KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI"

Transkript

1 1.Uluslararası 5.Ulusal Meslek Yüksekokulları Sempozyumu Mayıs 2009, Selçuk Üniversitesi Kadınhanı Faik İçil Meslek Yüksekokulu, Konya KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI THE SECURITY STANDARDS THAT USES AT WIRELESS ACCESS POINTS Deniz Mertkan GEZGİN 1 Ercan BULUŞ 2 ABSTRACT Due to the developments of wireless networks recently, we use it in more parts of our life. Eventually the subject of security wireless networks becoming more important. Regarding the security subject; the companies have been developed different algorithm cryptography and they have been starting the used on wireless networks. In according to these all developments, IEEE (Institute of Electrical and Electronically Engineers) has been started new searching about on security of wireless networks which is named i standard. The result of these security searches it has been developed different algorithm cryptography and accordingly this the qualified systems has been developed. All these searches are aimed to be more secure area on wireless networks In this study, we will try to mention security standards on access points which has wireless network device, cryptography algorithms which are used by the standards and comparing the standards with each other according to their qualifications. Key Words: Wireless Network Security,MAC Address Filtering,Wep,WPA,802.11i ÖZET kablosuz ağlarındaki gelişmeler arttıkça kablosuz ağların kullanım alanları da artmaktadır. Bunun sonucu olarak kablosuz ağlarda güvenlik konusuda önem kazanmıştır. Güvenlik konusunda farklı şifreleme algoritmaları geliştirilmiş olup çeşitli kablosuz ağ uygulamalarında kullanılmaya başlanmıştır. Bu doğrultuda IEEE, i standardı altında kablosuz ağlarda güvenlik konusu üzerine çalışmalar başlatmıştır. Bu güvenlik çalışmaları çerçevesinde çeşitli şifreleme algoritmaları geliştirilmiş, yetersiz algoritmaların yerini daha kuvvetli algoritmalar almıştır. Böylece kablosuz ağlarda güvenli bir ortam sağlamaya çalışılmaktadır. Bu çalışmada ise kablosuz ağ cihazı olan erişim noktalarında kullanılan güvenlik standartları, standartların kullandıkları şifreleme algoritmaları ve bu standartların birbirlerine olan üstünlükleri ele alınacaktır. Anahtar Kelimeler: Kablosuz Ağlarda Güvenlik,MAC Adres Filtreleme,Wep,WPA,802.11i 1 Öğretim Görevlisi., Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu 2 Yrd.Doç.Dr., Namık Kemal Üniversitesi Çorlu Mühendislik Fakültesi,

2 1. GİRİŞ Kablosuz Ağlar günümüzde her ortamda yerini almıştır. Kablodan kurtulmanın ve Kablosuz ağ standartlarındaki performans üzerindeki gelişmelerin buna etkisi fazladır.kablosuz ağlardaki gelişmeler ve standartlar arttıkça kullanım alanı da buna paralel olarak genişledi. Ofisler, Eğlence Yerleri, Otel, Pansiyon gibi ziyaretçisi değişken olan mekanlar,fabrikalar ve ev ortamları kablosuz ağların lokal olarakta olsa yaygınlaştığı ortamlardır. Bu ortamlarda kablosuz ağlara erişmek,internet paylaşımı veya yerel alan ağı kurmak için kablolu ağlarda Hub cihazına benzerlikte bir cihaz kullanılır.bu cihazlara Erişim Noktası (Access Point) denir. Evlerimizde çeşitli internet sağlayıcılarından yada piyasadan satın alınan Kablosuz Modem Cihazları ile karıştırılmaktadır. Çünkü Kabosuz Modemlerin bazılarında Access Point özelliği vardır.başka bir deyişle Access Point olarak kullanılan Kablosuz Modemler mevcuttur.erişim Noktalarını birden çok senaryo için kullanabiliriz. Tekrarlayıcı(repeater),Bridge(köprü) gibi. Bildiride bu özelliklerinden bahsedilcektir. Asıl bu bildiride ana fikir, Kablsouz ağların kullanımı alanı arttıkça Erişim Noktalarının kullanımıda fazlalaşmıştır.bu durumda sisteme giriş yapan çok kullanıcı, istemci ortaya çıkmaktadır. Bunlardan kimisi izinli kimisede ağa zarar vermek, ağı yavşlatmak yada kablosuz erişim noktalarını etkisiz hale getirmek isteyen saldırganlardır. Bunu yüksek seviyede engellemek için Kablosuz ağlarda güvenlik politikaları vardır. En önemliside kullanımı lokal olarak çok olan Kablosuz Erişim Noktalarında halen kullanılan yada geliştirilen güvenlik politikaları ve standartlar vardır. Bunların kullanımı güvenlik isteğine göre değişik yapıdadır. Bu bildiride anlatılmak istenen konu Kablosuz İstemcilerde kullanılan Güvenlik Mekanizmaları ve stratejilerdir. 2. KABLOSUZ ERİŞİM NOKTASI (ACCESS POINT) Erişim noktası kısaca AP ya da WAP (Wireless Access Point) adıyla bilinir. Erişim noktası, kablolu bir Ethernet ağına kablosuz erişim sağlar. Erişim noktası, hub'a, anahtara veya kablolu yönlendiriciye takılır ve kablosuz iletişim sinyalleri gönderir. Bu, bilgisayarların ve aygıtların kablolu ağa kablosuz olarak bağlanmasını sağlar. Erişim noktaları hücresel telefon kuleleri gibi davranır: bir konumdan diğerine geçebilir ve ağa kablosuz erişiminiz devam edebilir. Kablolu ağlardaki HUB isimli cihaza karşılık gösterilebilinir. Erişim Noktası Cihazlarının kendisine ait hafızaları vardır. İçlerinde gömülü yazılım (Firmware) bulunmaktadır. Bu yazılımlar yeni çıkan standartlara ya da gelişmelere göre güncellenebilir. Erişim Noktası Cihazları içlerinde güvenlik protokolleri bulundururlar. Bunlardan bazıları WEP( Wired Equivalent Privacy),WPA (Wi-Fi Protected Access) ve WPA2. Erişim noktaları istemcilere otomatik olarak IP atayabilir.hemen hemen hepsi DHCP (Dynamic Host Control Protocol) mekanizmasına sahiptir.kullanımı çok yaygındır. Kablosuz modem yada yönlendirici ile karıştırılmamalıdır. Evimizde çoğu zaman internete girdiğimiz kablosuz modem yada yönlendiriclerdir. Bunun yanında havaalanında, öğrenci pansiyonlarında, restoranda,kampüste veya otelde genel kullanıma açık kablosuz ağ kullanarak Internet'e kablosuz bağlandığınızda, genellikle bir erişim noktası aracılığıyla bağlanırsınız.

3 Şekil 1. Kablosuz Erişim Noktası Kablosuz erişim Noktaları temel olarak 3 özelliğe sahiptir. Bunlar erişim noktası bu default(varsayılan) modu, diğer ikisi ise Repeater (tekrarlayıcı) modu ve Bridge(köprü) modudur. Erişim Noktası, almış olduğu veri sinyallerini (internet gibi) kablosuz olarak RF sinyalleri ile ortama taşır. Bridge(Köprü),Kablosuz özelliğe sahip olmayan cihazları (Yazıcı gibi) kablosuz ağa dâhil eder. Böylece ortak kullanıma yardımcı olur. Repeater (tekrarlayıcı), Kablosuz RF sinyallerini güçlendirerek Menzili arttırır. Şekil 2. Kablosuz Erişim Noktası Kullanım Modları 3.ERİŞİM NOKTALARINDAKİ GÜVENLİK POLİTİKALARI Kablosuz ağların yaygınlığı arttıkça gündeme güvenlik sorunları çıkmaya başladı. Kablosuz Erişim noktaları yâda Modemler broadcast yayın yaptıklarından tüm kablosuz Ethernet yâda kablosuz erişim olan PC ve notebooklar bu yayını görebilir. Bunu sonucu olarak sisteme izni olmadan giriş yapacak olan saldırganlar, sistemi yavaşlatmak, sistemde bir güvenlik şifresi varsa buna erişmek, sonuç olarak sistemi sabote etmek için denemelerde bulunabilirler. RF(Radyo frekanslarını) dinleyip sistem hakkında bilgi sahibi olabilirler. Bunları engellemek amaçlı bazı güvenlik standartları ve politikalar geliştirmiştir. Bu bildiride Kablosuz Erişim Noktalarının içerdiği güvenlik mekanizmaları incelenmektedir SSID Gizleme SSID(Service set identifiers) yi kolay anlamanız için kablosuz ağ ismi de diyebiliriz. Default olarak erişim noktalarının adı olarak gelir fakat biz bunu kendi tanımlama ismimizi verebiliriz. Sonuç olarak tarama sonucu gördüğünüz kablosuz ağlarda farklı isimler vardır

4 buna SSID denir. Kablosuz erişim noktaları farklı kanallardan yayın yapabilir. Eğer Erişim Noktasını gizlerseniz sisteme giriş izni olmayan kişiler SSID yi görmedikleri için bağlantı kurma isteği gönderemezler. Bu konuda uzaman olan kişiler 3.parti yazılımlar kullanarak SSID yi ve hangi kanalda çalıştığını bulabilirler. Ama yinede SSID gizlemek ilk güvenlik basamağımız olarak karşımıza çıkmaktadır. SSID ismi Şekil 3. Gizlenmemiş SSID li Kablosuz Erişim Noktası Yayını Yukarıdaki şekilde bir istemcinin kablosuz olarak çekim mesafesindeki Kablosuz Erişim Noktalarını Windows XP ortamında aradığında çıkan görüntü görülüyor. Böyle açık SSID li kablosuz erişim noktalarını DoS(Denial Of Service) atakları yapılabilir. Bunun için gizlemekte her zaman fayda görülmektedir. Gizleme işlemi Erişim noktasının cihazının iç yazılımından yapılır. Şekil 4. SSID Gizleme İşlemi Gizleme işleminden sonra artık kullanıcılar 3.parti bir yazılım ile kullanmadıkları takdirde, Windows Ortamından SSID yi göremezler. Sisteme izinli kullanıcılar ise SSID ismini bildiklerinde ve şifrelerini girdikleri takdirde ağa otomatik bağlanabilirler. 3.2.Kablosuz Erişim Noktasının Default Şifresini Değiştirmek Kablosuz Erişim Noktası satın aldığınızda her firmanın Web arayüzünden cihaza giriş yaparak manage(yönetim) yapabileceği bir arayüzü vardır. Sisteme izinli olana kişiler yada şifresiz ağ yapısına sahip olan yerlerde (otel,restoran vb.) kişişler ağ geçidi (gateway) adresini kullarak arayüze girebilirler. Bu girişi engellemek için Kablosuz Erişim Cihazına giriş yapılacak şifreyi değiştirmek güvenlik açısından yapılacak hamlelerden bir tanesidir. Fabrika çıkışı ayarlarda default şifreler vardır. Örnek vermek gerekirse en bilineni

5 user:admin,pass:admin dir. Erişim Noktası cihazını aldığımızda bu şifreyi değiştirmek gerekmektedir. Değiştirmez isek sisteme giriş izni alan kişiler Erişim noktası cihazı ayarlarını değiştirebilir. Şekil 5. WEB arayüzü ile Erişim Noktasına Giriş İşlemi Şekil 6. Kablosuz Erişim Noktasının Default Şifresini Değiştirme İşlemi 3.3. Mac Adres Filtreleme (MAC Filtering) MAC kelimesi Ortam Erişim Yönetimi anlamına gelir ve kısaltma terimini de İngilizce olarak yazılan anlamının yani Media Access Control baş harflerinden almıştır. Fiziksel adres diyedebilinir. MAC adresi her ağ kartına üretici fabrika tarafından atanır.normal yollarla değiştirilemez ve en önemlisi her ağ kartına farklı bir MAC adresi atanır. MAC adresleri 48 bitlik şifrelere yazılır ve her donanımın ayrı bir MAC adresi vardır, yani şu anda kullandığımız bilgisayarın ağ kartında ve modeminde kendine özel bir MAC numarası vardır. Bu yüzden bir ağ kartları bir diğer ağ kartına veriyi yollarken alıcıyı diğerlerinden ayırmak için MAC adresinden faydalanır. Her ne kadar birbirine denk gelmesi muhtemel iki donanım olsa da, 48 bit çatısı altında üretilen numara, 2 üzeri 48 değerinde yani çeşit ağ kartını tanımlamak mümkündür ve bu kadar değer arasında birbirine denk gelmesi muhtemel görülmemektedir. Erişim Noktaları da bu MAC adreslerinden yararlanıp, sisteme giriş yapan istemcilere(client) MAC adresine göre filtreleyerek bir nevi ya dur ya geç der. Bunu için güvenlik kısmında MAC filtrelemeyi etkin hale getirip, sadece erişimine izin verdiğimiz bilgisayarların MAC adreslerini girmeliyiz. Böylece Erişim Noktası sadece bu MAC adreslerine sahip bilgisayarlara erişim verir. Wireless şifresini doğru giren kişinin MAC adresi listede yoksa erişim sağlayamaz. Bir Mac adresi ab olarak gösterilebilir.

6 Şekil 7. MAC Adres Filtreleme İşlemi 3.4. WEP Şifrelemesi WEP, kablosuz ağ güvenlik standartlarındandır. Kablolu ağlarda eşdeğer protokolü(wired Equivalent Privacy) geliştiricileri tarafından olarak tanımlandı. Tam anlamıyla değişmez Eşdeğer gizliliği olarak ta adlandırılabilir. WEP in görevi de radyo dalgaları üzerindeki verilerin şifrelenmesini sağlamaktır. Geleneksel kablolu ağ gizliliği ile rekabet edebilmek için tasarlanan WEP, Eylül 1999 da standardının parçası olarak onaylandı. WEP gizlilik için Ron Rivest tarafından bulunan RC4 şifreleme algoritmasını ve bütünlük için CRC 32 sağlama toplamını kullanır. WEP te kullanılan anahtar genişliği olarak 40 yada 104 bittir. WEP te doğrulama yöntemleri iki tanedir. 1. Açık anahtar kimlik doğrulaması: Herhangi bir istemci WEP anahtarlarına aldırmayarak kendi kendine doğrulama yapıp, ağa dâhil olabilir. 2. Ortak anahtar kimlik doğrulması: Paylaşımlı Anahtar Doğrulamasında, WEP doğrulama için kullanılır. Bu iletişimde istek ve cevap içi 4 yol vardır. Şekil 8. WEP Kimlik Doğrulaması (WEP Authencation)

7 Şekil 9. WEP Kimlik Doğrulaması (WEP Authencation) Wep te şifreleme için RC4 şifreleme algoritması istemcilerde ve Erişim Noktası üzerinde girilen ortak anahtar ile kullanılmaktadır. Fakat günümüzde Linux yada Windows ortamında bazı yazılımlar ile Ortak anahtar elde ediliyor. Bunun sebebi olarakta RC4 algoritmasının zayıflıkları, Ortak anahtarlar için herhangi bir anahtar yönetim mekanizması bulunmaması, 24-bit Initialization Vector (IV) kullanımının tekrarlanan şifreleme dizilerinin kullanımına yol açması sebepleriyle şifreleme yeterli gizlilik sağlayamamakta, yeterli veri trafiği saldırganlar tarafından kaydedildiğinde paylaşılan anahtar ele geçirilebilmektedir WPA Şifrelemesi WEP standardında RC4 algoritmasının açıklarını kapatmak için Wi-Fi Alliance (üretici firmaların oluşturduğu organizasyon) ara geçiş olarak WPA standardını oluşturmuştur. WPA, TKIP'yi desteklemektedir ve TKIP(Temporal Key Integrity Protocol- Tekli şifrelemede Geçici Anahtar Bütünlüğü Protokolü) güçlü bir şifreleme sistemi olarak WEP in yerini almıştır. TKIP şifreleme işlemlerini gerçekleştirmek için varolan kablosuz aygıtların hesaplama olanaklarını kullanan yeni bir şifreleme algoritması kullanır. TKIP ayrıca şifreleme anahtarları belirlendikten sonra güvenlik yapılandırmasının doğrulanması, her çerçeve için tek noktaya yayın şifreleme anahtarının eşzamanlı olarak değiştirilmesi, önceden paylaşılan her anahtar kimlik doğrulamasının benzersiz olarak başlatılmasının belirlenmesi gibi özellikleri de sağlar.wpa da Anahtar uzunluğu olarak 128 bit kullanılır. WPA da anahtar her oturum ve her paket için değişir, dolayısıyla daha yüksek bir güvenlik elde edilmiş olur. WPA da anahtar yönetimi için 802.1x kullanılır. Kimlik doğrulama için WPA,802.1x EAP ile güçlü bir yöntem kullanılmıştır. WEP te veri bütünlüğü ICV ile sağlanırken, WPA da daha güçlü olan MIC(Message Integraty Code) mekanizması ile sağlanır.wpa kimlik doğrulama/yetkilendirme için iki seçenek sunmaktadır WPA-PSK yapısı. Ev kullanıcıları ve küçük işletmeler için tasarlanmıştır karakter arası bir şifre belirlenir. Bu anahtarın Erişim Noktası tarafında ve istemci tarafında girilmesi gerekmektedir. Buna pre-shared yani paylaşılmış anahtar denilir. Kablosuz ağ bağlantıları özelliklerinden authentication(kimlik doğrulama) metodu olarak WPA-PSK seçeriz. Kurumsal kablosuz ağlarda kullanımı uygun değildir.

8 Şekil 10. WPA-PSK Yapısı x yapısı. IEEE 802.1x, port tabanlı ağ erişim kontrol mekanizmasıdır ve uzaktan erişim, VPN, anahtarlama cihazı vb. uygulama/birimlerin kimlik doğrulama/yetkilendirme yöntemi olarak kablolu ağlarda kullanılmaktadır x erişim kontrolünde yer alan bileşenler: istemci (laptop, PDA, cep telefonu, PC vb.), erişim noktası ve RADIUS/TACACS erişim kontrol sunumcusudur. İstemciler bağlantı isteklerini erişim noktasına bildirirler, erişim noktası isteği RADIUS/TACAS sunumcuya yöneltir ve kimlik doğrulama/yetkilendirme işlemini RADIUS/TACACS sunumcu gerçekleştirerek sonucu erişim noktası ve istemciye bildirir. Sonuca göre erişim noktası istemciye bağlantı için sanal bir port açar. Bu işlemler sonucunda ek olarak erişim noktası ve istemci arasındaki şifreli haberleşmelerde kullanılacak şifreleme anahtarları oluşturulur. Şekil 11. WPA-Enterprise (RADIUS Server) 3.6. WPA-2 Şifrelemesi (IEEE i) IEEE i çalışma grubu tarafından WEP in zayıflıklarını tümüyle ortadan kaldırmak amacıyla oluşturulmuş güvenlik standardıdır. WPA2 veya Robust Security Network (RSN) olarak da bilinmektedir. Advanced Encryption Standard (AES) şifreleme algoritmasının Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) modunda şifreleme ve veri bütünlüğü kontrolü için ve 802.1x in kimlik doğrulama/yetkilendirme için kullanımını önermektedir. WPA ile aynı yapıyı, 802.1x i kullanmaktadır. Advanced Encryption System (AES) şifreleme algoritması Counter Mode modunda kullanılmaktadır. Bu yöntemle

9 WEP ve TKIP te kullanılan IV ve TKIP te uygulanan per packet keying mekanizmasına ihtiyaç kalmaksızın şifreleme anahtarı tekrarını önleyen bir yapı oluşturulmuştur. AES şifreleme algoritması RC4 algoritmasına göre daha güçlü bir şifreleme algoritmasıdır ve bilinen herhangi bir zayıflık içermemektedir. AES kullanımını desteklemeyen donanımlara yönelik uyumluluk için RC4 şifreleme algoritması kullanan TKIP yapısı da IEEE i standardında bulunmaktadır. Şekil 12. WPA2-Enterprise (RADIUS Server) 4.SONUÇLAR Kablosuz Ağlardaki güvenlik standartları ve politikalar her duruma göre değişebilir. Bir ev kullanıcısının kullandığı metot ile güvenliğin kuvvetli olması gereken şirketlerde metot farklıdır. SSID gizlemek tam bir güvenlik yöntemi olmasada acemi saldırganlar için işe yarayabilir.wep ile Mac Filtreleme beraber kullanıldığında biraz daha güvenlik arttırılmış olur. Fakat genel olarak bakıldığında WPA2 performans açısından biraz sisteme yük bindirse de AES şifrelemesi kullandığı için ve AES in şuana kadar bir açığının bulunmamasından dolayı en güçlü yapı olarak ortaya çıkmaktadır. WEP te RC4 e dayanan zayıflıklar, WPA da desteklenen TKIP in yine RC4 temellerine dayanması bu standartlardaki kullanılan anahtarın kolay ele geçmesini sağlamaktadır X kimlik doğrulama metodu RADIUS Server kullanımı da güvenliği daha arttırmaktadır. Sonuç olarak WPA2 ve 802.1X tavsiye edilen güvenlik standardıdır. Şekil 13. Kablosuz Ağ Güvenlik Düzeyi

10 KAYNAKLAR David Johansson, Alexander Sandström Krantz, Practical WLAN Security, TDDC03 Projects, Spring 2007 G.Zeynep Gürkaş, Şafak Durukan, A.Halim Zaim, Azer Demir, M.Ali Aydın, b Kablosuz Ağlarda Güvenliğin Ağ Trafiği Üzerindeki Etkilerinin Analizi, II. Mühendislik Bilimleri Genç Araştırmacılar Kongresi, MBGAK 2005,İstanbul,Kasım 2005 Deniz M. Gezgin, E. Buluş, Kablosuz Erişim Noktalarına Yapılan DOS Saldırıları, Akademik Bilişim 2008, Çanakkale 30 Ocak-1 Şubat 2007 Deniz M. Gezgin, E. Buluş, H. N. Buluş, The Technical Analysis of the Comparison of n Wireless Network Standard, International Scientific Conference,21 22 November 2008, Gabrovo Borsc, M., Shinde, H., Personal Wireless Communications, ICPWC IEEE International Conference on, , Jan Battal Özdemir (2008), Kablosuz Yerel Alan Ağı Güvenliği Klavuzu,BGT-6001 IEEE Std i -2004, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications,medium Access Control (MAC) Security Enhancements WPA and WPA2 Implementation White Paper Deploying Wi-Fi Protected Access (WPA ) and WPA2 in the Enterprise, March

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi Deniz Mertkan GEZGĐN Trakya Üniversitesi Sarayiçi Yerleşkesi Teknik Bilimler Meslek

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ 802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Kablosuz Erişim noktalarına yapılan DoS saldırıları

Kablosuz Erişim noktalarına yapılan DoS saldırıları Akademik Bilişim 2008 Çanakkale 18 Mart Üniversitesi, Çanakkale 30 Ocak-1 Şubat 2007 Kablosuz Erişim noktalarına yapılan DoS saldırıları Deniz Mertkan GEZGİN *, Ercan BULUŞ **, Bilgisayar Teknolojisi ve

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

RoamAbout Wireless Access Points

RoamAbout Wireless Access Points Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın

Detaylı

AIRTIES MESH NETWORK KURULUMU:

AIRTIES MESH NETWORK KURULUMU: AIRTIES MESH NETWORK KURULUMU: Eğer AirTies RT-210 veya birden fazla AP-300 e sahipsiniz yeni AP- 300 ünüzü Tekrarlayıcı modunda kullanarak AirTies Mesh Networks oluşturur ve kablosuz kapsama alanınızı

Detaylı

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM ZyXEL WAP-3205 AP moduyla gelen bir ürün olduğu için, konfigurasyonunu yapmak üzere PC nizle fiziksel bağlantılarını

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

KABLOSUZ YEREL ALAN AĞI GÜVENLİĞİ KILAVUZU

KABLOSUZ YEREL ALAN AĞI GÜVENLİĞİ KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-6001 KABLOSUZ YEREL ALAN AĞI GÜVENLİĞİ SÜRÜM 1.00 3 MART 2008 Hazırlayan: Battal ÖZDEMİR P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel:

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-212 Modem Kurulum Kılavuzu Vodafone Teknoloji Servisleri 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın

Detaylı

Kablosuz PCMCIA Adaptörü PCC-2 Bu doküman AirTies Kablosuz İletişim Sanayi ve Dış Ticaret A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. İÇİNDEKİLER 1. GİRİŞ...2 1.1 Temel özellikler...2 1.2 Minimum

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

Airties RT 205 Ethernet Kablosuz Kurulumu

Airties RT 205 Ethernet Kablosuz Kurulumu Airties RT 205 Ethernet Kablosuz Kurulumu 1.4 Ön Panel Ön panelde, cihaz n durumunu belirten ve LED ad verilen ş klar bulunmaktad r. 125 Mbps Kablosuz ADSL2+ 1 Portlu Modem PWR ADSL PPP WLAN LAN PWR AirTies

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

AirTies Rt-204. Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies Rt-204. Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies Rt-204 Modem Kurulum Kılavuzu Vodafone Teknoloji Servisleri 1.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın adres

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

KABLOSUZ 11N 300 MBPS GENİŞ BANT YÖNLENDİRİCİSİ

KABLOSUZ 11N 300 MBPS GENİŞ BANT YÖNLENDİRİCİSİ KABLOSUZ 11N 300 MBPS GENİŞ BANT YÖNLENDİRİCİSİ Hızlı Kurulum Kılavuzu DN-70591 ÜRÜN TANITIMI DN-70591, özellikle küçük iş, ofis ve ev ağ gereksinimleri için tasarlanmış kombine bir kablolu/kablosuz ağ

Detaylı

5014 PW. Hızlı Kurulum Kılavuzu

5014 PW. Hızlı Kurulum Kılavuzu 5014 PW WIRELESS ADSL MODEM ROUTER Hızlı Kurulum Kılavuzu adsl.teknotel.net Donanım Kurulumu LED Göstergeleri LED ADI READY ADSL LAN 1-4 Durumu Yanıyor: ADSL modem hazır Yanmıyor: ADSL modem hazır değil

Detaylı

Wireless Coaxial Modem / Router

Wireless Coaxial Modem / Router Wireless Coaxial Modem / Router 1.1 Ürün Açıklaması 1. Kısım - Ürün Özeti Astracom Kablosuz Koaksiyel Modem i satın aldığınız için teşekkür ederiz. Bu 802.11n stadardındaki cihaz, 802.11g standardına göre

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ 300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi

Detaylı

EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu

EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu EW-7416APn v2 & EW-7415PDn Macintosh Kurulum Kılavuzu 09-2012 / v2.0 0 Başlarken Bu Access Point i kullanmaya başlamadan önce lütfen paket içeriğini kontrol ediniz. Eğer eksik parça var ise satın aldığınız

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Kablosuz Ağ Standartları ve Temel Kavramlar Kablosuz Ağ Zayıflıkları Servis Engelleme

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Doç.Dr. Cüneyt BAYILMIŞ Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ

Detaylı

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağlar Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağ Alanları Tüm coğrafik ağ tiplerinin kendilerine ait kablosuz erişim standartları vardır Günümüzde yaygın olarak kullanılan 3 kablosuz

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R 3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R Ürün Beraberinde Gelenler: 1 adet 3G Modem İstasyonu 1 adet DC5V 1.2A Adaptör 1 adet USB Kablo 1 adet RJ45 Ethernet Kablo 1 adet CD-ROM (Kullanım

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler

Digitus un alışılmış kutu tasarımı Powerline Wireless 300N Access Point in kutusu için de geçerli. Ürünün ön kısmında yeşil ve beyaz renkler Digitus DN-15018-1 Tanıtımını gerçekleştireceğimiz sıradaki Digitus ürünü ise Powerline Wireless 300N Access Point. Kısaca Access Point in görevini sizlere aktaralım. Bu cihazın görevini birçok bilgisayar

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) Noktalar Arası Kablosuz Network Uygulaması TinaX CPE-2400 TinaX CPE-2400 B Binası TinaX WP-2400 A Binası Server PC Merkez Bina ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) IP

Detaylı

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET İnternet Bağlantı Ayarları Kablosuz Bağlantı Ayarları Pirelli DRG A226G Modem Kurulum Kılavuzu VodafoneNET 1.Adım Web Arayüzünden kurulum yapmak için, tarayıcınızı açarak adres çubuğuna http://192.168.1.1

Detaylı

KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ

KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ KABLOSUZ AĞLARDA GÜVENLİK PROTOKOLLERİNİN KARŞILAŞTIRMALI İNCELENMESİ 1 Ali Osman HARMANKAYA, 2 H. Engin DEMİRAY, 3 İsmail ERTÜRK, 4 Cüneyt BAYILMIŞ, 5 Necla BANDIRMALI Kocaeli Üniversitesi 1 Enformatik

Detaylı

AirTies RT-205 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-205 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-205 Modem Kurulum Kılavuzu 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın adres bölümüne http://192.168.2.1

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

EASY WEASEL TM MOBILITY 3G 4G LTE ACCESSPOINT & TRAVEL ROUTER

EASY WEASEL TM MOBILITY 3G 4G LTE ACCESSPOINT & TRAVEL ROUTER EASY WEASEL TM MOBILITY 3G 4G LTE ACCESSPOINT & TRAVEL ROUTER Hızlı Kurulum Kılavuzu ÖNEMLİ KULLANIM TALİMATLARI Bu ürün kolay kullanım için bir masaüstü veya dizüstü bilgisayardan gelen güçle çalışır.

Detaylı

KABLOSUZ-N MİNİ YÖNLENDİRİCİ

KABLOSUZ-N MİNİ YÖNLENDİRİCİ KABLOSUZ-N MİNİ YÖNLENDİRİCİ Kullanma Kılavuzu DN-70182 Açık Kaynak Kodu Bu ürün, üçüncü taraflarca geliştirilmiş yazılım kodları içerir. Bu yazılım kodları GNU General Public License'a (GPL), Sürüm 2,

Detaylı

N300 WiFi Yönlendirici (N300R)

N300 WiFi Yönlendirici (N300R) Easy, Reliable & Secure Kurulum Kılavuzu N300 WiFi Yönlendirici (N300R) Ticari markalar Marka ve ürün adları, ilgili sahiplerinin ticari markaları veya tescilli ticari markalarıdır. Bilgiler, herhangi

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

ARRIS WTM-552A 4 ETHERNET PORT VOIP KABLOSUZ MODEM HIZLI KURULUM KILAVUZU

ARRIS WTM-552A 4 ETHERNET PORT VOIP KABLOSUZ MODEM HIZLI KURULUM KILAVUZU ARRIS WTM-552A 4 ETHERNET PORT VOIP KABLOSUZ MODEM HIZLI KURULUM KILAVUZU Donanım Özellikleri Ön Panel A. Battery: (yalnızca WTM552AG) batarya durumunu gösterir. B. Telephone 1/2: Her bir telefon hattının

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ AĞ GEÇİDİ AYARLARI Uyarı:Aşağıdaki satırlarda bahsi geçen ayarlar TTnet servis sağlayıcı baz alınarak anlatılacak olup farklı ülkelerdeki farklı internet servis

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir

Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir Teknoloji Açıklaması İster ofiste iş yapıyor olalım, isterse evimizde Internet üzerinde

Detaylı

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N NBG416N Kullanım Kılavuzu ve Garanti Kartı NBG416N Ürün Bakım ve Muhafaza Ürünü sadece orijinal adaptörü ile çalıştırınız. Ürünün kasasını hiçbir koşulda açmayınız, herhangi bir parçasını sökmeyiniz. Arıza

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Kablosuz. (yalnızca seçkin modellerde) Kullanıcı Kılavuzu

Kablosuz. (yalnızca seçkin modellerde) Kullanıcı Kılavuzu Kablosuz (yalnızca seçkin modellerde) Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır.

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN Kablosuz yerel ağlar özellikle dizüstü bilgisayarların yaygınlaşması ile beraber popüler olmuştur. Diğer yandan internet kullanıcısı pek çok

Detaylı

USB 2.0 ETHERNET YAZDIRMA SUNUCUSU

USB 2.0 ETHERNET YAZDIRMA SUNUCUSU USB 2.0 ETHERNET YAZDIRMA SUNUCUSU DN-13014-3 DN-13003-1 Hızlı Kurulum Kılavuzu DN-13014-3 & DN-13003-1 Başlamadan önce aşağıdaki öğeleri hazırlamalısınız: Windows 2000/XP/2003/Vista/7 işletim sistemine

Detaylı

N150 WiFi Yönlendirici (N150R)

N150 WiFi Yönlendirici (N150R) Easy, Reliable & Secure Kurulum Kılavuzu N150 WiFi Yönlendirici (N150R) Ticari markalar Marka ve ürün adları, ilgili sahiplerinin ticari markaları veya tescilli ticari markalarıdır. Bilgiler, herhangi

Detaylı

Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları

Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları Deniz Mertkan GEZGİN 1, Ercan BULUŞ 2 1 Trakya Üniversitesi, Bilgisayar Teknolojisi

Detaylı

Hızlı Başlangıç. NETGEAR Trek N300 Travel Router and Range Extender. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Hızlı Başlangıç. NETGEAR Trek N300 Travel Router and Range Extender. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Hızlı Başlangıç NETGEAR Trek N300 Travel Router and Range Extender Model PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Başlarken NETGEAR Trek N300 Travel Router and Range Extender PR2000

Detaylı

1.4.1. Kablosuz Modem Kablosuz bir modemin kurulumu Resim 1.11: Kablosuz modem arka panel görünüşü

1.4.1. Kablosuz Modem Kablosuz bir modemin kurulumu Resim 1.11: Kablosuz modem arka panel görünüşü 1.4.1. Kablosuz Modem Kablosuz modem internetten gelen verileri alır, radyo frekanslarına dönüştürür ve üzerindeki anten ile bulunduğu ortama yayar. Kablosuz istemcide bulunan kablosuz ağ arayüz kartı

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu: 1. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama 1: Standartlaşma aktivitesinin amacı İsimler

Detaylı

Pikatel Airmax Web Arayüzü

Pikatel Airmax Web Arayüzü Pikatel Airmax Web Arayüzü Modemi, kutunun içerisinden ç kan cd ile değil de web arayüzünden kurmak için aşağ daki ad mlar takip ediniz. Önerilen cd ile kurulumdur. Pikatel Airmax web arayüzü, ADSL2+ operatör

Detaylı

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU CİHAZIN BAĞLANTILARINI YAPMAK Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

R6200v2 Akıllı WiFi Router Kurulum Kılavuzu

R6200v2 Akıllı WiFi Router Kurulum Kılavuzu Ticari markalar NETGEAR, NETGEAR logosu ve Connect with Innovation; NETGEAR, Inc. ve/veya bağlı şirketlerinin ABD'de ve/veya diğer ülkelerde ticari markaları ve/veya kayıtlı ticari markalarıdır. Bilgiler,

Detaylı