komut satırında gerekli yönlendirme bilgileri client bilgisayarımıza öğretildiyse client bilgisayarın GW olarak bu ürünleri görmelerine gerek yoktur.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "komut satırında gerekli yönlendirme bilgileri client bilgisayarımıza öğretildiyse client bilgisayarın GW olarak bu ürünleri görmelerine gerek yoktur."

Transkript

1 Cisco Routerlarımızı FIREWALL Olarak Yapılandırmak (Access List) Günümüzde internet erişimi gerek son kullanıcılar için gerek her büyüklükde ki şirketler için vazgeçilmez kaynaklardan birisidir. İnternete erişmenin çok farklı çeşitleri vardır. Bu erişim yolları ev kullanıcıları ve küçük işletmeler için çok da karmaşık sahip olduğumuz network yapısı büyüdükçe ve karışık bir hal almaya başladıkça internete erişim metodları da bu ölçüde büyümekde ve dizayn şeklimize göre farklılıklar göstermektedir. Yapımız büyüdükçe gerek güvenliğimiz için, gerekse yönetimini üstlenmiş olduğumuz network içerisinde ne olup bittiğinden haberdar olmak için ve hatta bazen üye olmuş olduğumuz kurum, kuruluş ve denetim yerlerinin istemiş oldukları kriterleri sağlamak içn bir takım firewall ürünlerine ihtiyaç duyabiliriz. Bu makalemizde şube yapısı bulunan bir şirket için internet erişim yollarını açıklamaya özen gösterecek ve sahip olduğumuz ürünler çerçevesinde minimum maaliyet ile internet erişimini şirket yapımıza nasıl uygularız, nasıl güvenliğimizi sağlarızı konuşacağız. Makalemizin Ana konusu olan Access Listler (erişim listeleri) ile bir Cisco routeri firewall olarak yapılandırmadan önce konumuzla ilgili olan network ürünlerinden bahsetmemiz gerekirse. Firewall : Yapımızın ihtiyacı doğrultusunda gerek donanımsal gerekse yazılımsal olarak kullanabileceğimiz; Local ağımızla İnternet ağı arasında güvenli bir şekilde iletişim kurmamıza yardımcı olan, istenmeyen istekleri önleyen ve kullanmış olduğumuz ürünün özelliğine göre daha bir çok özelleştirilmiş tanım yapabileceğimiz ürünlerdir. Router : Günümüzde bu cihazlar gerek LAN yapımız içerisinde bulunan ve iki farklı Network ID sine sahip bilgisayarın bir biri ile iletişimde bulunmaları için, gerekse LAN yapımızdan dışarıya çıkmamız gerektiği zaman kullanmamız gereken ve Türkçe karşılığı olarak YÖNLENDİRİCİ olarak bilinen cihazlardır. Bir router için bilmemiz gereken iki temel kural vardır. Bunlar Router üzerinde kesinlikle ama kesinlikle bir GW bulunmamalıdır. (Yazılımsal routerlar için verilmiş bir açıklamadır.) Routerlar Broadcast geçirmeyen ürünlerdir. Firewall lar ve Routerlar için bilinmesi gereken en önemli tek ortak nokta client bilgisayarlar; gerek yönlendirme için, gerekse güvenlik için Gateway (Ağ Geçidi) olarak bu ürünleri görmek zorundadırlar. Not : Ortada özel bir durum yok ise eğer misal olarak bir Isa Server Proxy server olarak yapılandırıldıysa eğer Gw olarak Isa serveri görmeye veya işletim sistemimizin

2 komut satırında gerekli yönlendirme bilgileri client bilgisayarımıza öğretildiyse client bilgisayarın GW olarak bu ürünleri görmelerine gerek yoktur. Yazımızın ilerleyen kısmında bu yapılandırmalardan bahsedeceğimizi belirtip GW leri neden kullanacağımızı örnek ile açıklayacak olursak /24 ip adresine sahip bir bilgisayar /24 numaralı bir bilgisayar ile görüşmek istediği zaman Network ID leri aynı olduğu zaman ki /24 olduğu için her iki bilgisayarda aynı Network içerisinde olduğu anlamına gelmektedir bu iki bilgisayar bir birleri ile görüşmek istediği zaman üzerlerinde ki GW bakmaksızın gerekli hesaplamaları yaparak hedef bilgisayar ile iletişimde bulunmaktadırlar. Ama /24 ip adresine sahip bir bilgisayarımız /24 numaralı br bilgisayara gitmek istediği zaman sahip olduğu Network ID si kendisi ile aynı olmadığı için paketi kendi networkü içerisinde aramayacak ve isteği üzerinde tanımlı olan ağ geçidine yani Gateway gönderecek ve bu Gateway üzerinde tanımlı olan gerekli yönlendirme protokoleri var ise eğer ve bağlantımız da bir propblem yoksa hedef bilgisayar ile iletişimde buluna bilecektir. Gateway konusunda bilinmesi gereken en önemli nokta ise bir bilgisayarın sahip olmuş olduğu GW mutlaka ama mutlaka kendi networkünün içerisinde olmak zorundadır. Konumuz ile ilgili bu genel bilgileri verdikten sonra yazımıza devam edebiliriz. Mevcut yapımızdan bahsetmemiz gerekirse. Her iki şubemiz içerisinde Cisco 1700 serisi Routerlarımız bulunmakta ve bir birlerine point-to-point olarak bağlı durumdadırlar. Fakaonline şirketinin içerisinde bulunan bütün client bilgisayarlar X Havuzu içerisindeler ve GW olarak da Solmaz Holding şirketi ile sürekli bağlantı içerisnde olan Cisco 1700 serisi Routerin Fasteth0 olan numaralı ip adresini görmektedirler. Fakaonline Şirketinin internet erişimini karşılamak için bir adet ADSL modem networke dahil ediliyor ve IP adresi olarak da ip adresine sahipdir. Yalnız bura da ki problem Gw olarak Routeri gören bilgisayarlar internete nasıl çıkacaklardır?

3 Bunun için bir çok çözüm vardır ve bizler bu makalede sırasıyla çözümleri konuşacak ve en yararlı olanı network yapımıza uygulayacağız. İlk çözüm olarak bütün client bilgisayarlarımızın Netvork kartlarına alternatif bir ip tanımlar gibi alternatif bir Gw tanımlayarak çözüm bulabliriz. Bu alternaif Gw tanımlaması işlemimiz için en kolay olanıdır ve data kayıplarının olma ihtimali düşünülerse eğer pek fazla tavsiye edilmeyen bir çözümdür. İkinci çözüm olarak; Netorkümüz içerisinde bulunan bütün client bilgisayarlarımızın Default Gw lerini 1700 serisi olan Cisco Routerimizin FastEth0 Portunu değil, Adsl Modemimizin sabit ipsini göstereceğiz ve Adsl Modemimiz üzerinde bir statik routing protokolü girerek ki;

4 Destination Ip Address : Gitmek istediği networkü yazıyoruz. Yapımıza göre Solmaz Holding in sahip olduğu Ip ( ) bloğunu yazıyoruz. Subnet Mask : Gitmek istediği networkün subnet Mask ını yazıyoruz. Yapımıza göre Solmaz Holding in sahip olduğu Subnet mask 24 BIT lık bir maskdır ve olarak yazıyoruz. Gateway : Hangi routeri kullanarak Solmaz Holding in networküne gideceğini belirliyoruz. Solmaz Holding Networkü ile iletişimde olan Routerimizin sahip olduğu Cisco Routerin FastEth0 ın ip ( ) adresini yazıyoruz. Ve bu girmiş olduğumuz statik rout dan sonra bütün bilgisayarl

5 Bu girmiş olduğumuz kayıt, kaydın girilmiş olduğu bilgisayar her reset atıldığında unutulacaktır. Çözüm olarak bu kaydı bir scrip haline getirip, internet erişimi vermek istediğimiz bilgisayarın başlangıcına koymak ve her açıldığında komutumuzun yeni baştan otomatik olarak çalışmasını sağlayabiliriz.. Veya komutumuza route add bölümünden hemen sonra p (persistent (kesintisiz, sürekli) olarak yazarız ve bizler bu kaydı manuel olarak silene kadar çalışmasını sağlayabliriz. Bilgisayarımız üzerinde girilen kaytları route print komutu ile görebiliriz. Girmiş olduğumuz Persistent Route (sürekli yönlendirme) en aşağıda ki satırda görünmektedir.

6 Bilgisayarımıza girmiş olduğumuz statik route kayıtlarını route delete komutu ile girilen yönlendirmenin devamını yazarak silebiliriz. Yukarıda vermiş olduğumuz iki çözüm önerisine göre bu şekilde girilecek olan statik route kaydı en akıllıca olanı gibi gözükmektedir. İnternet erişimi vermek istediğimiz bilgisayarlara bu scribi uygularsak eğer, internet erişimini vermiş, fakat internet erişimleri için Networkümüzde herhangi bir güvenlik önlemi uygulayamamış olacağız. Şirket networkümüz üzerinde internet erişimini güvenli bir şekilde sağlamak ve yukarıda sunmuş olduğumuz internet erişim çözümlerine bir yenisini daha eklemek için Isa serverimizi ekleyebilir ve İsa serverimizi Proxy Server olarak yapılandırarak hem client makinelerimizin Isa üzerinden gerekli kısıtlamalar yapılarak web kaynaklarına erişmesini, kayıtların tutulmasını ve hatta gerekli Network tanımlamaları yapılırsa Solmaz Holding Networkünün dahi Fakaonline networkü içerisinde bulunan internet erişimi ile Web kaynaklarına erişmesini sağlayabiliriz. Yalnız yapılacak olan bu yatırım ortalama olarak Windows 2003 Yazılımı, Isa server Yazılım lisansı ve yapılanırılacak olan bilgisayarın fiyatı ile birlikte ortalama olarak 3000 USD gibi bir fiyatı bulmaktadır. Isa Serverin bizlere sağlayacağı yararlar düşünülürse eğer bu fiyatın çok da fazla olmadığını bilmekteyiz ama her şirket yapısı için bu çözüm pekde yanaşılır bir fiyat değildir. Isa server yerine Linux un sağladığı daha ucuz yollu Proxy server çeşitleri veya yazılımlarıda Networkümüze dahil edilebilinir.

7 Ve biz son dizayn çeşidimize geçiyoruz. Mevcut yapımızı hiç bir değişiklik yapmadan Cisco Router üzerinden İnternet kaynaklarına erişimi sağlayacağız. Yazımızın başında olduğu gib Fakaonline networkü içerisinde bulunan bütün makineler Gw olarak Cisco 1700 Serisi Routerin FastEth0 bacağına yani ip adresini görmektedirler. Routerimizin diğer bacağı Serial0 ile Solmaz Holding ile görüşmek üzere Telekom alt yapısına bakmaktadırlar. Routerimizin Enable Mode içerisindeyken sh ip route diyerek mevcut route tablosunu görebiliyoruz. Yukarıda ki resimden de anlaşılacağı gibi ADSL modemimiz ile ilgili herhangi bir iletişim kaydı olmadığı için internet erişimi sağlanamamaktadır.

8 Routerimizin yapılandırma modu olan config mod içerisine geçerek bir statik route (yönlendirme) kaydı giriyoruz. Bu kaydımız Windows işletim sisteminde girmiş olduğumuz route add komutuyla hemen hemen aynıdır. Girmiş olduğumuz komut ip route (gidilecek olan network bilinmiyorsa) ikinci olan ise gidilecek olan networkün subnet maskı bilinmiyorsa numaralı ip (modemimize) adresine yönlendir. Girmiş olduğumuz bu kayıtsan sonra routerimiz üzerinden internet erişimine çıkışımız sağlanmış olmaktadır. Routerimiz Solmaz Holding networkünü biliyor ve Modemimize yönlendirme yapmadan Serial 0 bacağından karşı networke route (yönlendirme) yapmakta ve herhangi bir internet sayfasının ip adresini bilmediği için de modemimize soruyor ve modemimiz ise Gw olarak TurkTelekomun kendisine bakan bacağını gördüğü için internet erişimini sağlamış oluyor. Kayıt girildikten sonra tekrardan enable mode içerisinde sh ip route komutunu yazdığımız zaman en aşağıda olan Sub Zero kaydını ki Cisco mataryellerinde hedefi bilinmeyen paketleri yönlendirmek için girilen kayıt olarak geçer ve S* olarak ifade edilmektedir görebiliyoruz. Artık networkümüzün yapısına hiçbir müdahale etmeden sadece Gw olarak Cisco Routerimizi gören bütün bilgisayarların bu kayıt sayesinde internete erişimlerini sağlamaktayız. Routerların asıl amaçlarını yazımızın başında da belirttiğimiz gibi sadece bir noktadan bir noktaya yönlendirme yapmaktır. Bizler sub zero kaydı girerek bir noktadan bir çok nokta olan internete route etmeyi başardık. Ve bilindiği üzere Cisco routerlar üzerinde güvenlik için kullanılan Accest Listler (erişim listeleri) mevcutudur ve girilen kayıtlar neticesinde bir yerden bir yere gider iken gelen paketin, gidecek paketin, nereden hangi yol üzerinden hangi iletişim protokolünü kullanarak yönlendireceğini veya kısıtlayacağını belirlememize, networkümüzün güvenlini sağlamamıza yardımcı olan komutlar vardır. Bizler bu komutları kullanarak Bir Cisco Routerimizi; bir Cisco PİX, ASA veya bir başka donanımsal veya yazılımsal bir Firewall olarak

9 yapılandıramasakda basit anlamda bir Cisco Routeri Firewall olarak yapılandırabileceğiz. Accest Listleri basit anlamda anlatmamız gerekirse, yazılma çeşitlerine göre Standart ve Extended olarak ikiye ayırabiliriz. Standart Acces listler uygulanan ip pakelerinin tüm prtokoller için geçerli olup, uygulanmak istenen adresin kaynağına (source) bakılarak engelleme yapılır. Extended Acces listler ise uygulanan ip paketlerinin protokol (port) bazlı (sadece web erişim portuna 80, telnet portuna 23, Rdp portuna

10 katmanında çalıştığı için ve OSI katmanları içerisinde sadece IP ce mac adreslerini tanıdığı için sadece ama sadece IP ve Port bazlı engelleme yapabilmektedir. Isa Serverimiz Yazılımsal olduğu için içerik engelleme konusunda web sayfaları üzerinde bulunan istenmeyen içerikleri tanımakta, bilmekte ve bu sayede istenmyen dosya uzantılarını bildiği için içeriğini engellemektedir, Routerimiz ise gene Osi katmanlarının 1,2 ve 3 ncü katmanında çalıştığı için bu içerik engellemeyi tanımadığı için yapamayacaktır. Kısacası Isa serverin yapmış olduğu gibi Osi katmanlarında bulunan Layer ve 7 nci katmana çıkmadan IP ve Port bazlı bütün engellemeleri yapabileceğiz. Zaten Cisco Pix, Asa dahi bu şekilde çalışmakda olup Osi nin diğer katmanları ile ilgili diğer engellmeler yapılmak istenildiği zaman Websense gibi yazılımsal bir program ile bütünleşik çalışarak Firewall hizmetini sunmaktadır. Bu kısa bilgiyi verip Accest Listler ile çok fazla şeyler beklememeniz konusunda gerekli uyarıyı yaptıkdan sonra Cisco Routerimizi Firewall olarak yapılandırmamıza başlayabiliriz. İlk olarak routerimizin yaplandırma bölümü olan Config Mod içerisinde access-list diyoruz ve komutun devamını bilmediğimizi düşünerek soru işaretine basıyoruz. Çıkan menüde kullanabileceğimiz komutlar karşımıza çıkmaktadır. Biz port bazlı engelleme yapacağımız için Extended accesst list kullanacağız ve access listlerin kullanmış olduğu numarayı bizlere göstermektedir. 100 ile 199 arasında herhangi bir access list numarasını kendimize belirliyoruz. Bu bölümü daha kolay açıklamak için Isa server üzerinde kural oluşturduğumuz zaman kuralımıza vermiş olduğumuz isme benzetebiliriz.

11 Komutumuzun devamına 101 diyerek tekrardan komutun devamı için soru işareti ile ihtimalleri soruyoruz. Yapmak istediğimiz Access List engelleme olacağı için deny diyerek komutumuzu (kuralımızı) ya

12 Sıra geldi kimi engelleyeceğiz. Engellenecek olan kaynak bilgisayarı belirtiyoruz. Sadece tek bir Host u (bilgisayarı) engelleyeceğim için host yazarak devam ediyorum. Diğer kural yazımı ile bilgi vermem gerekirse eğer A.B.C.D olarak yazılı olanı kullanırsam eğer kaynak bilgisayarın ip adresini yazıp subnet maskı Wild Card Mask (mevcut subnetin tam tersi yazılımı ile kullanmam gerekecekti ki yani subnetin 0 rakamlarının 1 ler rakamı grubu ile yer değişmesi sonucu oluşacak olan subnet maskını yazmam gerekecekti.) Örnek : Subnet mask : Wild Card Mask : Subnet mask : Wild Card Mask : Subnet mask : Wild Card Mask : Subnet mask : Wild Card Mask : Veya any dersem eğer ileride uygulayacak olduğum bu Accest Listi, uygulayacak olan interfacemin bağlı olduğu bütün bilgisayarları kapsayacağını belirtecektim. Komutumuza Host diyerek devam ediyorum. Tek bir bilgisayarı engelleyeceğim.

13 Engellemeyi uygulayacak olduğumuz hostun sahip olduğu ip adresini ( numaralı ip adresine sahip bilgisayara kısıtlama uygulayacağım) yazdıktan sonra tekrardan soru işaretini yazarak devamında gelecek olan soruyu soruyorum ve nereye giderken engelleneceğini soruyor bizere. Cevabımız any (herhangi bir yere giderken, web erişimini kısıtlayacağım için herhangi bir yere diyerek her yeri kısıtlıyorum) Bu bölümde eğer belirli web sayfalarının kısıtlanmasını istiyorsak, gerekli sayfaların ip adreslerini A.B.C.D cinsinden olarak Wild Card mask girerek uygulayabiliriz. Tabi burada da şöyle bir problem ortaya çıkmaktadır. Örnek olarak bizler google nin 66 bloklu ip adresinden sahip olduğu bölümü yazarsak, google web sayfası birden fazla ip adresine sahip olduğu için diğer ip bloğun dan hostumuzun isteğine cevap verecetir. Veya şöyle bir seçenek varmı diye soranlar olursa eğer; Isa server için bir çok web sayfasında bulunan URL listeler bu accesst listler içinde IP bazlı olarak varmıdır? Şayet ben görmedim J

14 Yazmış olduğumuz kural bir extended access list olduğu için port bazlı yapılandırmış oluyoruz ve port numarasını girebilmek için eq yazarak port numarası yazmak üzere komutumuza devam ediyoruz.

15 Eğer yasaklamak istediğimiz protokolün kullanmış olduğu port numarasını biliyorsak direk olarak yazabiliriz, şayet bilmiyorsak daha önceden yaptığımız gibi soru işareti sorarak kullana bileceğimiz port isimlerini bizlere göstermektedir. Bizler web erişimini yasaklayacağımız için 80 portunu yazıyoruz. 80 numaralı www (web erişim portu) listenin en altlarındadır. Güncel port numaralarını adresini ziyaret ederek öğrenebilirsiniz. Ve sonunda kuralımızı yazmayı tamamlamış bulunmaktayız. Yazmış olduğumuz kuralımızı açıklayacak olursak eğer. Access-list 101 extended bir erişim kuralı olduunu yani port veya protokol bazlı engelleme veya izin verebileceğimizi, deny bu access listin bir yasak kuralı olduğunu, engellemenin TCP protokolü ile yapılacaını host ise bu yasak kuralının bu ip adresine sahip bilgisayara uygulanacağını, any herhangi bir yani bütün hedeflere uygulanacağını eq 80 ise web erişimleri için olduğunu bizlere söylemektedir. NOT : Access listleri yazmasını biliyorsak eğer yukarıda ki resimde ki gibi direk komutu yazabiliriz. Ben makale yazımını konuyu açıklayarak yaptığım için her bölüm için soru işareti girerek yazmayı uygun gördüm. Bizler bu accest listi yazdık ama henüz uygulamadık. AoGğ`ssgG:Jp

16 biz access listimize herhangi bir permit (izin kuralı) yazmak ise eğer ilgili hostun sadece web erişimini yasaklamış olmuyor router üzerinden geçen bütün yönlendirmelerin yasaklanmış olduğunu belirtiyoruz. Ve routerimiz üzerinde daha önceden uyguladığımız kuralların işlemine devam edebilmesi için bir izin kuralı yazmamız şarttır. Yazmış olduğumuz yeni access list bir önceki access listimiz deki gibi aynı grubdan (101) ve izin kuralıdır. Her hangibir yerden herhangibir yere giderken izin verilmiştir. Routerimizin enable modunda iken uygulanan access listleri sh run komutu ile görebiliyoruz. Yukarıda belirtmiş olduğumuz izin kuralını biraz daha açıklamak gerekirse. Routerimiz ilk satırda gerekli host için web erişimini yasakladı ip numaralı bilgisayar web erişimine gideceği için bu kurala takılacak ve web kaynaklarına erişemeyecek. Pekala network içerisinde bulunan diğer makineler ip adresi haricinde ki diğer makinelere bu kural uygulanacak mı? Elbette

17 ki hayır. Onun için yukarıdan aşağıya doğru uygulanan kurallar sırasıyla kontrol edilecek. Biz ikinci satırda yazmış olduğumuz izin kuralını yazmasaydık eğer routerimiz access listleri uygulamadan önce ki gibi geçişe izin vermeyecek, gerekli işlemin, yönlendirmenin amacı bilinmediği için access listlerin tabi özelliği olan implicit deny güvenlik için bilmediğim eyleme izin vermedim, yok ettim kuralını uygulayacaktı. Bunu daha iyi anlamak için Isa nın default rule sini göz önüne getirin ve en alt bölümde olması gereken bütün erişimlerin yasaklandığı kuralına benzetebiliriz. Isa Serverden örnek vermişken eğer bizler birden fazla izin kuralı yazsaydık Isa serverin Up (kuralı bir üstteki kuralın üstüne almak) down (kuralı bir önceki kuralın altına almak ) gibi bir kolaylığı Routerimizin Access listlerin de yoktur. Bu şekilde kuralımıza örnek olarak bir başka hostuda engellemek istersek eğer ilk önce permit kuralını sileceğiz, daha sonra ilgili host için deny kuralını yazacağız ve tekrardan paketlerin implicit deny kuralına mağruz kalıp yok edilmemeleri için bir permit (izin) kuralı yazacağız veya routerimizin üzerinde bulunan sh run komutu ile access listleri bir yazı düzenleyicisinin (word vb.) içine alıp gerekli düzenlemeleri yapıp tekrardan routerimizin içine kopyalayacağız. Yazımızın daha önce ki bölümünde access listlerin çalışabilmesi için muhakkak bir interfacesine uygulanması gerektiğini belirtmiştik. Routerimizin uygulanması gereken interfacesi sub zero kaydının (yönlendirmenin) olduğu fast eth0 network kartıdır. FastEth0 Networkünün içerisine girp yazmış olduğumuz access listin uygulanması için ip access-group 101 (oluşturduğumuz extended access listin numarasını) yazıyoruz ve network kartımızın girişine uyguluyoruz.

18 Access Listin uygulanması ile birlikte routerimiz hostu için 80 portunu kullanan web erişimini yasaklamaktadır ve bu ip adresine sahip hostumuz artık 80 portu üzerinden web kaynaklarına erişemiyor ama 21 numaralı protokolü kullanan FTP hizmetini yukarıda görüldüğü gibi hizmete sunmaktadır. Eğer biz FTP prokolünüde yasaklamak istersek eğer permit (izin) kuralımızın hemen üzerinde olmak şartıyla Router(config)#access-list 101 deny tcp host any eq 80 Router(config)#access-list 101 deny tcp host any eq 21 Router(config)#access-list 101 permit ip any any yazıp uygulamamız gerekecek. Bu işlemden sonra host makinenemiz hem FTP hemde Web erişimini gerçekleştiremeyecek ama bu seferde pop3 (25 numaralı protokol), smtp (110), RDP (3389) gibi protokolleri kullanabilecekitir. İhtiyacımıza göre bu protokolleri tek tek yasaklayabiliriz. Yasaklamadığımız bütün protokoller haricinde kalan protokoller ise en alt satırda bulunan permit kuralına tabi tutularak izin verilecektir.

19 Networkümüz içerisinde bulunan diğer bilgisayarların internet erişimlerini kontrol ettiğimiz de ise numaralı ip adresine sahip bilgisayarın herhangi bir yasaklama kuralına takılmadan web ve diğer kaynaklara erişimde bulunduğunu görebilmekteyiz. Standart Access Listlere geçmeden önce Extended Access Listlerin kullanım amaçlarını toparlayacak olursak

20 adresine sahip bilgisayarın, Fakaonline networkü ile iletişimde bulunmasını istemiyoruz ve bu bilgisayar için yazmış olduğumuz standart access listi hedefe yani Solmaz Holding networkü içerisinde bulunan ip adresli bilgisayarın bizim networkümüz ile iletişimde bulunan en yakın yer olan Fakaonline Networkü içerisinde bulunan Cisco Routerimizin Serial0 İnterfacesine uygulayacağız. Standart Access listler 1ile 99 numarasına sahip oldukları için bu numaralar arasında bir numara veriyoruz. Daha önceden belirttiğimiz gibi Isa server daki kural yazımı çin vermiş olduğumuz kural ismine benzetebiliriz. 5 numarasını uygun gördüm ve kuralımızın devamında engelleme kuralı (deny) olduğunu belirttim ve engellenecek olan bilgisayarı bu sefer wild card maskıni girerek uyguladım. Eğer wild vard mask uygulamasaydım kuralımızı access-list 5 deny host olarak yazabilirdim. Bu access listi kaynağa yani engellenmek istenen makinenin, korumak istediğiimiz makine-network ile iletişimde bulunduğu en yakın yer olan Routerimiz üzerinde ki Serial İnterfacemize uyguluyoruz. Bu kuraldan sonra artık Solmaz Holding Networkü içerisinde bulunan ip numaralı bilgisayar fakaonline networkü ile görüşemeyecektir. Eğer biz Solmaz holding networkünün tamamının fakaonline networkü ile görüşmesini istemeseydik veya Solmaz holding içerisinde gerekli VLAN tanımlamaları yapılmış olsaydaı gerekli networkü engellemek için olarak yazıp solmaz holding içerisinde bulunan bütün networkü yasaklamış olacaktık.

21 Yukarıda ki access listleri itiyacınız doğrultusunda doğru bir şekilde yapılandırırsak eğer şirket bütçemize ek bir maaliyet çıkartmadan bir Firewall a sahip olmamız kaçınılmaz gibi gözükmektedir. Fakat bu yapılandırma sırasında bizlere en çok sıkıntı yaşatacak olan kısım IP numaralarını tanımlama ve bu tanımlama sırasında oluşacak olan karışıklıkdır. Yazımızın başlarında Routerlar OSI katmanları çerçevesinde Layer 1,2 ve 3 ncü katmanında çalıştıkları için isim çözümlemesi yapamayacaklarını söylemiştik. Eğer daha önceden Routerimizi sistemimiz içerisinde var olan bir DNS serveri tanıtırsak bu problemi de ortadan kaldırmış olacağız ve artık isim bazlı kısıtlamada yapabilecek duruma gelmiş olacağız. Eğer ortamımız içerisinde bir DNS server yok ise eğer yukarıda ki resimde görüldüğü gibi routerimiz isim çözümlemesini gerçekleştiremeyecektir. Routerimiz IP adresi olarak numaralı bilgisayarı tanımakta ve bu bilgisayar ile ileşimde bulunmaktadır. Yukarıda ki resimde görüldüğü gibi routerimiz host bilgisayarımız ile PING yolu ile ileişimde bulunabilmektedir.

22 Biz bu bilgisayarın kullanıcısının ismini biliyorsak ve manuel olarak bu bilgisayarı kullanan kişinin ismini Routerimiza yukarıda ki resimde bulunan komutdaki gibi tanımlama (ip host bilgisayar kullanıcısının isimi kullanmış olduğu blgisayarın ip numarası) yaparsak routerimiz artık bu bilgisayarı isim bazlı olarak çözümleme yapacaktır. Bu komutumuzuda Client bilgisayarlarımızın lmhost bölümüne girmiş olduğumuz manuel kayıtlara benzetebiliriz. Girmiş olduğumuz kayıtdan sonra görüldüğü gibi artık routerimiz isim yolu ile bilgisayara ulaşmaktadır.

23 Girmiş olduğumuz bu kaydı access list yazaraken de kullanmakta ve komut yazımında bizlere kolaylık sağlamaktadır.

Zilabs VoIP uygulaması için ADSL Ayarları

Zilabs VoIP uygulaması için ADSL Ayarları Zilabs VoIP uygulaması için ADSL Ayarları VoIP üzerinden santralinize çağrıların gelebilmesi için yapılması gereken iki temel aşama vardır: Statik IP adresine sahip olmak ve ADSL modeminizde port yönlendirmesi

Detaylı

IP Adres Subnet Mask Default Gateway ??

IP Adres Subnet Mask Default Gateway ?? IP Adres Tablosu Cihaz Arayüz Adres Subnet Mask Default Gateway Bilisim internet Fa0/0? 255.255.255.240 n/a S0/0/0? 255.255.255.240 n/a Fa0/0? 255.0.0.0 n/a S0/1/0 128.107.0.5 255.255.255.252 n/a Fa0/0

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

ACCESS LĐSTS (ERĐŞĐM LĐSTELERĐ) Ripv2 Authentication

ACCESS LĐSTS (ERĐŞĐM LĐSTELERĐ) Ripv2 Authentication Ripv2 Authentication Ripv2 konuşan Routerların updateleri sırasında authentication sağlanabilir. Bunun için Global Konfigurasyon modunda key komutu kullanılmalıdır. Router(config)#key chain Hayrullah Router(config-keychain)#key

Detaylı

1)YAPILANDIRMA. Router 1 (PC 1)

1)YAPILANDIRMA. Router 1 (PC 1) 1)YAPILANDIRMA Şekildeki yapılandırmayı yapabilmek için aşağıdaki kodlar Hyper Terminal'e yazılır. Ayrıca bilgisayarın ağ bağlantı ayarları da tablodaki PC1, PC2 ve PC3 satırları baz alınarak yapılandırılır.

Detaylı

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

Smoothwall URL Filter Kurulumu

Smoothwall URL Filter Kurulumu Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir. DHCP Relay Agent Uygulaması DHCP Relay Agent servisi DHCP nin bulunmadığı diğer subnet lerdeki bir Windows Server 2003 üzerine kurulur. Böylece diğer subnet lerdeki IP adresi isteği DHCP nin bulunduğu

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

EPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud

EPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud EPC-N KÜMES OTOMASYONU Cloud EPC-N Uygulama Notu 03 - Cloud 1. Bağlantı EPC-N cihazını EMKO CLOUD uygulamasına bağlanamak için öncelikle eternet bağlantısını yapmalısınız. Aşağıdaki resimlerde eternet

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

CLIENT MODE KURULUMU

CLIENT MODE KURULUMU CLIENT MODE KURULUMU Client Mode Nedir? Client mod varolan kablosuz bağlantıyı kabloluya çeviren bir tekniktir. Client özelliği bulunan kablosuz bir TP-LINK AP cihazımız ile herhangibir kablosuz erişim

Detaylı

Bridge Mod Modem ve Firewall Ayarları

Bridge Mod Modem ve Firewall Ayarları Bridge Mod Modem ve Firewall Ayarları Public (WAN) IP Private (LAN) IP 88.34.45.43 192.168.1.1 192.168.1.33--- ZyWALL cihazınız öncesi yapınız; yukarıdaki şemada anlatılan; modeminizin sizi internete bağlayan

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL ZyWALL-70 Content Filter General 1- Content Filter uygulamasını etkinleştirmek için kutucuğu doldurunuz 2- Content Filter uygulamasının ZyWall cihazını gateway olarak gören VPN tünelleri için de geçerli

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Bazı Cisco Router Modelleri: Cisco 1720 Router

Bazı Cisco Router Modelleri: Cisco 1720 Router Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ

F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ 1. GİRİŞ Bu deneyin amacı Cisco 1760 Routerlar kullanarak: Erişim denetim listelerinin oluşturulma sebeplerini,

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Access Point Mod Kurulumu

Access Point Mod Kurulumu Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Xpeech VoIP Gateway Konfigurasyon Ayarları

Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 3 Bu bölümde Xpeech VoIP Gateway cihazları ile herhangi bir UMTH operatörüne gerek

Detaylı

Xpeech VoIP Gateway Konfigurasyon Ayarları

Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 1 Tüm modellerimizde cihazların WEB arayüzlerine erişim sağlayarak konfigurasyonları

Detaylı

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı

Detaylı

5.Port Yönlendirme ve Firewall

5.Port Yönlendirme ve Firewall 5.Port Yönlendirme ve Firewall Zywall üzerinde port yönlendirme işlemleri için Network_Virtual Server menüsü kullanılır. Örnek olarak içerideki bir sunucuya iç network dışından bir Uzak masaüstü bağlantısı

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Öğr. Gör. Ümit ATİLA

Öğr. Gör. Ümit ATİLA Öğr. Gör. Ümit ATİLA Internette her bilgisayarın bir IP (ınternet protokol) adresi vardır. Bir bilgisayarın IP adresi varsa internet üzerindeki tüm bilgisayarlar bu adresi kolayca bulabilir. Ancak bu rakamları

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417 1243

Detaylı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LT. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir. Gunumuz networklerinde guvenlik cozumlerini saglamak ve yapimizi hem ic hemde disaridan gelebilecek saldirilara karsi korumak oldukca onemlidir.bilindigi uzere networku duzenli olarak calisabilecek sekilde

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

ZyXEL Açilan ekranda ethernet baglantimizi bulalim ve yine sag tus-özellikler

ZyXEL Açilan ekranda ethernet baglantimizi bulalim ve yine sag tus-özellikler ZyXEL 660 Modem kurulunca, ethernet kartimiza otomatik ip ataniyor. Yani makine açilirken, aşagıdaki baglantilara göre otomatik bir ip numarasi veriliyor. Bunu sabitlersek daha iyi olur ve port açmakta

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Wireless Router Kurulumu a. Kurulum 1

Wireless Router Kurulumu a. Kurulum 1 Wireless Router Kurulumu a. Kurulum 1 Cihazınızın kurulumu için bilgisayarınız ile routerınız arasında fiziksel (kablolu) bir bağlantı kurunuz. Bilgisayarınızın ethernet kablosunu routerınızdaki herhangi

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

5014 PW. Hızlı Kurulum Kılavuzu

5014 PW. Hızlı Kurulum Kılavuzu 5014 PW WIRELESS ADSL MODEM ROUTER Hızlı Kurulum Kılavuzu adsl.teknotel.net Donanım Kurulumu LED Göstergeleri LED ADI READY ADSL LAN 1-4 Durumu Yanıyor: ADSL modem hazır Yanmıyor: ADSL modem hazır değil

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması NP311 Genel Bu kılavuzda NP311 kodlu device (terminal) server (communication server) olarak kullanılan ürünümüzün tanıtımı ve uygulama alanlarından biri detaylı olarak anlatılmaktadır. Özellikle ISP (Internet

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

Iptables. Deniz Özibrişim. Eylül, 2012

Iptables. Deniz Özibrişim. Eylül, 2012 Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine

Detaylı

Belge Ozan UÇAR tarafından yazılmıştır ve yazarın ismine sadık kalmak kaydı ile belge izin alınmaksızın her şekilde paylaşılabilir ve dağıtılabilir.

Belge Ozan UÇAR tarafından yazılmıştır ve yazarın ismine sadık kalmak kaydı ile belge izin alınmaksızın her şekilde paylaşılabilir ve dağıtılabilir. Ön Söz Bu belge temel olarak ENDİAN güvenlik duvarı kurulumunu ele almaktadır. Belge mümkün olduğu kadar kısa ve basit tutulmuş ve en temel şekli ile ENDİAN kurulumu yaparak incelemeniz, denemeniz için

Detaylı

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU

Detaylı

Active Directory Shema

Active Directory Shema Öğr.Gör. Murat KEÇECİOĞLU 23 Mar. 2016 Active Directory Shema IP Adres Ataması Her TCP/IP protokolünü kullanan ana bilgisayar mantıksal bir IP adresiyle tanımlanır. Bu adres TCP/IP kullanarak iletişim

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

150Mbps Wireless N Nano Router TL-WR702N

150Mbps Wireless N Nano Router TL-WR702N 150Mbps Wireless N Nano Router Hızlı Kurulum Kılavuzu Öne Çıkanlar: 150Mbps kablosuz bağlantı hızı video akışı, online oyunlar ve internet görüşmeleri gibi uygulamalar için idealdir Ev ve seyahat için

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

SmoothWall Express 3.0 Kurulumu

SmoothWall Express 3.0 Kurulumu SmoothWall Express 3.0 Kurulumu Açık Kaynak Kodlu Firewall Projesi 3.0 Kurulum Bilgileri Muhteşem özelliklerle ve IpCopa benzerliğiyle göz alıcı olduğunu söylebilirim. Örneğin ağınızdaki her kullanıcının

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı