrafi konuma bağlı olarak, her zaman uygun bir üst düzey etki alanını esas alırlar. Bir kuruluşun oluşturabildiği, tescilli ikinci düzey etki alanı adından türetilen ek adlar. Bunlar, bir kuruluşta DNS ad ağacını büyütmek ve bölümlere veya coğrafi konumlara ayırmak üzere eklenen adları kapsar. DNS ad ağacında bir yaprağı temsil eden ve belirli bir kaynağı tanımlayan adlar. Normal olarak, bir DNS etki alanı adının en solundaki etiket, ağdaki belirli bir bilgisayarı tanımlar. Tek bir nokta (.) veya "ornek.xyz.com." gibi, adın sonunda kullanılan bir nokta. İnternette ticari kullanım için bir ticari kuruluşa tescil edilen bir adı gösteren.com. Internet DNS etki alanı adı tescil kurumu tarafından XYZ için tescil edilen ikinci düzey etki alanı adı olan "xyz.com.". Kullanım belgelerinde örnek olarak kullanılmak üzere XYZ tarafından atanan bir alt etki alanı olan ornek.xyz.com.. İlk etiketin ("host-a") ağdaki belirli bir bilgisayarın DNS ana bilgisayar adı olduğu host-a.ornek.xyz.com. Tablo 1 DNS veritabanı kaynak kayıtları 2.3 DNS Alanları ve Alan Transferi Etki Alanı İsim Sistemi (DNS), bir veya daha çok DNS etki alanı hakkında isim bilgisi depolayan alanların(zone) oluşturulmasına olanak sağlar. DNS alanı, o etki alanı hakkındaki bilgiler için yetkili kaynak durumuna gelir DNS Alanları ve Etki Alanları Bir alan, tek bir DNS etki alanı adının depolayacak veritabanı olarak başlatılır. Alanın oluşturulması için kullanılan etki alanının altına diğer etki alanları eklenirse, bu etki alanları yalnızca aynı alanın bir alt parçası veya başka bir alana ait olabilir. Bir alt etki alanı eklendikten sonra, şunlardan biri olabilir: Özgün alan kayıtlarının bir parçası olarak yönetilir ve eklenir. Alt etki alanını desteklemek üzere oluşturulan bir başka alana yetkilendirilir. 8 TÜBİTAK UEKAE

9 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Örneğin, aşağıdaki şekil, XYZ için etki alanı adlarını içeren xyz.com etki alanını göstermektedir. xyz.com etki alanı tek bir sunucuda ilk kez oluşturulduğunda, Microsoft DNS ad alanının tümü için tek bir alan olarak yapılandırılır. Ancak, xyz.com etki alanının alt etki alanları kullanması gerekirse, bu alt etki alanları eklenmeli veya yetkilendirilen başka bir sunucuya gönderilmelidir. Şekil 3 XYZ etki alanı DNS yapısı Bu örnekte, ornek.xyz.com etki alanı, xyz.com bölgesi tarafından yetkilendirilen(delegation) ve kendi bölgesinde yönetilen yeni bir alt etki alanını (ornek.xyz.com etki alanı) göstermektedir. xyz.com bölgesi bir alt etki alanı için yetkilendirilmiş(delegated) DNS sunucu kullanmıyorsa, alt etki alanının tüm verileri, xyz.com bölgesinin bir parçası olarak kalır. Örneğin, alt etki alanı dev.xyz.com yetkili seçilmemekte, xyz.com bölgesi tarafından yönetilmektedir Alan Transferi Alan transferi, aşağıdaki senaryolardan biri sırasında gerçekleşebilir: Alanın yenileme aralığı sona erdiğinde, Ana sunucu tarafından ikincil(secondary) bir sunucuya alan değişiklikleri bildirildiğinde, DNS sunucu hizmeti alanın ikincil bir sunucusunda başlatıldığında, Alanın ikincil bir sunucusunda, ana sunucusundan el ile bir aktarım başlatılması amacıyla DNS konsolu kullanıldığında, TÜBİTAK UEKAE 9

10 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ Alan transferleri her zaman bir alanın ikincil sunucusunda başlatılır ve alanın kaynağı olarak davranan, yapılandırılmış ana sunucularına gönderilir. Ana sunucular, alanın birincil sunucusu veya diğer bir ikincil sunucu gibi, alanı yükleyen herhangi bir başka DNS sunucusu olabilir. Ana sunucu alan için istek aldığında, ikincil sunucuya kısmi veya tam bir alan transferi ile yanıt verebilir. Aşağıdaki şekilde gösterildiği gibi, sunucular arasındaki alan transferleri sıralı bir işlem izlerler. Bu işlem, bir alanın daha önce çoğaltılıp çoğaltılmadığına veya yeni alanın ilk çoğaltmasının yapılıp yapılmadığına bağlı olarak değişiklik gösterir. Şekil 4 DNS alan transferi işlemleri 2.4 DNS Kaynak Kayıtları Etki Alanı İsim Sistemi (DNS) içerisinde bulunan alanlar için tutulan veritabanları kaynak kayıtlarından oluşmaktadır. Her bir kaynak kaydı ağ üzerinden erişebilen bir nesneyi işaret eder, o nesneye ait adres bilgisini tutar. Örneğin bir (A) kaynak kaydı bir bilgisayar adını bir IP adresi ile eşler. DNS veritabanında değişik kaynak kayıtları bulunmaktadır. Bunlar kendilerini tarif eden kısaltmalarla anılırlar. Aşağıda bunların listesi verilmektedir. 10 TÜBİTAK UEKAE

11 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Kaynak Kaydı SOA A PTR CNAME MX SRV NS AAAA Açıklama Domain bilgilerini içeren DNS sunucusunu tanımlar Bir konak (bilgisayar) adını bir IPv4 adresi ile eşler Bir IP adresini bir konak (host) adı ile eşler Belli bir host için alias adı yaratır E-posta hizmeti veren sunucuları tanımlar Belli hizmetleri veren sunucuların IP bilgisini tutar. Örneğin Windows Etki Alanında istemciler Etki Alanı Kontrolcülerini bu kayıtlar sayesinde bulur. Domain içindeki DNS sunucularının adlarını listeler Bir konak (bilgisayar) adını bir IPv6 adresi ile eşler Tablo 2 DNS veritabanı kaynak kayıtları TÜBİTAK UEKAE 11

12 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI 3. GÜVENLİK AYARLARI Etki Alanı İsim Sistemi (DNS) başlangıçta açık bir protokol olarak tasarlandığından saldırılara maruz kalan bir hizmet olmuştur. Windows DNS hizmeti eklenen güvenlik özellikleri sayesinde DNS altyapısına yönelik saldırıları engelleme konusunda kullanıcılara yardımcı olabilmektedir. Hangi güvenlik özelliğinin kullanılacağını düşünmeden önce, DNS güvenliğinin karşısındaki yaygın tehditleri ve kurumdaki DNS güvenliğinin düzeyini bilmeniz gerekir. 3.1 DNS Güvenlik Tehditleri Aşağıda, saldırganların DNS altyapısını tehdit ettikleri genel yöntemler verilmektedir: Alan tutma (Footprinting): Bir saldırganın DNS bölge verilerini elde etme işlemidir; bu şekilde saldırgan, hassas ağ kaynaklarının DNS etki alanı adlarını, bilgisayar adlarını ve IP adreslerini elde edebilir. Saldırgan genelde bir ağın topolojisini çıkarmak veya alanını tutmak için bu DNS verilerini kullanarak saldırıya geçer. DNS etki alanı ve bilgisayar adları, bir etki alanı veya bilgisayarın işlevini veya konumunu gösterir. Saldırgan, ağdaki etki alanlarının ve bilgisayarların işlevini veya konumunu öğrenmek için bu DNS ilkesinden yararlanır. Servis dışı bırakma (Denial of service) saldırısı: Saldırganın özyinelemeli (recursive) saldırılarla ağdaki bir veya birden çok DNS sunucusunu isteklere cevap veremez hale getirme girişimidir. Sorgularla taşmış bir DNS sunucusunda CPU kullanımı sonuçta en yüksek düzeye ulaşır ve DNS Sunucusu hizmeti kullanılamaz hale gelir. Ağda tam olarak çalışan bir DNS sunucusu olmadan, ağ kullanıcıları, DNS üzerinden öğrenilen ağ hizmetlerini kullanamaz. Veri değişikliği (Data modification): DNS'yi kullanarak ağda alan tutmuş olan bir saldırganın, kendi oluşturduğu IP paketlerinde geçerli IP adreslerini kullanarak, bu paketlere ağdaki geçerli bir IP adresinden gelmiş görüntüsü verme girişimidir. Buna genel olarak IP aldatmacası denir. Saldırgan, geçerli bir IP adresiyle (alt ağın IP adresi aralığı içindeki bir IP adresi) ağa erişim sağlayarak verileri yok edebilir veya başka saldırılar düzenleyebilir. Yeniden Yönlendirme (Redireciton): Saldırganın, DNS adlarına ilişkin sorguları kendi denetimi altındaki sunuculara yeniden yönlendirmesidir. Yeniden yönlendirme yöntemlerinden biri, DNS sunucusunun DNS önbelleğini hatalı DNS verileriyle kirletme 12 TÜBİTAK UEKAE

13 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU ve böylece gelecekteki sorguları saldırganın denetimindeki sunuculara yönlendirebilme girişimidir. Örneğin, başlangıçta example.microsoft.com için bir sorgu yapıldıysa ve başvuru yanıtı, microsoft.com etki alanının dışındaki bir ad için (kötüniyetlikullanıcı.com gibi) bir kayıt sağladıysa, DNS sunucusu, o ada ilişkin sorguyu çözümlemek üzere kötüniyetli-kullanıcı.com için önbelleğe alınan verileri kullanır. Güvenli olmayan dinamik güncelleştirmelerde olduğu gibi, bir saldırganın, DNS verilerine yazma erişimi olduğunda yeniden yönlendirme gerçekleştirilebilir. 3.2 Windows DNS Hizmetini Güvenli Hale Getirme Windows DNS hizmeti yukarıda verilen DNS tehditlerine karşı koyabilmek için güvenli bir şekilde yapılandırılabilir. Windows DNS hizmetinin güvenliğinin arttırılması beş ana alanda uygulanacak tedbirler ile sağlanabilmektedir. DNS Güvenlik Alanı DNS isim alanı DNS Sunucusu DNS bölgeleri DNS kaynak kayıtları DNS istemcileri Açıklama DNS isim alanı tasarımında DNS güvenliğinin sağlanması DNS Sunucusunun güvenlik ayarlarının gözden geçirilmesi ve DNS Sunucu bir Etki Alanı Kontrolcüsü üzerinde çalışırken Aktif Dizin güvenlik özelliklerinin uygulanması DNS bölgesi güvenlik ayarlarının gözden geçirilmesi ve DNS bölgesi bir Etki Alanı Kontrolcüsünde barındırıldığında dinamik güncelleştirmelerin ve Aktif Dizin güvenlik özelliklerinin uygulanması DNS kaynak kaydı (RR) güvenlik ayarlarının gözden geçirilmesi ve DNS kaynak kayıtları bir Etki Alanı Kontrolcüsünde barındırıldığında Aktif Dizin güvenlik özelliklerinin uygulanması DNS istemcilerinin kullandığı DNS sunucusu IP adreslerinin denetlenmesi Tablo 3 DNS güvenlik adımları DNS Sunucusunun Konumlandırılması Yukarıda bahsedilen DNS tehditlerine karşı uygulanabilecek ilk adım DNS güvenliği tedbirleri DNS sunucularının kurum ağı içinde yerleşimi ile ilgilidir. DNS sunucu dağıtımı tasarlanırken aşağıdaki güvenlik prensiplerine dikkat edilmesi gerekmektedir: Ağdaki bilgisayarların Internet'teki adları çözümlemesi gerekmiyorsa, Internet'le DNS iletişiminin kaldırılması: Bu DNS tasarımında, tamamen ağınızda barındırılan özel TÜBİTAK UEKAE 13

14 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI bir DNS ad alanını kullanabilirsiniz. Özel DNS ad alanı, kök etki alanı ve üst düzey etki alanlarına ilişkin bölgeleri barındıran iç DNS sunucularınızla, tıpkı Internet DNS ad alanı gibi dağıtılır. Kurumun DNS isim alanının, güvenlik duvarının arkasındaki iç DNS sunucuları ve güvenlik duvarının önündeki dış DNS sunucuları olarak ayrılması: Bu DNS tasarımında, iç DNS ad alanınız, dış DNS ad alanınızın bir alt etki alanıdır. Örneğin, kuruluşunuzun DNS ad alanı xyz.com ise, ağınızın iç DNS ad alanı intranet.xyz.com'dur. İç DNS ad alanının iç DNS sunucularında, dış DNS ad alanının Internet'e açık dış DNS sunucularında barındırılması: İç DNS sunucuları, iç ana bilgisayarların yaptığı dış adlara ilişkin sorguları çözümlemek üzere dış DNS sunucularına iletir. Dış ana bilgisayarlar Internet ad çözümlemesi için yalnızca dış DNS sunucularını kullanır. Güvenlik duvarının, dış DNS sunucusuyla tek bir iç DNS sunucusu arasındaki sadece UDP ve TCP 53. port iletişimine izin verecek şekilde yapılandırılması: Bu, iç ve dış DNS sunucuları arasındaki iletişimi kolaylaştırır ve başka bir dış bilgisayarın, iç DNS ad alanına erişim sağlamasını önler. Alan transferi ihtiyacı yoksa sadece UDP 53. port kullanımı yeterli olacaktır DNS Sunucu Hizmeti Güvenliği DNS hizmetini veren DNS sunucularının güvenliğinin sağlanması için aşağıdaki güvenlik prensiplerine dikkat edilmesi gerekmektedir: Arabirimler: Varsayılan olarak, birden çok ağa bağlı bilgisayarda çalışan DNS Sunucusu hizmeti, IP adreslerinin tümünü kullanarak DNS sorgularını dinlemek üzere yapılandırılır. DNS Sunucusu hizmetinin dinlediği IP adresini, DNS istemcilerinin tercih edilen DNS sunucusu olarak kullandıkları IP adresi ile sınırlanması gerekmektedir. Bu durumda, örneğin iki adet ağ arabirimine sahip bir DNS sunucusu sadece DNS istemcilerinin bulunduğu ağa bağlı olan arabiriminden gelen DNS sorgularına cevap verecektir. Bkz. Şekil TÜBİTAK UEKAE

15 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 5 Belli arabirimlerden dinleme Önbelleğin Korunması: Varsayılan olarak DNS Sunucusu hizmeti, DNS sorgu yanıtları yetkisiz veya bozuk veriler içerdiğinde ortaya çıkan önbellek kirlenmesine karşı korunur. Önbelleği kirlenmeye karşı güvence altına al (Secure cache against pollution) seçeneği, bir saldırganın, DNS sunucusunun önbelleğini DNS sunucusunun istemediği kaynak kayıtlarıyla kirletmesini önler. Bu ayarın değiştirilmesi, DNS Sunucusu hizmetinin sağladığı yanıtların güvenilirliğini azaltır. Bkz Şekil 6 TÜBİTAK UEKAE 15

16 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 6 Önbelleğin kirlenmeye karşı korunması Özyineleme (Recursion): DNS sorguları bir dizi farklı yöntemle çözümlenir. İstemci, bazen, bir sorguyu önceki bir sorgudan elde ettiği önbellekteki bilgileri kullanarak yerel olarak yanıtlayabilir. DNS sunucusu, sorguyu yanıtlamak için önbelleğe aldığı kaynak kaydı bilgilerini kullanabilir. DNS sunucusu, sorgulanan kayıt önbellekte bulunmadığı zaman adı tam olarak çözümlemek için, istekte bulunan istemci adına diğer DNS sunucularını da (kök DNS sunucuları) sorgulayabilir veya onlara başvurabilir, daha sonra da istemciye yanıt gönderebilir. Bu işlem özyineleme (recursion) olarak bilinir. Varsayılan olarak, DNS Sunucusu hizmeti için özyineleme devre dışı değildir. Bu, DNS sunucusunun, DNS istemci sorgularını ona ileten DNS istemcileri ve DNS sunucuları için özyinelemeli sorgular gerçekleştirmesine olanak verir. Özyineleme, saldırganlar tarafından DNS sunucusu servis dışı bırakmak için kullanılabilir; dolayısıyla, ağdaki bir DNS sunucusunun, özyinelemeli sorguları alması amaçlanmıyorsa, özyineleme devre dışı bırakılmalıdır. Bkz Şekil 7 16 TÜBİTAK UEKAE

17 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 7 Özyinelemenin devre dışı bırakılması Kök ipuçları (Root Hints): DNS altyapınızda bir iç DNS kökünüz varsa, iç DNS sunucularının kök ipuçlarını, Internet kök etki alanını barındıran DNS sunucularını değil, yalnızca kök etki alanınızı barındıran DNS sunucusunu gösterecek şekilde yapılandırılmalıdır. Bunun için Şekil 8 de görülen pencereden kök ipuçları kaldırılmalı ve C:\%Systemroot%\System32\dns\CACHE.DNS dosyasının içindeki kök ipuçları silinmelidir. Bu ayar, iç DNS sunucularınızın, adları çözümlerken Internet üzerinden özel bilgiler göndermesini önler. TÜBİTAK UEKAE 17

18 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 8 Kök DNS sunucu Eski DNS Kaynak Kayıtları: Kullanılamayan ve belli bir süreden uzun zaman güncellenmeyen DNS kaynak kayıtları bir takım sorunlara yol açabilir. Fazla sayıda kullanılmayan DNS kaynak kayıt bilgisi DNS sunucunun disk alanını doldurup, uzun süren bölge aktarımlarına yol açabilir. DNS sunucular kullanılmayan kaynak kayıtları için yapılan sorgulara cevap vererek istemcilerin isim çözümleme sorunu yaşamalarına yol açabilir. DHCP hizmeti ile dinamik olarak almış veya statik olarak aynı IP ayarlanmış başka bir uç birimin bulunması dolayısıyla, eski uç birime ulaşmak için yapılacak girişimlerde diğer uç birimin buna cevap vermesi durumunda ağda olmayan bir uç birim ağdaymış gibi yanılmaya yol açabilir. Kullanılmayan DNS kaynak kayıt bilgileri DNS sunucuda zamanla birikerek sorgulara cevap verme hızını düşürebilir ve performans sorunu yaşanmasına yol açabilir. Bunu engellemek için DNS sunucusu, eski DNS kaynak kayıtlarını belli bir süre sonunda otomatik olarak temizleyecek şekilde yapılandırılmalıdır. (Bkz Şekil 9) Bu ayar DNS sunucu seviyesinde yapılabileceği gibi alanlar özelliklerinden farklı değerlerde de düzenlenebilir. 18 TÜBİTAK UEKAE

19 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 9 Eski DNS kayıtlarının temizlenmesi Olay Kayıtları: Windows DNS sunucularda gerçekleşen olayların kayıtlarını tutmak için iki tip kayıt tanımlanmaktadır. Bunlar olay günlüğü kayıtları (event logging) ve hata ayıklama kayıtlarıdır (debug logging). Olay günlüğü kayıtları DNS sunuculardaki hata ve uyarıları bildirir. Hata ayıklama kayıtları ile ise DNS sunucudan çıkan ve DNS sunucuya giren bütün paketleri ayrıntıları olarak kaydeder. Hata ayıklama kayıtlarında DNS sunucuda en az yapılan sorguların/alan transferlerinin (queries/transfers), güncellemelerin (updates) ve bildirimlerin (notification) kayıtları ayrıntılı seçenekler kullanılarak tutulmalıdır (Bkz Şekil 10). Bu kayıt işlemi DNS güvenliğini sağlama amacıyla gerçekleşen olayların takibini yapmada ve izini sürmede önemli rol oynar. TÜBİTAK UEKAE 19

20 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 10 DNS olay kayıtları Erişim Kontrol Listeleri: Etki alanı kontrolcülerinde çalışan DNS sunucularında isteğe bağlı erişim kontrol listelerinin (DACL) güvenlik ihlallerine yol açmayacak şekilde yapılandırılması gerekmektedir. Bu erişim kontrol listeleri, Aktif Dizin kullanıcılarına ve DNS Sunucusu hizmetini yöneten gruplara ilişkin izinleri denetlenmesine imkan sağlar. İmtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir. Dosya Sistemi: Windows işletim sistemini çalıştıran DNS sunucuları için her zaman NTFS dosya sistemi kullanılmalıdır. NTFS dosya sistemi, FAT ve FAT32'den daha güvenli bir dosya sistemidir ve etki alanları, kullanıcı hesapları ve diğer önemli güvenlik özellikleri için gereken özellikler de sağlamaktadır.(erişim Kontrolü, Erişim Denetimi vb.) DNS Alanlarının Güvenliği Windows DNS hizmetinin güvenliğini sağlamada DNS alanlarının güvenli yapılandırılmış olması önemli rol oynar. Aşağıdaki DNS alanı(dns Zone) yapılandırma seçenekleri hem standart, hem de Aktif Dizin ile tümleşik DNS alanlarının güvenliğini etkiler: Aktif Dizin tümleşik(active Directory Integrated) DNS: Aktif Dizinin en temel özelliklerinden bir tanesi de DNS ile tümleşik bir halde çalışacak şekilde tasarlanmış olmasıdır. Aktif dizin ile tümleşik DNS sayesinde DNS alanları Aktif Dizin veritabanında 20 TÜBİTAK UEKAE

21 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU saklanır. DNS bölgesi alanı etki alanındaki bilgisayarlara ait bilgisayar ismi IP adresi tablolarının tutulduğu isim çözümlemelerinin yapılmasını sağlayan veritabanı dosyası olarak tanımlanabilir. Aktif dizin ile DNS nin entegre olması bu veritabanının Aktif dizine ait bilgi veritabanında tutulmasını sağlar. Yani DNS bölgeleri de Aktif dizinde birer nesne olarak saklanır. Bu durum DNS nin güvenliğini önemli ölçüde arttıran bir yapı sunmaktadır. Aktif dizinin gelişmiş güvenlik özellikleri kullanılarak DNS alanlarına yetkisiz kişilerce erişilmesi engellenmiş olur. Ayrıca diğer Aktif dizin nesnelerinde olduğu gibi DNS bölgesindeki kaynak kayıtları da replikasyonlar ile etki alanında bulunan tüm etki alanı kontrolcüler (Domain Controller-DC) üzerinde birebir aynı olacak şekilde tutulur. Etki alanı kontrolcülerinin belli aralıklarla kendi aralarında senkronize olması (AD replikasyon) ile gerçekleştirilen bu durum olası bir hata sonucu olaşabilecek kritik veri kaybının da önüne geçilmesini sağlar. Güvenli dinamik güncellemeler (Secure Dynamic Updates): Dinamik güncelleme, bir değişiklik olduğunda DNS istemci bilgisayarlarının kendi kaynak kayıtlarını bir DNS sunucusuna kaydetmesini ve dinamik olarak güncelleştirmesini sağlar. Bu, özellikle sık sık taşınan veya yer değiştiren ve IP adresi almak için DHCP kullanan istemcilerde, bölge kayıtlarının el ile yönetilmesi gereksinimini azaltır. Varsayılan olarak, Dinamik güncelleştirmeler ayarı, dinamik güncelleştirmelere izin verecek şekilde yapılandırılmaz. Bu, DNS bölgelerini bir saldırganın güncelleştirme yapmasını önlediği için en güvenli ayardır, ancak bu ayar, (güvenli olmayan) dinamik güncelleştirmenin yönetim açısından sağladığı olanaklardan yararlanmanızı da önler. Bilgisayarların DNS verilerini güvenli biçimde güncelleştirmesini sağlamak için, DNS bölgelerinin Aktif Dizinde depolanması gerekmektedir. Güvenli dinamik güncelleme özelliği yetkisiz kişilerce veya yetkisiz kaynaklardan DNS isim alanı dosyalarına yanıltıcı veya yanlış bilgi girilerek DNS e yapılabilecek saldırıları önleyen bir özelliktir. Bu özellik etkinleştirilerek yetkisiz konakların (host), yani etki alanı dışından bilgisayarların, DNS Sunucu üzerinde DNS bilgisi güncelleme işlemi yapamaması sağlanmalıdır. Bkz. Şekil 11. TÜBİTAK UEKAE 21

22 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 11 Güvenli dinamik güncelleme Erişim Kontrol Listeleri: DNS sunucularda olduğu gibi Aktif Dizinde depolanan DNS bölgeleri de isteğe bağlı erişim kontrol listeleri (DACL) kullanılarak yönetilirler. Erişim kontrol listeleri DNS alanlarına ait alan dosyaları üzerinde kullanıcıların ve grupların sahip olduğu izinleri yapılandırmaya olanak verir. İmtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir. Bkz Şekil 12 Şekil 12 DNS alanı erişim kontrol listesi Alan transferlerinde sınırlama: Alan transferi, DNS isim alanına ait tüm bilginin DNS sunucudan bir başka bilgisayara aktarılmasıdır. Yetkisiz konaklar tarafından yapılacak alan transferleri etki alanında bulunan tüm bilgisayarların isim ve IP adreslerinin yetkisiz kişilerin eline geçmesi anlamına gelmektedir. Bu durum kötü niyetli kişilere ağ yapısı 22 TÜBİTAK UEKAE

23 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU hakkında önemli ölçüde bilgi sağlar. Hangi bilgisayarın hangi IP adresine sahip olduğunu bilmek saldırıların daha kolay gerçekleştirilmesine yol açar. Bu sebeple bölge aktarımları ya tamamen kapatılmalı veya sadece belirli konakların alan transferi yapmasına izin verilmelidir. Varsayılan olarak, DNS Sunucusu hizmeti, yalnızca bölge bilgilerinin bir alanın ad sunucusu (NS) kaynak kayıtlarında listelenen sunuculara aktarılmasına izin verir. Şekil 13 Alan transferi sınırlaması Alan temsilcisi: DNS etki alanı adları için, ayrıca yönetilen DNS sunucularında barındırılan alanlara temsilci seçip seçmeme konusunda karar verirken, birden çok kişiye ağınıza ilişkin DNS verilerini yönetme becerisi vermenin güvenlik açısından etkilerini göz önünde bulundurmak gerekir. DNS alanı temsilcisi, tüm DNS verileri için tek bir yetkili DNS sunucusuna sahip olmanın güvenlik açısından yararları ile DNS ad alanınızın sorumluluğunu ayrı yöneticilere dağıtmanın yönetim açısından yararları arasında bir uyuşmazlığı içerir. Bu konu, özel bir DNS ad alanının üst düzey etki alanları için temsilci seçerken önemlidir, çünkü bu etki alanları çok duyarlı DNS verileri içerir. TÜBİTAK UEKAE 23

24 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI DNS Kaynak Kayıtları Güvenliği Aktif dizinde depolanan DNS kaynak kayıtlarına ait isteğe bağlı erişim kontrol listelerini (DACL) yetkisiz erişime izin vermeyecek şekilde yönetmek gerekmektedir. DACL, DNS kaynak kayıtlarına erişebilen Aktif Dizin kullanıcı ve gruplarının izinlerini denetlemeye olanak sağlar. Ağda DNS sunucuya erişen her bilgisayarın isim sorgulaması yapabilmesi için tüm kaynak kayıtlarının erişim kontrol listesinde herkese (Everyone) okuma (read) hakkı verilmiş olması gerekmektedir. Güvenlik açısından imtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir DNS İstemcilerinin Güvenliği DNS hizmetini veren sunucu gibi DNS servisinden faydalanan istemcilerin de güvenliği önemlidir. Saldırganlar DNS hizmeti ile ilgili istemcileri yanıltarak veya yönlendirerek farklı tiplerde saldırılarda bulunabilirler. Bunun önüne geçmek için DNS istemcilerinin ağdaki yetkili DNS sunucudan hizmet aldığında emin olunmalıdır. Statik IP Adresli DNS Sunucu: Mümkün olan her durumda, bir DNS istemcisinin kullandığı tercih edilen ve diğer DNS sunucuları için (Prefered DNS Server, Alternate DNS Server) statik IP adresleri kullanılmalıdır. DNS istemciler IP adreslerini bir DHCP sunucudan ediniyorsa, kullanacakları DNS sunucusu adresleri DHCP sunucusunda yapılandırılabilir. Böylelikle istemciler IP adreslerini otomatik olarak DHCP sunucudan edindikleri gibi, DNS sunucularını da DHCP sunucudan öğrenirler. DNS istemcilerini tercih edilen ve diğer DNS sunucuları için statik IP adresleri ile yapılandırarak, istemcilerin başka bir bilgisayarı DNS sunucu olarak kabul etmesi ile gerçekleşebilecek olası bir saldırı ortadan kaldırılabilir. DNS istemcilerini kısıtlama: Bir DNS sunucusu yalnızca belirli IP adreslerini dinlemek üzere yapılandırılırsa, yalnızca bu IP adreslerini kullanmak üzere yapılandırılan DNS istemcileri DNS sunucusu ile bağlantı kurabilir. Bu sayede başka ağa ait istemcilerin DNS sunucusuna erişmeleri engellenecektir. 24 TÜBİTAK UEKAE

25 KAYNAKÇA MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU KAYNAKÇA [1 ] How DNS Works - abaf82e7fb7c1033.mspx?mfr=true [2 ] DNS Technical Reference - abaf82e7fb7c1033.mspx?mfr=true [3 ] Windows 2000 DNS - [4 ] Active Directory and DNS - act_zyjb.mspx?mfr=true TÜBİTAK UEKAE 25

BGYS KAPSAMI BELİRLEME KILAVUZU

BGYS KAPSAMI BELİRLEME KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGYS-0002 BGYS KAPSAMI BELİRLEME KILAVUZU SÜRÜM 1.00 21 03 2008 Hazırlayan: Ünal Perendi P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262)

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler Hemen hemen her TCP / IP trafiğinin akışı en az bir DNS işlemi ile başlar. DNS Internet'te kullanıcıların dolaşım yeteneklerini kolaylaştıran

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan <eras@gentoo.org> DNS Linux Yaz Kampı Bolu 2012 Eray Aslan DNS Nedir? Dağınık, ölçeklenebilir, güvenilir, loosely coherent, dinamik database Üç bölümden oluşur: Name Space Sunucular Resolvers (istemciler)

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

İSİM ÇÖZÜMLEME STRATEJİSİ

İSİM ÇÖZÜMLEME STRATEJİSİ İSİM ÇÖZÜMLEME STRATEJİSİ NAME ANALYSIS STRATEGY Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 7-8 May. 2013 Öğr. Gör. Murat KEÇECİOĞLU İstemci İsimlerinin Çözümlenmesi Olayı Windows Server işletim

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Ters DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi

Ters DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi Ters DNS Kayıtları Nasıl Girilmeli? Onur Bektaş (ULAKBİM) Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Ters / Düz DNS DNS Kayıt Tipleri Ters DNS Kaydı IPv4 (BIND, Microsoft) Ters DNS Kaydı IPv6 (BIND,

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ T.C. MİLLÎ EĞİTİM BAKANLIĞI M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ BİLİŞİM TEKNOLOJİLERİ ALANI SUNUCU İŞLETİM SİSTEMİ DERS BİLGİ FORMU 1 DERS BİLGİ FORMU Dersin Adı Alan

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

DNS, DOMAIN NAME SYSTEM (domain isim sistemi) DNS nedir?

DNS, DOMAIN NAME SYSTEM (domain isim sistemi) DNS nedir? DNS, DOMAIN NAME SYSTEM (domain isim sistemi) DNS nedir? DNS,Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen

Detaylı

SERVİS MENÜSÜ KULLANIM REHBERİ

SERVİS MENÜSÜ KULLANIM REHBERİ D0204 HotelTV1 SERVİS MENÜSÜ KULLANIM REHBERİ 2014 Ekim 1. Doküman Geçmişi Tarih Düzenleyen Sürüm Yapılan Değişiklik 10 Temmuz 2010 Çağatay Akçadoğan A0.1 Doküman Yaratma 4 Nisan 2012 Görkem Giray A0.2

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir.

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir. DNS in Hiyerarşik Yapısı DNS hiyerarşisinde kullanılan Domain isimleri birbirinden nokta ile ayrılarak yapılanırlar. Fully Qualified Domain Name (FQDN) tek olmalı ve Host un ismini tam olarak ifade etmelidir.

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir. Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA TEMEL BİLGİSAYAR Ders Notları Yrd. Doç. Dr. Seyit Okan KARA İnternetin Tanımı: İnternet, belirli bir amaç için bilgi alıp vermek üzere birbirine bağlanmış bilgisayarların oluşturduğu uluslararası bilgisayar

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

UltraView IP XP3 Gündüz/Gece Sabit Kamera Hızlı Başlangıç Kılavuzu

UltraView IP XP3 Gündüz/Gece Sabit Kamera Hızlı Başlangıç Kılavuzu UltraView IP XP3 Gündüz/Gece Sabit Kamera Hızlı Başlangıç Kılavuzu P/N 1070300-TR REV B ISS 17NOV10 Telif Hakkı 2010 UTC Fire & Security. Tüm hakları saklıdır. Ticari markalar ve patentler UltraView adı

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

POP3 ve IMAP e-mail kurulumu

POP3 ve IMAP e-mail kurulumu POP3 ve IMAP e-mail kurulumu Nokia E71 iniz Google Mail gibi mevcut internet e-posta hesaplarının birçoğuna kolaylıkla erişme olanağı sunan bir E-posta istemcisi içerir. Diğer e-posta servislerinin birçoğu

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Hızlı Ağ Kurulum Kılavuzu

Hızlı Ağ Kurulum Kılavuzu Hızlı Ağ Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her form ve şekildeki

Detaylı

Ağ Projektörü Çalıştırma Kılavuzu

Ağ Projektörü Çalıştırma Kılavuzu Ağ Projektörü Çalıştırma Kılavuzu İçindekiler Hazırlık...3 Projektörü bilgisayarınıza bağlama...3 Kablolu bağlantı... 3 Projektörün uzaktan bir web tarayıcısı vasıtasıyla kontrol edilmesi...5 Desteklenen

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

Outlook ve benzeri programların Ayarları

Outlook ve benzeri programların Ayarları Outlook ve benzeri programların Ayarları İletişim bilgileri Tel: 3340 3341 e-mail: nyg.yardim@mail.ege.edu.tr İçindekiler BÖLÜM1 PROGRAM AYARLARI 1.1. Microsoft Outlook programı aracılığı ile kişisel bilgisayara

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı