MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU"

Transkript

1 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-1007 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU SÜRÜM MART 2008 Hazırlayan: Dinçer ÖNEL P.K. 74, Gebze, Kocaeli, TÜRKİYE Tel: (0262) Faks: (0262) teknikdok@bilgiguvenligi.gov.tr

2 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

3 BİLGİLENDİRME MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Doğan ESKİYORUK, Burak BAYOĞLU na teşekkürü borç biliriz. TÜBİTAK UEKAE 3

4 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ Amaç ve Kapsam Hedeflenen Kitle Kısaltmalar DNS HİZMETİ DNS Hizmeti Tanımı DNS Etki Alanı Adları DNS Alanları ve Alan Transferi DNS Alanları ve Etki Alanları Alan Transferi DNS Kaynak Kayıtları GÜVENLİK AYARLARI DNS Güvenlik Tehditleri Windows DNS Hizmetini Güvenli Hale Getirme DNS Sunucusunun Konumlandırılması DNS Sunucu Hizmeti Güvenliği DNS Alanlarının Güvenliği DNS Kaynak Kayıtları Güvenliği DNS İstemcilerinin Güvenliği TÜBİTAK UEKAE

5 GİRİŞ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU 1. GİRİŞ Bilgisayar ağlarında iletişimin gerçekleşebilmesi göndericinin ve alıcının birbirlerine doğru bir biçimde ulaşabilmelerine bağlıdır. IP adresleri sayesinde göndericiler doğru hedefe veri paketlerini gönderirler. DNS (Domain Name System/Etki Alanı İsim Sistemi) hizmeti kullanıcılar için akılda kalması zor olan IP adresleri yerine bilgisayar isimlerinden oluşan adreslerin kullanılmasını mümkün kılar. 1.1 Amaç ve Kapsam Bu doküman Windows DNS hizmetinin güvenliğiyle ilgili bilgiler içermektedir. Windows DNS hizmetini güvenli hale getirmek için uygulanması gerekenleri vermeyi amaçlamaktadır. 1.2 Hedeflenen Kitle Bu doküman öncelikli olarak Windows DNS hizmeti kullanan kurumlar için hazırlanmıştır. 1.3 Kısaltmalar UEKAE DNS TCP/IP SOA IXFR AXFR RR DACL : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü : Domain Name System : Transmission Control Protocol / Internet Protocol : Start of Authority : Incremental Zone Transfer : Asynchronous Full Transfer Zone : Resource Record : Discretionary Access Control List TÜBİTAK UEKAE 5

6 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ 2. DNS HİZMETİ 2.1 DNS Hizmeti Tanımı DNS (Domain Name System; Etki Alanı İsim Sistemi), ağdaki bilgisayarları ve ağ hizmetlerini adlandırmak için kullanılan bir sistemdir. DNS adlandırması, Internet gibi TCP/IP ağlarında, bilgisayarları ve hizmetleri hatırlanması kolay adlarla tanımlamak için kullanılır. Kullanıcı bir uygulamaya bir DNS adı girdiğinde, DNS hizmetleri bu adı çözümleyip kaynağa ulaşılmasını sağlayan bir IP adresi bilgisini kullanıcıya temin eder. Örneğin, çoğu kullanıcı, ağdaki bir posta ya da Web sunucusunun yerini bulmak için, ornek.alan.com gibi kullanımı kolay bir adı tercih eder. Ancak, bilgisayarlar ağ üzerinde sayısal adresler kullanarak iletişim kurarlar. Ağ kaynaklarının daha kolay kullanılmasını sağlamak için, DNS gibi isim sistemleri, bir bilgisayara ya da bir hizmete ilişkin adı bilgisayarın ya da hizmetin sayısal adresiyle eşleştirmek için bir yol sağlarlar. Aşağıdaki şekilde, adına dayanarak bir bilgisayarın IP adresini bulan, temel bir DNS kullanımı gösterilmiştir. Şekil 1 DNS temel çalışma şekli Bu örnekte, bir istemci bilgisayar, host-a.ornek.xyz.com biçimini DNS etki alanı adı olarak kullanmak üzere yapılandırılmış bir bilgisayarın IP adresini sorarak, bir DNS sunucusunu sorgular. DNS sunucusu sorguyu yerel veritabanına dayalı olarak yanıtlayabileceğinden, istenen bilgileri içeren bir yanıt verir; bu yanıt, host-a.ornek.xyz.com ile ilgili IP adresi bilgilerini içeren bir host (A) kaynak kaydıdır. 6 TÜBİTAK UEKAE

7 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU 2.2 DNS Etki Alanı Adları Etki Alanı İsim Sistemi (DNS) ilk olarak RFC 1034 ve 1035 de tanımlanmıştır. Bu belgeler, DNS ile ilgili yazılımların tüm uygulamaları için ortak olan öğeleri tanımlar; öğelerden bazıları şunlardır: Etki alanlarının, adları düzenlemek için kullanılan yapısal bir hiyerarşisini tanımlayan bir DNS etki alanı ad alanı. Ad kaydedildiğinde veya ad alanında çözümlendiğinde kullanılmak üzere, DNS etki alanı adlarını özel bir tür kaynak bilgisi ile eşleştiren kaynak kayıtları. Kaynak kayıtları ad sorgularını depolayan ve yanıtlayan DNS sunucuları. Çözümleyiciler olarak da bilinen ve adları, sorguda belirtilen bir kaynak kaydı türüne göre aramak ve çözümlemek için sunucuları sorgulayan DNS istemcileri. DNS aşağıdaki şekilde de gösterildiği gibi, adlandırılmış etki alanları ağacı kavramını esas alır. Ağacın her düzeyi, ağacın bir dalını veya yaprağını temsil edebilir. Bir dal, adlandırılmış bir kaynak grubunu tanımlamak için birden çok adın kullanıldığı bir düzeydir. Bir yaprak, belirli bir kaynağı göstermek için o düzeyde kullanılan tek bir adı temsil eder. Şekil 2 DNS isim alanı TÜBİTAK UEKAE 7

8 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ İsim Türü Açıklama Örnek Etki alanı kökü Üst düzey etki alanı İkinci düzey etki alanı Alt etki alanı Ana bilgisayar veya kaynak adı Bu, ağacın tepesidir ve adsız bir düzeyi temsil etmek için bazen boş bir değeri belirten iki boş tırnak işareti ("") ile gösterilir. Bir DNS etki alanı adında kullanıldığında, adın etki alanı hiyerarşisinin kökünde veya en üst düzeyinde bulunduğunu göstermek için sonuna bir nokta (.) konarak belirtilir. Bir ülkeyi/bölgeyi veya ad kullanan bir kuruluş türünü belirtmek için kullanılan iki veya üç harflik bir ad. Internet te kullanılmak üzere bir kişi veya kuruluşa tescil edilen çeşitli uzunluklardaki adlar. Bu adlar, kuruluşun türüne veya adın kullanıldığı coğrafi konuma bağlı olarak, her zaman uygun bir üst düzey etki alanını esas alırlar. Bir kuruluşun oluşturabildiği, tescilli ikinci düzey etki alanı adından türetilen ek adlar. Bunlar, bir kuruluşta DNS ad ağacını büyütmek ve bölümlere veya coğrafi konumlara ayırmak üzere eklenen adları kapsar. DNS ad ağacında bir yaprağı temsil eden ve belirli bir kaynağı tanımlayan adlar. Normal olarak, bir DNS etki alanı adının en solundaki etiket, ağdaki belirli bir bilgisayarı tanımlar. Tek bir nokta (.) veya "ornek.xyz.com." gibi, adın sonunda kullanılan bir nokta. İnternette ticari kullanım için bir ticari kuruluşa tescil edilen bir adı gösteren.com. Internet DNS etki alanı adı tescil kurumu tarafından XYZ için tescil edilen ikinci düzey etki alanı adı olan "xyz.com.". Kullanım belgelerinde örnek olarak kullanılmak üzere XYZ tarafından atanan bir alt etki alanı olan ornek.xyz.com.. İlk etiketin ("host-a") ağdaki belirli bir bilgisayarın DNS ana bilgisayar adı olduğu host-a.ornek.xyz.com. Tablo 1 DNS veritabanı kaynak kayıtları 2.3 DNS Alanları ve Alan Transferi Etki Alanı İsim Sistemi (DNS), bir veya daha çok DNS etki alanı hakkında isim bilgisi depolayan alanların(zone) oluşturulmasına olanak sağlar. DNS alanı, o etki alanı hakkındaki bilgiler için yetkili kaynak durumuna gelir DNS Alanları ve Etki Alanları Bir alan, tek bir DNS etki alanı adının depolayacak veritabanı olarak başlatılır. Alanın oluşturulması için kullanılan etki alanının altına diğer etki alanları eklenirse, bu etki alanları yalnızca aynı alanın bir alt parçası veya başka bir alana ait olabilir. Bir alt etki alanı eklendikten sonra, şunlardan biri olabilir: Özgün alan kayıtlarının bir parçası olarak yönetilir ve eklenir. Alt etki alanını desteklemek üzere oluşturulan bir başka alana yetkilendirilir. 8 TÜBİTAK UEKAE

9 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Örneğin, aşağıdaki şekil, XYZ için etki alanı adlarını içeren xyz.com etki alanını göstermektedir. xyz.com etki alanı tek bir sunucuda ilk kez oluşturulduğunda, Microsoft DNS ad alanının tümü için tek bir alan olarak yapılandırılır. Ancak, xyz.com etki alanının alt etki alanları kullanması gerekirse, bu alt etki alanları eklenmeli veya yetkilendirilen başka bir sunucuya gönderilmelidir. Şekil 3 XYZ etki alanı DNS yapısı Bu örnekte, ornek.xyz.com etki alanı, xyz.com bölgesi tarafından yetkilendirilen(delegation) ve kendi bölgesinde yönetilen yeni bir alt etki alanını (ornek.xyz.com etki alanı) göstermektedir. xyz.com bölgesi bir alt etki alanı için yetkilendirilmiş(delegated) DNS sunucu kullanmıyorsa, alt etki alanının tüm verileri, xyz.com bölgesinin bir parçası olarak kalır. Örneğin, alt etki alanı dev.xyz.com yetkili seçilmemekte, xyz.com bölgesi tarafından yönetilmektedir Alan Transferi Alan transferi, aşağıdaki senaryolardan biri sırasında gerçekleşebilir: Alanın yenileme aralığı sona erdiğinde, Ana sunucu tarafından ikincil(secondary) bir sunucuya alan değişiklikleri bildirildiğinde, DNS sunucu hizmeti alanın ikincil bir sunucusunda başlatıldığında, Alanın ikincil bir sunucusunda, ana sunucusundan el ile bir aktarım başlatılması amacıyla DNS konsolu kullanıldığında, TÜBİTAK UEKAE 9

10 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU DNS HİZMETİ Alan transferleri her zaman bir alanın ikincil sunucusunda başlatılır ve alanın kaynağı olarak davranan, yapılandırılmış ana sunucularına gönderilir. Ana sunucular, alanın birincil sunucusu veya diğer bir ikincil sunucu gibi, alanı yükleyen herhangi bir başka DNS sunucusu olabilir. Ana sunucu alan için istek aldığında, ikincil sunucuya kısmi veya tam bir alan transferi ile yanıt verebilir. Aşağıdaki şekilde gösterildiği gibi, sunucular arasındaki alan transferleri sıralı bir işlem izlerler. Bu işlem, bir alanın daha önce çoğaltılıp çoğaltılmadığına veya yeni alanın ilk çoğaltmasının yapılıp yapılmadığına bağlı olarak değişiklik gösterir. Şekil 4 DNS alan transferi işlemleri 2.4 DNS Kaynak Kayıtları Etki Alanı İsim Sistemi (DNS) içerisinde bulunan alanlar için tutulan veritabanları kaynak kayıtlarından oluşmaktadır. Her bir kaynak kaydı ağ üzerinden erişebilen bir nesneyi işaret eder, o nesneye ait adres bilgisini tutar. Örneğin bir (A) kaynak kaydı bir bilgisayar adını bir IP adresi ile eşler. DNS veritabanında değişik kaynak kayıtları bulunmaktadır. Bunlar kendilerini tarif eden kısaltmalarla anılırlar. Aşağıda bunların listesi verilmektedir. 10 TÜBİTAK UEKAE

11 DNS HİZMETİ MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Kaynak Kaydı SOA A PTR CNAME MX SRV NS AAAA Açıklama Domain bilgilerini içeren DNS sunucusunu tanımlar Bir konak (bilgisayar) adını bir IPv4 adresi ile eşler Bir IP adresini bir konak (host) adı ile eşler Belli bir host için alias adı yaratır E-posta hizmeti veren sunucuları tanımlar Belli hizmetleri veren sunucuların IP bilgisini tutar. Örneğin Windows Etki Alanında istemciler Etki Alanı Kontrolcülerini bu kayıtlar sayesinde bulur. Domain içindeki DNS sunucularının adlarını listeler Bir konak (bilgisayar) adını bir IPv6 adresi ile eşler Tablo 2 DNS veritabanı kaynak kayıtları TÜBİTAK UEKAE 11

12 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI 3. GÜVENLİK AYARLARI Etki Alanı İsim Sistemi (DNS) başlangıçta açık bir protokol olarak tasarlandığından saldırılara maruz kalan bir hizmet olmuştur. Windows DNS hizmeti eklenen güvenlik özellikleri sayesinde DNS altyapısına yönelik saldırıları engelleme konusunda kullanıcılara yardımcı olabilmektedir. Hangi güvenlik özelliğinin kullanılacağını düşünmeden önce, DNS güvenliğinin karşısındaki yaygın tehditleri ve kurumdaki DNS güvenliğinin düzeyini bilmeniz gerekir. 3.1 DNS Güvenlik Tehditleri Aşağıda, saldırganların DNS altyapısını tehdit ettikleri genel yöntemler verilmektedir: Alan tutma (Footprinting): Bir saldırganın DNS bölge verilerini elde etme işlemidir; bu şekilde saldırgan, hassas ağ kaynaklarının DNS etki alanı adlarını, bilgisayar adlarını ve IP adreslerini elde edebilir. Saldırgan genelde bir ağın topolojisini çıkarmak veya alanını tutmak için bu DNS verilerini kullanarak saldırıya geçer. DNS etki alanı ve bilgisayar adları, bir etki alanı veya bilgisayarın işlevini veya konumunu gösterir. Saldırgan, ağdaki etki alanlarının ve bilgisayarların işlevini veya konumunu öğrenmek için bu DNS ilkesinden yararlanır. Servis dışı bırakma (Denial of service) saldırısı: Saldırganın özyinelemeli (recursive) saldırılarla ağdaki bir veya birden çok DNS sunucusunu isteklere cevap veremez hale getirme girişimidir. Sorgularla taşmış bir DNS sunucusunda CPU kullanımı sonuçta en yüksek düzeye ulaşır ve DNS Sunucusu hizmeti kullanılamaz hale gelir. Ağda tam olarak çalışan bir DNS sunucusu olmadan, ağ kullanıcıları, DNS üzerinden öğrenilen ağ hizmetlerini kullanamaz. Veri değişikliği (Data modification): DNS'yi kullanarak ağda alan tutmuş olan bir saldırganın, kendi oluşturduğu IP paketlerinde geçerli IP adreslerini kullanarak, bu paketlere ağdaki geçerli bir IP adresinden gelmiş görüntüsü verme girişimidir. Buna genel olarak IP aldatmacası denir. Saldırgan, geçerli bir IP adresiyle (alt ağın IP adresi aralığı içindeki bir IP adresi) ağa erişim sağlayarak verileri yok edebilir veya başka saldırılar düzenleyebilir. Yeniden Yönlendirme (Redireciton): Saldırganın, DNS adlarına ilişkin sorguları kendi denetimi altındaki sunuculara yeniden yönlendirmesidir. Yeniden yönlendirme yöntemlerinden biri, DNS sunucusunun DNS önbelleğini hatalı DNS verileriyle kirletme 12 TÜBİTAK UEKAE

13 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU ve böylece gelecekteki sorguları saldırganın denetimindeki sunuculara yönlendirebilme girişimidir. Örneğin, başlangıçta example.microsoft.com için bir sorgu yapıldıysa ve başvuru yanıtı, microsoft.com etki alanının dışındaki bir ad için (kötüniyetlikullanıcı.com gibi) bir kayıt sağladıysa, DNS sunucusu, o ada ilişkin sorguyu çözümlemek üzere kötüniyetli-kullanıcı.com için önbelleğe alınan verileri kullanır. Güvenli olmayan dinamik güncelleştirmelerde olduğu gibi, bir saldırganın, DNS verilerine yazma erişimi olduğunda yeniden yönlendirme gerçekleştirilebilir. 3.2 Windows DNS Hizmetini Güvenli Hale Getirme Windows DNS hizmeti yukarıda verilen DNS tehditlerine karşı koyabilmek için güvenli bir şekilde yapılandırılabilir. Windows DNS hizmetinin güvenliğinin arttırılması beş ana alanda uygulanacak tedbirler ile sağlanabilmektedir. DNS Güvenlik Alanı DNS isim alanı DNS Sunucusu DNS bölgeleri DNS kaynak kayıtları DNS istemcileri Açıklama DNS isim alanı tasarımında DNS güvenliğinin sağlanması DNS Sunucusunun güvenlik ayarlarının gözden geçirilmesi ve DNS Sunucu bir Etki Alanı Kontrolcüsü üzerinde çalışırken Aktif Dizin güvenlik özelliklerinin uygulanması DNS bölgesi güvenlik ayarlarının gözden geçirilmesi ve DNS bölgesi bir Etki Alanı Kontrolcüsünde barındırıldığında dinamik güncelleştirmelerin ve Aktif Dizin güvenlik özelliklerinin uygulanması DNS kaynak kaydı (RR) güvenlik ayarlarının gözden geçirilmesi ve DNS kaynak kayıtları bir Etki Alanı Kontrolcüsünde barındırıldığında Aktif Dizin güvenlik özelliklerinin uygulanması DNS istemcilerinin kullandığı DNS sunucusu IP adreslerinin denetlenmesi Tablo 3 DNS güvenlik adımları DNS Sunucusunun Konumlandırılması Yukarıda bahsedilen DNS tehditlerine karşı uygulanabilecek ilk adım DNS güvenliği tedbirleri DNS sunucularının kurum ağı içinde yerleşimi ile ilgilidir. DNS sunucu dağıtımı tasarlanırken aşağıdaki güvenlik prensiplerine dikkat edilmesi gerekmektedir: Ağdaki bilgisayarların Internet'teki adları çözümlemesi gerekmiyorsa, Internet'le DNS iletişiminin kaldırılması: Bu DNS tasarımında, tamamen ağınızda barındırılan özel TÜBİTAK UEKAE 13

14 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI bir DNS ad alanını kullanabilirsiniz. Özel DNS ad alanı, kök etki alanı ve üst düzey etki alanlarına ilişkin bölgeleri barındıran iç DNS sunucularınızla, tıpkı Internet DNS ad alanı gibi dağıtılır. Kurumun DNS isim alanının, güvenlik duvarının arkasındaki iç DNS sunucuları ve güvenlik duvarının önündeki dış DNS sunucuları olarak ayrılması: Bu DNS tasarımında, iç DNS ad alanınız, dış DNS ad alanınızın bir alt etki alanıdır. Örneğin, kuruluşunuzun DNS ad alanı xyz.com ise, ağınızın iç DNS ad alanı intranet.xyz.com'dur. İç DNS ad alanının iç DNS sunucularında, dış DNS ad alanının Internet'e açık dış DNS sunucularında barındırılması: İç DNS sunucuları, iç ana bilgisayarların yaptığı dış adlara ilişkin sorguları çözümlemek üzere dış DNS sunucularına iletir. Dış ana bilgisayarlar Internet ad çözümlemesi için yalnızca dış DNS sunucularını kullanır. Güvenlik duvarının, dış DNS sunucusuyla tek bir iç DNS sunucusu arasındaki sadece UDP ve TCP 53. port iletişimine izin verecek şekilde yapılandırılması: Bu, iç ve dış DNS sunucuları arasındaki iletişimi kolaylaştırır ve başka bir dış bilgisayarın, iç DNS ad alanına erişim sağlamasını önler. Alan transferi ihtiyacı yoksa sadece UDP 53. port kullanımı yeterli olacaktır DNS Sunucu Hizmeti Güvenliği DNS hizmetini veren DNS sunucularının güvenliğinin sağlanması için aşağıdaki güvenlik prensiplerine dikkat edilmesi gerekmektedir: Arabirimler: Varsayılan olarak, birden çok ağa bağlı bilgisayarda çalışan DNS Sunucusu hizmeti, IP adreslerinin tümünü kullanarak DNS sorgularını dinlemek üzere yapılandırılır. DNS Sunucusu hizmetinin dinlediği IP adresini, DNS istemcilerinin tercih edilen DNS sunucusu olarak kullandıkları IP adresi ile sınırlanması gerekmektedir. Bu durumda, örneğin iki adet ağ arabirimine sahip bir DNS sunucusu sadece DNS istemcilerinin bulunduğu ağa bağlı olan arabiriminden gelen DNS sorgularına cevap verecektir. Bkz. Şekil TÜBİTAK UEKAE

15 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 5 Belli arabirimlerden dinleme Önbelleğin Korunması: Varsayılan olarak DNS Sunucusu hizmeti, DNS sorgu yanıtları yetkisiz veya bozuk veriler içerdiğinde ortaya çıkan önbellek kirlenmesine karşı korunur. Önbelleği kirlenmeye karşı güvence altına al (Secure cache against pollution) seçeneği, bir saldırganın, DNS sunucusunun önbelleğini DNS sunucusunun istemediği kaynak kayıtlarıyla kirletmesini önler. Bu ayarın değiştirilmesi, DNS Sunucusu hizmetinin sağladığı yanıtların güvenilirliğini azaltır. Bkz Şekil 6 TÜBİTAK UEKAE 15

16 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 6 Önbelleğin kirlenmeye karşı korunması Özyineleme (Recursion): DNS sorguları bir dizi farklı yöntemle çözümlenir. İstemci, bazen, bir sorguyu önceki bir sorgudan elde ettiği önbellekteki bilgileri kullanarak yerel olarak yanıtlayabilir. DNS sunucusu, sorguyu yanıtlamak için önbelleğe aldığı kaynak kaydı bilgilerini kullanabilir. DNS sunucusu, sorgulanan kayıt önbellekte bulunmadığı zaman adı tam olarak çözümlemek için, istekte bulunan istemci adına diğer DNS sunucularını da (kök DNS sunucuları) sorgulayabilir veya onlara başvurabilir, daha sonra da istemciye yanıt gönderebilir. Bu işlem özyineleme (recursion) olarak bilinir. Varsayılan olarak, DNS Sunucusu hizmeti için özyineleme devre dışı değildir. Bu, DNS sunucusunun, DNS istemci sorgularını ona ileten DNS istemcileri ve DNS sunucuları için özyinelemeli sorgular gerçekleştirmesine olanak verir. Özyineleme, saldırganlar tarafından DNS sunucusu servis dışı bırakmak için kullanılabilir; dolayısıyla, ağdaki bir DNS sunucusunun, özyinelemeli sorguları alması amaçlanmıyorsa, özyineleme devre dışı bırakılmalıdır. Bkz Şekil 7 16 TÜBİTAK UEKAE

17 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 7 Özyinelemenin devre dışı bırakılması Kök ipuçları (Root Hints): DNS altyapınızda bir iç DNS kökünüz varsa, iç DNS sunucularının kök ipuçlarını, Internet kök etki alanını barındıran DNS sunucularını değil, yalnızca kök etki alanınızı barındıran DNS sunucusunu gösterecek şekilde yapılandırılmalıdır. Bunun için Şekil 8 de görülen pencereden kök ipuçları kaldırılmalı ve C:\%Systemroot%\System32\dns\CACHE.DNS dosyasının içindeki kök ipuçları silinmelidir. Bu ayar, iç DNS sunucularınızın, adları çözümlerken Internet üzerinden özel bilgiler göndermesini önler. TÜBİTAK UEKAE 17

18 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 8 Kök DNS sunucu Eski DNS Kaynak Kayıtları: Kullanılamayan ve belli bir süreden uzun zaman güncellenmeyen DNS kaynak kayıtları bir takım sorunlara yol açabilir. Fazla sayıda kullanılmayan DNS kaynak kayıt bilgisi DNS sunucunun disk alanını doldurup, uzun süren bölge aktarımlarına yol açabilir. DNS sunucular kullanılmayan kaynak kayıtları için yapılan sorgulara cevap vererek istemcilerin isim çözümleme sorunu yaşamalarına yol açabilir. DHCP hizmeti ile dinamik olarak almış veya statik olarak aynı IP ayarlanmış başka bir uç birimin bulunması dolayısıyla, eski uç birime ulaşmak için yapılacak girişimlerde diğer uç birimin buna cevap vermesi durumunda ağda olmayan bir uç birim ağdaymış gibi yanılmaya yol açabilir. Kullanılmayan DNS kaynak kayıt bilgileri DNS sunucuda zamanla birikerek sorgulara cevap verme hızını düşürebilir ve performans sorunu yaşanmasına yol açabilir. Bunu engellemek için DNS sunucusu, eski DNS kaynak kayıtlarını belli bir süre sonunda otomatik olarak temizleyecek şekilde yapılandırılmalıdır. (Bkz Şekil 9) Bu ayar DNS sunucu seviyesinde yapılabileceği gibi alanlar özelliklerinden farklı değerlerde de düzenlenebilir. 18 TÜBİTAK UEKAE

19 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU Şekil 9 Eski DNS kayıtlarının temizlenmesi Olay Kayıtları: Windows DNS sunucularda gerçekleşen olayların kayıtlarını tutmak için iki tip kayıt tanımlanmaktadır. Bunlar olay günlüğü kayıtları (event logging) ve hata ayıklama kayıtlarıdır (debug logging). Olay günlüğü kayıtları DNS sunuculardaki hata ve uyarıları bildirir. Hata ayıklama kayıtları ile ise DNS sunucudan çıkan ve DNS sunucuya giren bütün paketleri ayrıntıları olarak kaydeder. Hata ayıklama kayıtlarında DNS sunucuda en az yapılan sorguların/alan transferlerinin (queries/transfers), güncellemelerin (updates) ve bildirimlerin (notification) kayıtları ayrıntılı seçenekler kullanılarak tutulmalıdır (Bkz Şekil 10). Bu kayıt işlemi DNS güvenliğini sağlama amacıyla gerçekleşen olayların takibini yapmada ve izini sürmede önemli rol oynar. TÜBİTAK UEKAE 19

20 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 10 DNS olay kayıtları Erişim Kontrol Listeleri: Etki alanı kontrolcülerinde çalışan DNS sunucularında isteğe bağlı erişim kontrol listelerinin (DACL) güvenlik ihlallerine yol açmayacak şekilde yapılandırılması gerekmektedir. Bu erişim kontrol listeleri, Aktif Dizin kullanıcılarına ve DNS Sunucusu hizmetini yöneten gruplara ilişkin izinleri denetlenmesine imkan sağlar. İmtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir. Dosya Sistemi: Windows işletim sistemini çalıştıran DNS sunucuları için her zaman NTFS dosya sistemi kullanılmalıdır. NTFS dosya sistemi, FAT ve FAT32'den daha güvenli bir dosya sistemidir ve etki alanları, kullanıcı hesapları ve diğer önemli güvenlik özellikleri için gereken özellikler de sağlamaktadır.(erişim Kontrolü, Erişim Denetimi vb.) DNS Alanlarının Güvenliği Windows DNS hizmetinin güvenliğini sağlamada DNS alanlarının güvenli yapılandırılmış olması önemli rol oynar. Aşağıdaki DNS alanı(dns Zone) yapılandırma seçenekleri hem standart, hem de Aktif Dizin ile tümleşik DNS alanlarının güvenliğini etkiler: Aktif Dizin tümleşik(active Directory Integrated) DNS: Aktif Dizinin en temel özelliklerinden bir tanesi de DNS ile tümleşik bir halde çalışacak şekilde tasarlanmış olmasıdır. Aktif dizin ile tümleşik DNS sayesinde DNS alanları Aktif Dizin veritabanında 20 TÜBİTAK UEKAE

21 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU saklanır. DNS bölgesi alanı etki alanındaki bilgisayarlara ait bilgisayar ismi IP adresi tablolarının tutulduğu isim çözümlemelerinin yapılmasını sağlayan veritabanı dosyası olarak tanımlanabilir. Aktif dizin ile DNS nin entegre olması bu veritabanının Aktif dizine ait bilgi veritabanında tutulmasını sağlar. Yani DNS bölgeleri de Aktif dizinde birer nesne olarak saklanır. Bu durum DNS nin güvenliğini önemli ölçüde arttıran bir yapı sunmaktadır. Aktif dizinin gelişmiş güvenlik özellikleri kullanılarak DNS alanlarına yetkisiz kişilerce erişilmesi engellenmiş olur. Ayrıca diğer Aktif dizin nesnelerinde olduğu gibi DNS bölgesindeki kaynak kayıtları da replikasyonlar ile etki alanında bulunan tüm etki alanı kontrolcüler (Domain Controller-DC) üzerinde birebir aynı olacak şekilde tutulur. Etki alanı kontrolcülerinin belli aralıklarla kendi aralarında senkronize olması (AD replikasyon) ile gerçekleştirilen bu durum olası bir hata sonucu olaşabilecek kritik veri kaybının da önüne geçilmesini sağlar. Güvenli dinamik güncellemeler (Secure Dynamic Updates): Dinamik güncelleme, bir değişiklik olduğunda DNS istemci bilgisayarlarının kendi kaynak kayıtlarını bir DNS sunucusuna kaydetmesini ve dinamik olarak güncelleştirmesini sağlar. Bu, özellikle sık sık taşınan veya yer değiştiren ve IP adresi almak için DHCP kullanan istemcilerde, bölge kayıtlarının el ile yönetilmesi gereksinimini azaltır. Varsayılan olarak, Dinamik güncelleştirmeler ayarı, dinamik güncelleştirmelere izin verecek şekilde yapılandırılmaz. Bu, DNS bölgelerini bir saldırganın güncelleştirme yapmasını önlediği için en güvenli ayardır, ancak bu ayar, (güvenli olmayan) dinamik güncelleştirmenin yönetim açısından sağladığı olanaklardan yararlanmanızı da önler. Bilgisayarların DNS verilerini güvenli biçimde güncelleştirmesini sağlamak için, DNS bölgelerinin Aktif Dizinde depolanması gerekmektedir. Güvenli dinamik güncelleme özelliği yetkisiz kişilerce veya yetkisiz kaynaklardan DNS isim alanı dosyalarına yanıltıcı veya yanlış bilgi girilerek DNS e yapılabilecek saldırıları önleyen bir özelliktir. Bu özellik etkinleştirilerek yetkisiz konakların (host), yani etki alanı dışından bilgisayarların, DNS Sunucu üzerinde DNS bilgisi güncelleme işlemi yapamaması sağlanmalıdır. Bkz. Şekil 11. TÜBİTAK UEKAE 21

22 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI Şekil 11 Güvenli dinamik güncelleme Erişim Kontrol Listeleri: DNS sunucularda olduğu gibi Aktif Dizinde depolanan DNS bölgeleri de isteğe bağlı erişim kontrol listeleri (DACL) kullanılarak yönetilirler. Erişim kontrol listeleri DNS alanlarına ait alan dosyaları üzerinde kullanıcıların ve grupların sahip olduğu izinleri yapılandırmaya olanak verir. İmtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir. Bkz Şekil 12 Şekil 12 DNS alanı erişim kontrol listesi Alan transferlerinde sınırlama: Alan transferi, DNS isim alanına ait tüm bilginin DNS sunucudan bir başka bilgisayara aktarılmasıdır. Yetkisiz konaklar tarafından yapılacak alan transferleri etki alanında bulunan tüm bilgisayarların isim ve IP adreslerinin yetkisiz kişilerin eline geçmesi anlamına gelmektedir. Bu durum kötü niyetli kişilere ağ yapısı 22 TÜBİTAK UEKAE

23 GÜVENLİK AYARLARI MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU hakkında önemli ölçüde bilgi sağlar. Hangi bilgisayarın hangi IP adresine sahip olduğunu bilmek saldırıların daha kolay gerçekleştirilmesine yol açar. Bu sebeple bölge aktarımları ya tamamen kapatılmalı veya sadece belirli konakların alan transferi yapmasına izin verilmelidir. Varsayılan olarak, DNS Sunucusu hizmeti, yalnızca bölge bilgilerinin bir alanın ad sunucusu (NS) kaynak kayıtlarında listelenen sunuculara aktarılmasına izin verir. Şekil 13 Alan transferi sınırlaması Alan temsilcisi: DNS etki alanı adları için, ayrıca yönetilen DNS sunucularında barındırılan alanlara temsilci seçip seçmeme konusunda karar verirken, birden çok kişiye ağınıza ilişkin DNS verilerini yönetme becerisi vermenin güvenlik açısından etkilerini göz önünde bulundurmak gerekir. DNS alanı temsilcisi, tüm DNS verileri için tek bir yetkili DNS sunucusuna sahip olmanın güvenlik açısından yararları ile DNS ad alanınızın sorumluluğunu ayrı yöneticilere dağıtmanın yönetim açısından yararları arasında bir uyuşmazlığı içerir. Bu konu, özel bir DNS ad alanının üst düzey etki alanları için temsilci seçerken önemlidir, çünkü bu etki alanları çok duyarlı DNS verileri içerir. TÜBİTAK UEKAE 23

24 MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU GÜVENLİK AYARLARI DNS Kaynak Kayıtları Güvenliği Aktif dizinde depolanan DNS kaynak kayıtlarına ait isteğe bağlı erişim kontrol listelerini (DACL) yetkisiz erişime izin vermeyecek şekilde yönetmek gerekmektedir. DACL, DNS kaynak kayıtlarına erişebilen Aktif Dizin kullanıcı ve gruplarının izinlerini denetlemeye olanak sağlar. Ağda DNS sunucuya erişen her bilgisayarın isim sorgulaması yapabilmesi için tüm kaynak kayıtlarının erişim kontrol listesinde herkese (Everyone) okuma (read) hakkı verilmiş olması gerekmektedir. Güvenlik açısından imtiyazlı haklar sadece yönetimden sorumlu yetkili gruplara veya kullanıcılara verilmelidir DNS İstemcilerinin Güvenliği DNS hizmetini veren sunucu gibi DNS servisinden faydalanan istemcilerin de güvenliği önemlidir. Saldırganlar DNS hizmeti ile ilgili istemcileri yanıltarak veya yönlendirerek farklı tiplerde saldırılarda bulunabilirler. Bunun önüne geçmek için DNS istemcilerinin ağdaki yetkili DNS sunucudan hizmet aldığında emin olunmalıdır. Statik IP Adresli DNS Sunucu: Mümkün olan her durumda, bir DNS istemcisinin kullandığı tercih edilen ve diğer DNS sunucuları için (Prefered DNS Server, Alternate DNS Server) statik IP adresleri kullanılmalıdır. DNS istemciler IP adreslerini bir DHCP sunucudan ediniyorsa, kullanacakları DNS sunucusu adresleri DHCP sunucusunda yapılandırılabilir. Böylelikle istemciler IP adreslerini otomatik olarak DHCP sunucudan edindikleri gibi, DNS sunucularını da DHCP sunucudan öğrenirler. DNS istemcilerini tercih edilen ve diğer DNS sunucuları için statik IP adresleri ile yapılandırarak, istemcilerin başka bir bilgisayarı DNS sunucu olarak kabul etmesi ile gerçekleşebilecek olası bir saldırı ortadan kaldırılabilir. DNS istemcilerini kısıtlama: Bir DNS sunucusu yalnızca belirli IP adreslerini dinlemek üzere yapılandırılırsa, yalnızca bu IP adreslerini kullanmak üzere yapılandırılan DNS istemcileri DNS sunucusu ile bağlantı kurabilir. Bu sayede başka ağa ait istemcilerin DNS sunucusuna erişmeleri engellenecektir. 24 TÜBİTAK UEKAE

25 KAYNAKÇA MICROSOFT DNS HİZMETİ GÜVENLİĞİ KILAVUZU KAYNAKÇA [1 ] How DNS Works - abaf82e7fb7c1033.mspx?mfr=true [2 ] DNS Technical Reference - abaf82e7fb7c1033.mspx?mfr=true [3 ] Windows 2000 DNS - [4 ] Active Directory and DNS - act_zyjb.mspx?mfr=true TÜBİTAK UEKAE 25

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler Hemen hemen her TCP / IP trafiğinin akışı en az bir DNS işlemi ile başlar. DNS Internet'te kullanıcıların dolaşım yeteneklerini kolaylaştıran

Detaylı

BGYS KAPSAMI BELİRLEME KILAVUZU

BGYS KAPSAMI BELİRLEME KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGYS-0002 BGYS KAPSAMI BELİRLEME KILAVUZU SÜRÜM 1.00 21 03 2008 Hazırlayan: Ünal Perendi P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262)

Detaylı

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan <eras@gentoo.org>

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan <eras@gentoo.org> DNS Linux Yaz Kampı Bolu 2012 Eray Aslan DNS Nedir? Dağınık, ölçeklenebilir, güvenilir, loosely coherent, dinamik database Üç bölümden oluşur: Name Space Sunucular Resolvers (istemciler)

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

İSİM ÇÖZÜMLEME STRATEJİSİ

İSİM ÇÖZÜMLEME STRATEJİSİ İSİM ÇÖZÜMLEME STRATEJİSİ NAME ANALYSIS STRATEGY Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 7-8 May. 2013 Öğr. Gör. Murat KEÇECİOĞLU İstemci İsimlerinin Çözümlenmesi Olayı Windows Server işletim

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

DM-501 Tak-Çalıştır GPRS-UART Köprüsü DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker Günümüzde üzerinde önemli uygulamalar çalıştıran, veritabanları barındıran ve sağladığı çeşitli servisler ile birçok konumda ve görevde

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar. Lab3-DHCP Server DHCP Nedir? Dynamic Host Configuration Protocol, Dinamik İstemci Ayarlama Protokolü. Sisteminizde 500 adet bilgisayar olduğunu ve bunlara tek tek ayrı ayrı IP adresi verilmesi gerektiğini

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Ters DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi

Ters DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi Ters DNS Kayıtları Nasıl Girilmeli? Onur Bektaş (ULAKBİM) Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Ters / Düz DNS DNS Kayıt Tipleri Ters DNS Kaydı IPv4 (BIND, Microsoft) Ters DNS Kaydı IPv6 (BIND,

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir. Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

Doküman No.: P510 Revizyon No: 00

Doküman No.: P510 Revizyon No: 00 Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi

Detaylı

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ T.C. MİLLÎ EĞİTİM BAKANLIĞI M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ BİLİŞİM TEKNOLOJİLERİ ALANI SUNUCU İŞLETİM SİSTEMİ DERS BİLGİ FORMU 1 DERS BİLGİ FORMU Dersin Adı Alan

Detaylı

Hızlı Ağ Kurulum Kılavuzu

Hızlı Ağ Kurulum Kılavuzu Hızlı Ağ Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her form ve şekildeki

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir.

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir. DNS in Hiyerarşik Yapısı DNS hiyerarşisinde kullanılan Domain isimleri birbirinden nokta ile ayrılarak yapılanırlar. Fully Qualified Domain Name (FQDN) tek olmalı ve Host un ismini tam olarak ifade etmelidir.

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı