T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ AĞ GÜVENLİĞİ (YAZILIM)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ AĞ GÜVENLİĞİ (YAZILIM)"

Transkript

1 T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ AĞ GÜVENLİĞİ (YAZILIM) ANKARA, 2008

2 Milli Eğitim Bakanlığı tarafından geliştirilen modüller; Talim ve Terbiye Kurulu Başkanlığının tarih ve 269 sayılı Kararı ile onaylanan, Mesleki ve Teknik Eğitim Okul ve Kurumlarında kademeli olarak yaygınlaştırılan 42 alan ve 192 dala ait çerçeve öğretim programlarında amaçlanan mesleki yeterlikleri kazandırmaya yönelik geliştirilmiş öğretim materyalleridir (Ders Notlarıdır). Modüller, bireylere mesleki yeterlik kazandırmak ve bireysel öğrenmeye rehberlik etmek amacıyla öğrenme materyali olarak hazırlanmış, denenmek ve geliştirilmek üzere Mesleki ve Teknik Eğitim Okul ve Kurumlarında uygulanmaya başlanmıştır. Modüller teknolojik gelişmelere paralel olarak, amaçlanan yeterliği kazandırmak koşulu ile eğitim öğretim sırasında geliştirilebilir ve yapılması önerilen değişiklikler Bakanlıkta ilgili birime bildirilir. Örgün ve yaygın eğitim kurumları, işletmeler ve kendi kendine mesleki yeterlik kazanmak isteyen bireyler modüllere internet üzerinden ulaşılabilirler. Basılmış modüller, eğitim kurumlarında öğrencilere ücretsiz olarak dağıtılır. Modüller hiçbir şekilde ticari amaçla kullanılamaz ve ücret karşılığında satılamaz.

3 İÇİNDEKİLER AÇIKLAMALAR...ii GİRİŞ...1 ÖĞRENME FAALİYETİ ANTİVİRÜS KURMA Antivirüsler Çalışma Prensipleri Çeşitleri Ağ (Network) Antivirüsleri Ağ Antivirüslerinin Bileşenleri Kurulumu Ayarlar...9 UYGULAMA FAALİYETİ...15 ÖLÇME VE DEĞERLENDİRME...16 ÖĞRENME FAALİYETİ GÜVENLİK DUVARI Güvenlik Düzeyleri Güvenlik Tedbirleri Veri Şifreleme IP Güvenliği (IPSec) (Internet Protocol Security, -IPv6) SSL (Secure Socets Layer) (E-Posta) Güvenliği PKI (Public Key Infrastructure) Şifreleme Güvenlik Duvarı Kurulum Ayarlar Güvenlik Duvarı Türleri...34 UYGULAMA FAALİYETİ...37 ÖLÇME VE DEĞERLENDİRME...38 ÖĞRENME FAALİYETİ AĞ İZLEME VE KONTROL PROGRAMLARI Ağ İletişim ve Yönetim Programı (NetOp School) Kurulum Kullanımı İzleyici (Sniffer) Programları TCPDump DSniff Ağ Kartı Paket Analiz Programı (Ethereal) Saldırı Tespit Programı (Snort) Ağ Güvenlik Durumu Kontrol Programı (GFI Languard) Klasör Bütünlük Denetleyici Programı (Samhain)...55 UYGULAMA FAALİYETİ...56 ÖLÇME VE DEĞERLENDİRME...58 MODÜL DEĞERLENDİRME...60 CEVAP ANAHTARLARI...61 KAYNAKÇA...63 i

4 AÇIKLAMALAR AÇIKLAMALAR KOD 481BB0064 ALAN Bilişim Teknolojileri DAL/MESLEK Ağ İşletmenliği MODÜLÜN ADI Ağ Güvenliği (Yazılım) Ağ sisteminin yazılımsal güvenliğini oluşturmak ve güvenlik MODÜLÜN TANIMI tedbirlerini almak için gerekli temel bilgi ve becerilerin kazandırıldığı öğrenme materyalidir. SÜRE 40/32 ÖN KOŞUL Ağ Güvenliği (Donanım) modülünü almış olmak YETERLİK Yazılımsal olarak ağ güvenlik sistemini kurmak Genel Amaç Bu modül ile gerekli ortam sağlandığında yazılımsal olarak ağ güvenliğini sağlayabileceksiniz MODÜLÜN AMACI EĞİTİM ÖĞRETİM ORTAMLARI VE DONANIMLARI Amaçlar Antivirüs programını kurarak ayarlarını yapabileceksiniz. Güvenlik duvarı kurulumunu ve ayarlarını yapabileceksiniz. Ağ izleme ve kontrol programlarını kurarak, ağı izleyebilecek ve kontrol edebileceksiniz. Ortam Ağla birbirine bağlı bilgisayar laboratuarı. Donanım Ağ güvenlik yazılımları, grup kontrol yazılımları. ÖLÇME VE DEĞERLENDİRME Her faaliyet sonrasında o faaliyetle ilgili değerlendirme soruları ile kendi kendinizi değerlendireceksiniz. Modül sonunda uygulanacak ölçme araçları ile modül uygulamalarında kazandığınız bilgi ve beceriler ölçülerek değerlendirilecektir. ii

5 GİRİŞ GİRİŞ Sevgili Öğrenci, Bilgisayar ağlarının tüm dünyayı sardığı günümüzde ağ güvenliği büyük bir sorun olarak karşımıza çıkmaktadır. Tüm kurumların işlemlerini İnternet ve/veya İntranet gibi ağ ortamlarından gerçekleştirdiğini de göz önüne aldığımızda güvenlik sorunun ne kadar büyük olduğu daha iyi anlaşılabilir. Bu modülü bitirdiğinizde tüm ağınızı, yazılımsal olarak izleyebilecek, yönetebilecek ve saldırılara karşı koruyabileceksiniz. 1

6 2

7 ÖĞRENME FAALİYETİ-1 ÖĞRENME FAALİYETİ-1 AMAÇ Yeterli koşullar sağlandığında yazılımsal olarak ağ güvenliğini sağlayarak virüs, trojan ve worm gibi kötü amaçlı yazılımlara karşı gerekli önlemleri alabileceksiniz. ARAŞTIRMA Bağlı bulunduğunuz ağ ( network ) ortamında sizi bekleyen tehlikeler nelerdir? Araştırınız. 1. ANTİVİRÜS KURMA Bilgisayar sistemlerinin düzgün çalışmalarını engelleyen, veri kayıplarına, veri bozulmalarına ve çeşitli yollarla kendisini kopyalayan kötü amaçlı yazılımlara virüs denir. Her geçen gün yeni virüsler çıkmakta veya var olanların özellikleri değiştirilerek tekrar piyasaya sürülmektedir. Virüsler; bilgisayar sistemlerinin çalışmasını aksatma ve bozmanın yanı sıra, verilerin silinmesi veya çalınması gibi kötü amaçları gerçekleştirmek için hazırlanmaktadır. Zamanın ve bilginin son derece önemli olduğu günümüzde, kötü amaçlı bu yazılımlara karşı önlem almak da bir o kadar önem kazanmıştır Antivirüsler Virüslerden korunmak amacıyla yazılan programlara antivirüs denir. Antivirüslerin amacı; virüsleri önceden tanımlayarak sisteme bulaşmalarını önlemek, bulaşmış olanları da tespit ederek temizlemek, silmek veya etkilerini gösteremeyecekleri güvenli bir bölgeye (karantina quarantine-) taşımaktır Çalışma Prensipleri Antivirüsler veritabanlarında kayıtlı bulunmayan hiçbir kötü amaçlı yazılımı yakalayamaz. Çünkü antivirüsler, ASCII biçiminde kodlanan bazı kötü amaçlı scriptler dışında.bir programın yapısına bakarak onun virüs olup olmadığına karar veremez. 3

8 Bir yazılımın antivirüs tarafından virüs olarak değerlendirilebilmesi için öncelikle; antivirüs firması, kullanıcılardan gelen raporlara göre o yazılımı inceler, içeriğin zararlı olduğuna kanaat getirilirse o programdan hexadecimal (16 lık) bir kod bloğu alınır. Buna hex imza denir. Hex imza, antivirüs programının veritabanına eklenir. Daha sonra bir tarama esnasında bu imzayı taşıyan bir programla karşılaşıldığında antivirüs, o yazılımı virüs olarak tanımlar ve temizlemeye çalışır Çeşitleri Antivirüsler kullanım amaçlarına göre iki ana başlık altında incelenebilir: Bireysel (Personel) AV ler: Bir bilgisayar için tasarlanmış, tek kullanıcılı AV.(antivirüs) lerdir. Kişisel bilgisayarlarda kullanılarak sadece kurulu olduğu işletim sisteminde çalışırlar. Sunucu işletim sistemlerinde çalışmazlar. Ağ (Network) AV ler. Kurumsal (Business) AV. olarak da bilinir. Yapısında birden fazla bilgisayarın bulunduğu ağ ortamlarının korunmasında kullanılır. Sunucu işletim sistemlerinde çalışır Ağ (Network) Antivirüsleri Sunucu (server) işletim sistemlerinde çalışır. Birçok bilgisayarın bağlı bulunduğu ağ ortamlarında güvenliği sağlamak üzere tasarlanmıştır. Örneğin; 1 sunucu (server) + 15 istemci (client) bilgisayarın bulunduğu bir kurumda tüm bilgisayarların tek tek korunmasının yanında tüm ağın korunması, gelen e-postaların taranması ve sunucudaki dosyaların güvenliğinin sağlanması gibi önemli işleri gerçekleştirir. Resim 1.1: Server tabanlı network 4

9 Ağ Antivirüslerinin Bileşenleri Ağ sisteminin belli kademelerinde güvenliği sağlamak üzere hazırlanmış çeşitli bileşenler bulunmaktadır. Şimdi bu bileşenleri inceleyelim: İş İstasyonları İçin ( For Workstation ) İstemci bilgisayarlara kurulur (işletim sistemi çeşidi önemli değildir.). Sunucu bilgisayara kurulan bir yönetimsel araç (administrative tool) ile uzaktan yönetilebilir, güncelleştirilebilir ve virüs saldırıları ile ilgili raporlar tutulabilir. Ağda gelen giden dosya taraması yapabilir. Çeşitli veri iletim protokolleri üzerinden e-posta taraması yapabilir Dosya Sunucuları İçin (For File Servers) Server işletim sistemlerine kurulur. Dosya sunucularının (file server) güvenliğini sağlar. Erişimde (on-access) korumanın yanı sıra kendisine bağlı istemcilerden birinde virüs tespit ettiğinde onu izole ederek ağa bağlanmasını engelleyebilir. Bu sayede ağa bağlı diğer istemci ve sunucu bilgisayarların virüslü bilgisayardan etkilenmelerini önler E-Posta Sunucuları İçin (For Mail Servers (linux) veya Exchange Servers (windows)) Üzerinde e-posta sunucusu bulunan sunucu bilgisayarlara kurulur. Gelen e-postaların spam (aldatıcı) olup olmadığını gözden geçirir. Kullanıcının isteğine göre filtreleme özelliğine sahiptir. Posta adreslerine göre filtreleme yapabileceği gibi IP adreslerine göre de yapabilir. Erişimde taramanın yanı sıra serverde yedeklenen e-postaları da tarayabilir ISA Sunucu İçin ( For ISA Server ) ISA (Internet security and acceleration server İnternet güvenlik ve hızlandırıcı sunucusu) için hazırlanmıştır. Yerel ağa HTTP ve FTP gibi protokoller yoluyla İnternet üzerinden gelen virüsleri tespit etme özelliğine sahiptirler. Not: Tüm bu bileşenler ayrı ayrı kurulabileceği gibi, daha yüksek güvenlik önlemi gerektiren durumlarda, tamamı aynı anda kurulabilir. Kurulumları ve yönetimleri ortak özellikler taşıdığından bu bileşenlerden bir tanesini kurarak, kurulumları ve ayarlamaları hakkında bilgi verelim: 5

10 Kurulumu Bu kısımda sunucu işletim sistemine kurulan sunucu için antivirüs (antivirus for server) bileşenini kuracağız. Bu programlar, dosya sunucusu (file server) için antivirüs olarak da bilinir. Sunucu işletim sistemleri üzerine kurulur. Gereksinim duydukları sistem özellikleri şunlardır: Donanım gereksinimleri 50 MB boş disk alanı Sunucu işletim sistemini karşılayabilecek işlemci ve ram desteği Sistem gereksinimleri Tüm Windows Server işletim sistemlerine kurulabilir. Programın setup.exe dosyası çalıştırıldığında açılan bu ilk pencerede Next düğmesini tıklayarak kurulumu başlatabiliriz. Resim 1.2: Server AV kurulumu (karşılama ekranı) Lisans sözleşmesinin kabul edildiğini gösteren onay kutusu işaretlenir. 6

11 Resim 1.3: Server AV kurulumu (lisans sözleşmesi) Yükleme şekli penceresinde; tam kurulumv(1), yönetimsel(2) araçların kurulumu, isteğe bağlı kurulum (3) seçenekleri bulunur. İlk defa kurulum yapılıyor ise tam kurulum önerilir. Seçim yapıldıktan sonra Next düğmesi tıklanır. Resim 1.4:Server AV kurulumu (kurulum seçenekleri) 7

12 Bu adımdan sonra karşılaşılan pencerede (Resim 1.5) programın nereye kurulacağı sorulmaktadır. Varsayılan ayar c:\programfiles\... şeklindedir. İhtiyaç duyulmadıkça, bu tanımlamanın değiştirilmemesi önerilir. Devam etmek için Next düğmesi tıklanır. Resim 1.5:Server AV kurulumu (kurulum dizinini belirleme) olur. Bu adımdan sonra program için gerekli dosyalar kopyalanır ve kurulum tamamlanmış Resim 1.6:Server AV kurulumu 8

13 Resim 1.7:Server AV kurulumu (bitiş ekranı) Ayarlar Programın, bildirim alanında bulunan simgesi çift tıklanarak ana penceresi açılabilir. Resim 1.7: Server AV ayarları (genel ayarlama seçenekleri) Konsolun sol tarafında temel bileşenler, sağ tarafında ise seçilen bileşene ait ayarlama seçenekleri bulunur. 9

14 Genel ayarlama seçenekleri kullanılarak (Resim 1.7); başka bir bilgisayara bağlanılabilir (connect to another computer), program durdurulup başlatılabilir(stop/start), kullanıcı izinleri ayarlanabilir (modify user permission), program hakkında bilgi edinilebilir(about the program), ayarlar tazelenebilir (refresh), program hakkında yardım alınabilir (help). Şimdi temel bileşenleri inceleyelim: Real time protection; gerçek zamanlı koruma demektir. Sürekli olarak arka planda çalışarak, tüm dosyaları ve gelen giden verileri ara vermeden tarar. Alt menüsünde bulunan Blocking access from computers (Bilgisayarlardan erişimi engelle) seçeneği ile istemci bilgisayarlardan erişim engellenebilir (Resim 1.8). Resim 1.8: Server AV ayarları On-demand scan (isteğe bağlı tarama); bilgisayar üzerinde istenilen herhangi bir bölümünün istenilen zamanda taranmasını sağlar (Resim 1.9). Alt menüde bulunan scan at system startup seçeneği ile sistem başlangıcı, scan my computer seçeneği ile bilgisayar, scan quarantine seçeneği ile de programın karantinaya aldığı dosyalar taranabilir. 10

15 Örneğin sabit diskin C sürücüsü taranmak isteniyorsa, scan my computer (bilgisayarımı tara) alt menüsünü açılıp C seçilerek start (başlat) seçeneğinin tıklanması yeterli olacaktır. Resim 1.9: Server AV ayarları (isteğe bağlı tarama) Quarantine (Karantina): Program, kullanıcının gösterdiği veya otomatikman şüpheli olarak değerlendirdiği bazı dosyaları quarantine (karantina) adı verilen güvenli bir bölgeye taşır. Bu bölgeye taşınan dosyalar çalıştırılamaz. Program genellikle şüpheli görüp de temizleyemediği dosyaları karantinaya alır. Resim 1.10:Server AV ayarları (karantina) 11

16 Backup (Yedekleme): Program, sildiği dosyaların her ihtimale karşı bir yedeğini alır. Bu dosyalar ilerleyen zamanlarda silindikleri yere geri gönderilerek tekrar kullanılabilir. Örneğin kullanıcı, virüs bulaşmış önemli bir dosyasını disinfect (temizle) düğmesini tıklayarak temizleyebilecekken yanlışlıkla delete (sil) düğmesini tıklayarak silerse, program bu dosyanın bir yedeğini alır. Kullanıcı, istediği zaman da o dosyayı geri alabilir. Resim 1.11: Server AV ayarları (yedekleme) Update (Güncelleme); son çıkan virüs bilgilerinin programın veritabanına işlenmesi için gereken ayarların yapıldığı bölümdür. Güncelleme, genellikle İnternet üzerinden yapılır. Resim 1.12:Server AV ayarları (güncelleme) Reports (Raporlar); tespit edilen virüsler ile bu virüsler üzerinde gerçekleştirilen işlemler hakkında raporların ve uyarı kayıtlarının tutulduğu kısımdır. Kullanıcıyı bilgilendirme amaçlıdır (Resim 1.13). 12

17 Resim 1.13: Server AV ayarları (raporlar) System Audit Log (Sistem Denetim Kayıtları); program bileşenleri ve güncellemeleri hakkında kayıtların tutulduğu kısımdır. Bileşenlerin başlatılma ve durdurulma saatleri, güncellemelerin tarihi ve kaç günlük olduğu gibi kayıtlar tutulur (Resim 1.14). Resim 1.14:Server AV ayarları (sistem denetim kayıtları) Statistics (İstatistikler); program hakkında istatistiklerin tutulduğu kısımdır. İstatistik penceresinde, bileşenlerin durumu, güncellemelerin tarihi ve programın gereksinimlerinin karşılanıp karşılanmadığı hakkında bilgi alınabilir (Resim 1.15). Örneğin, Resim 1.15 te görülen istatistik penceresi incelendiğinde; gerçek zamanlı koruma bileşeninin, bilgisayarlardan erişimi engelleme bileşeninin ve script ekranının devre dışı (disable) olduğu; güncellemelerin tarihinin geçmiş olduğu, yedekleme ve karantina için gereken boş disk alanının da yeterli olduğu görülmektedir. 13

18 Resim 1.15: Server AV ayarları (istatistikler) 14

19 UYGULAMA FAALİYETİ UYGULAMA FAALİYETİ Bilgisayarın C sürücüsü için güvenlik kontrolünü yapınız. İşlem Basamakları Öneriler Programın ana penceresini açın. bildirim alanındaki simgeyi çift tıklayın İsteğe bağlı tarama seçeneğini açın. Bilgisayarımı tara alt seçeneğini açın. c sürücüsünü seçin. İşlemi başlatın. 15

20 ÖLÇME VE DEĞERLENDİRME ÖLÇME VE DEĞERLENDİRME Aşağıdaki soruları dikkatlice okuyarak doğru/yanlış seçenekli sorularda uygun harfleri yuvarlak içine alınız. Seçenekli sorularda ise uygun şıkkı işaretleyiniz. Boşluk doldurmalı sorularda boşluklara uygun cevapları yazınız. 1- Virüs kötü amaçlı yazılımlardan korunmak için kullanılan bir programdır. (D/Y) 2- Antivirüsler, virüsleri aşağıdakilerin hangisine göre tespit ederler? A) Hex signiture (imza) B) Programın yapımcısına göre C) Yazılan tarihe göre D) Programın çalışma prensibine göre 3- Antivirus for Workstation istemci bilgisayarlara kurulur. (D/Y) 4- Antivirus for File server sadece sunucu işletim sistemlerine kurulur. (D/Y) 5- Real time protection sadece istenildiği zaman çalışarak belirtilen bölgeyi tarar. (D/Y) 6- Aşağıdakilerin hangisi on-demand scan bileşeninin alt seçeneklerinden değildir? A) Scan at system startup B) Scan my computer C) Scan quarantine D) System audit log 7- bileşeni tespit edilen virüsler hakkında raporları ve uyarıları tutar. 8-. bileşeni, programın diğer bleşenlerinin başlatılma ve durdurulma zamanları gibi kayıtları tutar. 9- Diğer bilgisayarların sunucuya bağlanmalarını engelleyen bileşen aşağıdakilerden hangisidir? A) Connect to another computer B) Blocking Access from computers C) On-demand scan D) System audit log 10- Aşağıdakilerden hangisi program hakkında istatistik tutan bileşendir? A) Real-time protection B) Reports C) Quarantine D) Statistics 16

21 DEĞERLENDİRME Cevaplarınızı cevap anahtarı ile karşılaştırınız. Doğru cevap sayınızı belirleyerek kendinizi değerlendiriniz. Yanlış cevap verdiğiniz ya da cevap verirken tereddüt ettiğiniz sorularla ilgili konulara geri dönerek tekrar inceleyiniz. Tüm sorulara doğru cevap verdiyseniz diğer öğrenme faaliyetine geçiniz. 17

22 ÖĞRENME FAALİYETİ-2 ÖĞRENME FAALİYETİ-2 AMAÇ Güvenlik duvarını kurabilecek ve istenilen güvenlik düzeyine göre gerekli ayarları yapabileceksiniz. ARAŞTIRMA Ağ ortamına dışarıdan gelebilecek saldırılar hakkında bilgi edininiz. 2. GÜVENLİK DUVARI Gelişen teknoloji, bilgisayar sistemleri kurulumu oldukça kolay hâle getirmiştir. Teknoloji aynı zamanda, sistem kurulmasını da kötü amaçlı kişilerce yıkılmasını da kolay hâle getirmektedir. Bu nedenle güvenlik önemli bir sorun olarak karşımıza çıkmaktadır. Bir sistemin güvenliği, o sistemin büyüklüğü, işlevi ve kullanıcıların beklentileri gibi unsurlara göre ayarlanır Güvenlik Düzeyleri Güvenlik düzeyleri genel olarak üç kademede incelenir: Üst seviye; tüm servislerin engellendiği seviyedir. Bu seviye kapsamında işletim sisteminin bileşenleri de engellenir. Bu durum bilgisayarımızın çalışmasını da (internet bağlantısını, ağ erişimini vb.) büyük oranda kısıtlayacaktır. Üst seviye güvenlik uygulamasının sadece gerekli durumlarda kullanılması önerilir. Orta seviye (özel düzey); servislerin, önceden belirlenen düzeyde denetlendiği seviyedir. Kullanıcı, engellemek ya da izin vermek istediği servisleri belirler (customization), belirtilen bu istekler dâhilinde güvenlik sağlanır. Örneğin kullanıcı bir programın, güncellemelerini yapmak üzere İnternete bağlanmasını engellemek isteyebilir. 18

23 Düşük seviye; en alt seviye güvenlik önlemidir. İyi veya kötü niyetli tüm servislerin çalıştığı durumdur. Bu düzeyde sistem, tüm saldırılara açık durumdadır. Emin olduğunuz bir uygulamanın güvenlik önlemlerine takılmasını önlemek için geçici bir süre güvenlik seviyesi düşük duruma getirilebilir. Aksi hâlde kesinlikle önerilmeyen bir durumdur Güvenlik Tedbirleri Veri Şifreleme Veriler, çeşitli şifreleme yöntemleri kullanılarak şifrelenir (encryption) ve okunamaz hâle getirilir. Gönderildiği yerde de yine çeşitli yöntemlerle şifresi çözülür (decryption). Verinin gönderildiği sistemde, kaynakta kullanılan şifreleme tekniği ile aynı mantıkta çalışan şifre çözme programı bulunmak zorundadır. Çünkü şifrelerin çözülebilmesi için kaynakta kullanılan algoritmaların hedefte de kullanılması gereklidir. Eğer kaynakta kullanılan algoritmalar hedefte yoksa şifrenin çözülmesi imkânsız hâle gelebilir. Günümüzde kullanılan bazı şifreleme teknikleri aşağıda sıralanmıştır: MD5; (Message-Digest algorithm5) veri bütünlüğü veya özet fonksiyon olarak da bilinir. Tek yönlü (açık anahtarlı) şifreleme tekniğidir. Bir yere gönderilecek veri 128 bitlik özetler hâlinde şifrelenir. Veri bütünlüğünü sağlamak için kullanılır. Aşağıda bir örnek görülmektedir. 'oktay' için MD5 şifreleme: f a2e688a08edd2a3ee184e0d SHA-1; (Secure Hash Algorithm) özetleme algoritmasıdır. Tek yönlü (açık anahtarlı) şifreleme tekniğidir. Veri bütünlüğünü sağlamak için kullanılır. Verileri 160 bit uzunluğunda özetler. Web alanında geniş kullanımı vardır. SHA-2 adı altında hazırlanmış 224,256,384,512 bit uzunluğunda özetler üreten çeşitleri vardır. Örneğin; oktay isminin SHA-1 ve SHA-2 özetleri aşağıdaki gibidir. SHA-1 (160bit) SHA aca22f13b0e26b bde186a5c47690 f6ff3f7aa48c6357fb3f9d09f8fdde97060e3121afc0db0e35ec807c SHA-384 d64f697923b1c8c425643c0f03f86c3c12b0af576521e41096cef9e f947453a5ab dfd02a381af93e2 SHA b20946ee2cb093545ca8727f53607ba058acb2ed888aac8f32ecaf74 d ff6380fbf34be9c274080eeb1e7f055b32e3204ce2bda6afd1714ac 75c 19

24 NOT: MD5, SHA-1, SHA-2 (SHA-256,-384,-512) gibi algoritmalar Hash Algoritmaları olarak sınıflandırılır. DES;(Data Encryption Standart) simetrik şifreleme tekniğidir. 56 bit uzunluğunda anahtar kullanır. Blok şifreleme algoritmasını kullanır. (Bitler önce bloklanır sonra şifrelenir.) Hem şifrelemek için hem de şifre çözmek için aynı anahtar veri kullanılır. Örneğin, tek kilidi olan bir sandık düşünün. Birbirinin kopyası iki anahtarı olsun. Anahtarlardan biri kaynakta diğeri ise hedeftedir. Kaynakta anahtarla kilitlenen sandık, hedefe gittiğinde yine aynı anahtarla açılacaktır. 3DES; (trible DES) DES teki açıkları kapatabilmek için DES te kullanılan algoritmanın üç kez uygulanmasıyla anahtar uzunluğunu artıran yöntemdir. Anahtar uzunluğu 112 bite çıkarılmıştır.(anahtar uzunluğu ne kadar artarsa güvenlik de o kadar artar.) AES; (Advanced Encryption Standart) günümüzde en yaygın olarak kullanılan şifreleme yöntemlerinden birisidir. Bu da blok şifreleme algoritmasını kullanılır. Veriler 4x4 lük diziler (matris) hâlinde bloklandıktan sonra uzunluğu en az 128 bit olan anahtarlar kullanılarak şifreleme gerçekleştirilir. RC-4; (Ron s Code), simetrik şireleme tekniğidir. Ama DES ve AES ten farklı olarak dizi şifreleme algoritmasını kullanır. (Veriler bit bit şifrelenir. Aynı karakterin karşılığı her seferinde farklı olur.) WEP ve SSL gibi güvenlikli bağlantı standartlarında yaygın olarak kullanılmaktadır. Yukarıda anlatılanlar en çok kullanılan şifreleme yöntemleridir. Bunun yanında yaygın olarak kullanılmayan, sadece özel amaçlarla kullanılan daha birçok şifreleme tekniği bulunmaktadır. Aşağıdaki tabloda oktay isminin çeşitli şifreleme teknikleri ile şifrelenmiş karşılıklarını görebilirsiniz. ŞİFRELEME TEKNİĞİ ŞİFRELENMİŞ HÂLİ ( oktay İSMİ İÇİN) ripemd128 9f dd68f6612d836570edd9766 ripemd160 ee9f516c6548b8235bb7eff9989a42ef2644b6dd whirlpool 42ec9a3fe63f01dac799cb9bfcd832aa4d6c1f476d1c8f4071e22a9db48920c4 c75fc177564c86595d273fcc62c40bd2822d71a2b40f519e4d6047ec785fd2e b tiger128,3 096aa49fc4435cb a2662c tiger160,3 096aa49fc4435cb a2662c2757d666 tiger192,3 096aa49fc4435cb a2662c2757d666e91b1e0f tiger128,4 0093e56a8717b3ea78a d1d3d tiger160,4 0093e56a8717b3ea78a d1d3dcb1cf02e tiger192,4 0093e56a8717b3ea78a d1d3dcb1cf02e9fd9de11 snefru a05fa fe47bb6639ad7bbdb5fe9536b4a753c2e5f20e68e7be933d

25 gost beac9edf7728fbefcaefc5969efc873ea9db36fe895bb709e cb adler crc32 522b7a83 crc32b 7134a037 haval128,3 b61bf3d1c6ef50d69fbcaa4cb8b4c70a haval160,3 857a5b1b ef0e86682b2e49c1cf2d239 haval192,3 5aabfdae0eb2309c71069c3de54b201e a180af99 haval224,3 790d92fe4b1e5c1e5ec0b95e d15df27782e047b39345a99ac haval256,3 da930d7368a0012daa8c441b1242f2b41ed0e26c8e6aa39ef4a238f02bd haval128,4 1cc829297b9e9f6749a2daf0e7f31b65 haval160,4 123dcdd457501e282e0349e0ca6636c3ee6364e8 haval192,4 f1ebce84a14e0e651e0bab035ccb9a8f76afea869225ed32 haval224,4 8815cb943908af9d9ac842c74f531ad90ca2f67c4f97353cf85ad2d0 haval256,4 99b58581b1c7f2296a32538a34b8e503a4294d5a e7f38177d haval128,5 f838e a5937e4ff73abc7b7cf haval160, d12bb1fed806fba8ddfd5c42db93f8c1667 haval192,5 76afc7c1754c92b948875d46a37e0d1e78440eefc7d94a3e haval224,5 0e751a33bb2fb196a239f3787e7673bc683fcfbdd025b53cc143a9cc haval256,5 276bb71ff51bac3cd62a37adee93eba1f0a2480f8e64b196b65f35f24bf5ba IP Güvenliği (IPSec) (Internet Protocol Security, -IPv6) Bir veri akışındaki her IP paketinin, şifrelenmesi ve/veya tanımlanması yoluyla tüm iletişimin güvenliğini sağlamak için oluşturulmuş protokoller (usuller) takımıdır. SSL (Secure Socket Layer) ve TSL gibi diğer güvenlik protokollerine göre daha esnek ve güvenlidir. Hem TCP hem de UDP tabanlı protokollerin güvenliğini sağlar. Uçtan uca (end to end) bir iletişim olduğundan verinin gönderileceği yerde de IPSec kullanılıyor olması yeterlidir. Yani iletişim için kullanılan switch, router gibi cihazların uyumsuzluğu gibi bir durum söz konusu değildir. IPsec iki iletim modu kullanır: Transport Mode; yerel ağda bulunan iki istemci arasındaki (client-to-client) iletişim için kullanılır. 21

26 Tunnel Mode; sadece geçityolları (gateway) arasındaki trafiğin korunması esasına dayanır. Bu modda paketler geçityolundan çıktıkları zaman şifrelenir ve hedef ağın geçityoluna vardıklarında şifreleri çözülür. Bu modda iki geçityolu arasında bir tünel oluşturulur ve istemciden istemciye olan iletişim, tünel protokolü kullanılarak kapsüllenir. Bu modda kaynak ve hedef istemci bilgisayarların IPSec kullanacak şekilde konfigüre edilmelerine gerek yoktur ve bu yüzden yerel ağda IPSec protokolü tarafından desteklenen herhangi bir LAN protokolünü (örneğin TCP/IP, IPX/SPX, AppleTalk, NetBEUI) kullanabilirler. Bu modda, geçityolu bir tünel server, router, firewall veya VPN cihazı kullanılabilir. IPSec in güvenlik mimarisini oluşturan üç temel unsur vardır: Bütünlük (integrity); hedefe ulaşan verinin kaynaktan gelen veri ile aynı olup olmadığı kontrol edilir. Ağ üzerinden gönderilen mesajın gerçekten gönderilen mesaj olup olmadığını anlamak için, mesajı alan bilgisayarın hesapladığı mesaj özeti (message digest) değeri ile mesajı gönderinin ilettiği mesaj özeti değerleri karşılaştırılır. Sonuç farklıysa iletilen mesaja iletim sırasında müdahale edildiği anlaşılır. Mesajları özetlemek için MD5 ve SHA-1 algoritmaları kullanılır. Kimlik doğrulama (Authentication); iletişimde bulunan her iki tarafın da birbirlerinin kimliklerinin doğrulanması için kullanılır. İletişimde bulunan bilgisayarların birbirlerinin kimliklerini doğrulamaları için aynı kimlik doğrulama metodunu kullanması gerekir. IPSec protokolünü kullanarak iletişim kuracak bilgisayarlar, kimlik doğrulama işlemi için çeşitli yöntemler kullanabilirler. Bunları şöyle sıralayabiliriz: Önpaylaşımlı anahtar (preshared key) (MS-CHAP) Kerberos (Windows tabanlı ağlar için) Sertifika yetkilisi (certificate authority) Gizlilik (Confidentiality); gönderilen verinin ağ üzerinden şifrelenmiş bir şekilde iletilmesini belirtmek için kullanılır. Bu durumda, ağdaki paketler bir izleyici (sniffer) aracılığıyla yakalansalar bile içerikleri şifrelenmiş olduğu için taşınan verilerin üçüncü şahıslar tarafından okunması engellenmiş olur. Şifreleme işleminde en çok kullanılan yöntemler DES ve 3DES yöntemleridir. IPSec in güvenli bir iletişim kurmak için kullandığı protokoller aşağıdaki gibi sıralayabiliriz: 22

27 Authentication Header (AH) (kimlik doğrulama başlığı): IPSec in veri bütünlüğü (Integrity) ve kimlik doğrulama (Authentication) özelliklerini destekler. AH, veriyi şifreleyemediği için IPSec in gizlilik (Confidentiality) özelliğini kullanamazsınız. Diğer bir deyişle, eğer ağ üzerindeki iletimin şifreli bir şekilde gerçekleşmesini istiyorsanız bu protokol ihtiyacınıza cevap vermeyecektir. Encapsulating Security Payload (ESP): Bu protokol, IPSec in veri bütünlüğü (Integrity), kimlik doğrulama (Authentication) ve gizlilik (Confidentiality) özelliklerinin üçünü birden destekler. Yüksek seviyede güvenlik sağlar. Hedefteki sistemlerde, kaynakta kullanılan şifreleri çözebilecek programların bulunması gerekmektedir SSL (Secure Socets Layer) Soket Güvenlik Düzeyi (SSL) Protokolü Netscape tarafından, İnternet üzerinde web sunucular ve tarayıcıların güvenli haberleşmeleri için geliştirilmiştir. İnternet üzerinde, veriyi (data) şifrelemek üzere kullanılan bir tekniktir. Bu teknik, içinde dijital imzanın (digital signature) kullanımının da bulunduğu açık (public) ve özel (private) anahtar şifreleme kullanmaktadır. Bu şifrelemeler onay sağlayan birimler yardımıyla çalışır. Bu birimler, ulaşılan ilgili sunucunun, ait olduğu iddia edilen şahıs veya şirketlere ait olduğuna dair onay verir. Bu onaydan sonra, güvenli iletişim işlemi başlayabilir. SSL yazılımı yüklü sunucular taklit edilerek, karşı taraf kandırılamaz. SSL, istemci ile sunucu arasındaki iletişim algoritmasını tanımlar ve iletişim ancak karşıdan onay alınırsa başlar. SSL, e-posta göndermek, anlık ileti gönderip almak, İnternet üzerinden alışveriş yapmak gibi uygulamalarda güvenliği sağlamak için kullanılır (E-Posta) Güvenliği Gönderilen bir e-posta, hedefine ulaşıncaya kadar birçok sunucudan geçebilir. Bu sunucular gelen giden postaları kopyalama yeteneğine sahiptir. Bu nedenle sıradan bir epostanın başkaları tarafından okunabilmesini engelleyen hiçbir unsur yoktur. Piyasada e-posta şifrelemek için özel olarak hazırlanmış yazılımlar bulunmaktadır. Şifrelenen mesaj ve şifresi, hedefe ayrı ayrı gönderilir. Şifreli mesajlar hedefte tekrar çözülerek okunabilir hâle getirilir. Burada dikkat edilmesi gereken nokta, hem hedefte hem de kaynakta aynı şifreleme yazılımının kullanılmasıdır. 23

28 PKI (Public Key Infrastructure) Şifreleme PKI (Public Key Infrastructure) teknolojisi, elektronik ortamda gerçekleşen veri iletiminin güvenliğini iki temel aşamada sağlamaktadır: Veri gizliliği şifreleme (verinin sadece doğru alıcı tarafından deşifre edilebilmesi) Verinin tanımlanması (hedefin doğrulanması) ve bütünlüğünün korunması (iletim sırasında herhangi bir değişikliğe uğramadığının doğrulanması) PKI uygulamalarında her kullanıcının biri özel (private) diğeri genel (public) olmak üzere iki anahtarı bulunur. Kullanıcının genel anahtarı herkese açık olup özel anahtarı sadece kullanıcı (kullanıcı uygulaması) tarafından bilinir. Özel ve genel anahtar arasında çözülmesi pratikte imkânsız bir matematiksel ilişki vardır ki kullanıcının genel anahtarı ile şifrelenen bir mesaj yalnızca aynı kullanıcının özel anahtarı ile deşifre edilebilir. Dolayısıyla bir kullanıcıya şifreli bir mesaj göndermek istendiğinde mesaj, bu kullanıcının genel anahtarı ile şifrelenebilir ve böylece gerçek alıcısı dışında kimse tarafından deşifre edilemez. Kullanıcının genel anahtarının gerçekten o kullanıcıya ait olduğundan emin olunabilmesi için sertifika otoritesi (CA :Certificate Authority) kullanılır. CA, şifreleme ve kimlik doğrulama işlemleri için anahtarları sağlamak ve atamakla sorumludur. CA, bu anahtarları ve sertifikaları yayarak dağıtır. Bir PKI sisteminde, tüm kullanıcıların tanıdığı (güvendiği) ve genel anahtarı tüm kullanıcılar (uygulamalar) tarafından bilinen bir sertifika otoritesi bulunur. Kullanıcıların genel anahtarları, sertifika otoritesinin güvencesi altındadır ve tüm genel anahtarlar sertifika otoritesi tarafından imzalanmıştır. CA, kimlik doğrulmasını dijital imzalar (digital signiture) yoluyla yapar. Dijital imzalama için; gönderici mesajın sonuna mesajın tümünden hash (MD5, SHA-1/2 gibi) algoritmaları ile elde edilen bir özeti (digest) kendi özel anahtarı ile şifreleyerek mesaja ekler. PKI şifreleme veri iletiminin yanı sıra, akıllı kart uygulamalarında, SSL gibi kullanıcı tanımlaması yapan bağlantılarda ve aklınıza gelebilecek şifreli veri transferi gerçekleştiren birçok uygulamada kullanılmaktadır. Karmaşık yapısı sebebiyle uygulama alanı genişledikçe kullanımında zorluklar yaşansa da mevcut olan en güvenli yapı olarak kabul edilmektedir Güvenlik Duvarı Mevcut ağda karşılaşılabilecek sorunları şu şekilde sıralayabiliriz: Ağa yapılan dış saldırılar İnternet bant genişliğinin maksadı dışında kullanılması Yetkisiz kişi veya yazılımların dış ağa bilgi sızdırması Yetkisiz kişilerin İnternete bağlanması 24

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır. 78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3 İÇİNDEKİLER 1. Zamanbaz Hakkında... 3 2. Zamanbaz Kurulumu... 3 2.1. Zamanbaz Sistem Gereksinimleri... 3 2.2. Zamanbaz Kurulumu... 3 3. Zamanbaz İlk Çalıştırma ve Kullanımı... 6 3.1. İlk Çalıştırma...

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3

İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Şekil 7.14: Makro Kaydet Penceresi

Şekil 7.14: Makro Kaydet Penceresi 7.2.4. Makrolar Kelime işlemci programında sık kullanılan bir görevi (çok kullanılan düzenleme ve biçimlendirme işlemlerini hızlandırma, birden çok komutu birleştirme, iletişim kutusu içinde daha kolay

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL ZyWALL-70 Content Filter General 1- Content Filter uygulamasını etkinleştirmek için kutucuğu doldurunuz 2- Content Filter uygulamasının ZyWall cihazını gateway olarak gören VPN tünelleri için de geçerli

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI

NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

FAKS SUNUCU EĞİTİM DÖKÜMANI

FAKS SUNUCU EĞİTİM DÖKÜMANI FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME

T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME T.C. MİLLÎ EĞİTİM BAKANLIĞI MEGEP (MESLEKİ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME SOĞUK SU HAZIRLAMA (CHİLLER) GRUBU MONTAJI ANKARA 2008 Milli Eğitim

Detaylı

MAKİNELERE IBM SPSS Statistics 24 nin KURULMASI. IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler

MAKİNELERE IBM SPSS Statistics 24 nin KURULMASI. IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler MAKİNELERE IBM SPSS Statistics 24 nin KURULMASI IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler 1. Antivirüs programları kapalı olmalı 2. Kurulum süresince Administrator yetkisi

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

2000 de Programlarla Çalışmalar

2000 de Programlarla Çalışmalar Windows 2000 de Programlarla Çalışmalar 24 3 Windows 2000 de Programlarla Çalışmalar Programları Başlatmak Programları başlat menüsünü kullanarak, başlatmak istediğiniz programın simgesini çift tıklayarak

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda

Detaylı

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK

KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK UŞAK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SİSTEM VE AĞ YÖNETİMİ KAMPÜS DIŞINDAN PROXY (VEKİL) AYARLARI İLE KAMPÜS AĞINA BAĞLANMAK 1- TANIMLAR Vekil (Proxy) : Bir ağa, o ağın dışından bağlanmak ve

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin

Detaylı

McAfee VirusScan 8.7 (VS) Kullanıcı Kılavuzu

McAfee VirusScan 8.7 (VS) Kullanıcı Kılavuzu McAfee VirusScan 8.7 (VS) Kullanıcı Kılavuzu Bu belgede son kullanıcının McAfee VS 8.7 yazılımını kolay ve sorunsuz kullanmasını sağlamak amacıyla, yazılımın tanıtımı ve kullanımı anlatılmaktadır. İlk

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU

ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU UDİSA Bilgisayar Limited Şirketi tarafından yazımı tamamlanan ve sizler için özel olarak geliştirilen bilgisayar programımızın,

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme

Detaylı

Yazıcı camından veya otomatik belge besleyicisinden (ADF) taramaları başlatabilirsiniz. Posta kutusunda saklanan tarama dosyalarına erişebilirsiniz.

Yazıcı camından veya otomatik belge besleyicisinden (ADF) taramaları başlatabilirsiniz. Posta kutusunda saklanan tarama dosyalarına erişebilirsiniz. Fiery Remote Scan Fiery Remote Scan, uzak bir bilgisayardan Fiery server üzerindeki taramayı ve yazıcıyı yönetmenizi sağlar. Fiery Remote Scan'i kullanarak şunları yapabilirsiniz: Yazıcı camından veya

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM ŞEMASI x.x x.x x.x x.

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır.  KURULUM ŞEMASI x.x x.x x.x x. KURULUM ŞEMASI 192.168.x.x 192.168.x.x 192.168.x.x 192.168.x.x ANA BİLGİSAYAR Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM SİHİRBAZI adresine girerek aktahta_kur.exe dosyasını

Detaylı

Network üzerinde MATLAB kurulması

Network üzerinde MATLAB kurulması Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI İÇİNDEKİLER GİRİŞ... 3 EPOSTA SİSTEMİNE BAĞLANMA... 3 ESKİ E-POSTLAR... 5 YENİ KİŞİ VEYA GÖREV OLUŞTURMA... 6 MESAJ YAZMA... 6 KİŞİLER...

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

Lisanslama Sistemi ve Set Yükleme İşlemleri

Lisanslama Sistemi ve Set Yükleme İşlemleri Lisanslama Sistemi ve Set Yükleme İşlemleri Yeni lisanslama sistemine geçiş sonrasında karşılaşılan aksaklıkları gidermek amacı ile yükleme işlemlerinde bazı değişiklikler yapılmasına karar verildi. Yapılan

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

İşletim Sistemleri Kurulumu

İşletim Sistemleri Kurulumu İşletim Sistemi Kurulumu Öğrt. Gör. Alper Aslan Bilgisayar Büro Programları İşletim Sistemi Kurulumu BIOS BIOS Ayarları Hata Mesajları İşletim Sistemleri İşletim Sistemleri Kurulumu Öğrt. Gör. Alper ASLAN

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

WeldEYE. Kurulum Kılavuzu. İçindekiler

WeldEYE. Kurulum Kılavuzu. İçindekiler WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...

Detaylı