Bilgisayar ve Ağ Güvenliği
|
|
- Emel Şahin
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Bölüm 9. IP Güvenliği w3.gazi.edu.tr/~suatozdemir
2 IP Güvenliği Ağ altyapısını, ağ trafiğinin yetkisiz izlemesinden ve kontrolünden korumak gereklidir Kimlik doğrulama ve şifreleme mekanizmaları kullanarak son kullanıcı-son kullanıcı trafiğini güvence altına almak gerekiyor IPv6 da gerekli güvenlik özellikleri olarak kimlik doğrulama ve şifreleme zorunlu kılınmıştır. bu güvenlik özellikleri hem mevcut IPv4 hem de gelecekteki IPv6 ile kullanılabilir olacak şekilde tasarlanmaktadır 2
3 IPSec Uygulamaları IPsec, LAN, özel ve genel WAN'lar ve Internet üzerinden iletişim güvenliğini sağlamaktadır Örnek uygulamalar Internet üzerinden şube bağlantısını güvenli hale getirmek İnternet üzerinden uzaktan erişimi güvenli hale getirmek İş ortaklarıyla intranet bağlantısı kurmak Elektronik ticaret güvenliğini arttırmak IPsec'in başlıca özelliği, tüm trafiği IP düzeyinde şifreleyebilmesi ve/veya doğrulayabilmesidir Böylece tüm dağıtık uygulamalar (uzaktan oturum açma, istemci/sunucu, e-posta, dosya aktarımı, Web erişimi) güvenli hale getirilebilir 3
4 IPSec Uygulamaları VPN'ler için hem kimlik doğrulama hem de şifreleme genellikle istenir, yetkisiz kullanıcıların VPN'ye girmediğinden emin olmaları İnternet üzerindeki gizlice dinleyicilerin VPN üzerinden gönderilen mesajları okuyamayacağından emin olmaları 4
5 IPSec VPN authenticated encrypted Tünel modu Kapsüllenen Güvenlik Yükü Yükü (ESP) olarak adlandırılan birleşik kimlik doğrulama / şifreleme işlevini ve anahtar değiştirme işlevini kullanır. User system with IPSec New IP ESP orig IP Ethernet switch IP payload (a) Tunnel-mode format Networking device with IPSec ESP trlr ESP auth Public (Internet) or Private Network Legend: Unprotected IP traffic IP traffic protected by IPSec Virtual tunnel: protected by IPSec (b) Example configuration Figure 9.1 An I PSec VPN Scenario 5
6 IPSec Faydaları IPsec, bir güvenlik duvarında veya yönlendiricide uygulandığında, geçen tüm trafiğe uygulanabilecek güçlü bir güvenlik sağlar. Bir şirket veya çalışma grubu içindeki trafik güvenlikle ilgili işlemlerin yükünü taşımamış olur IPsec, aktarım katmanının (TCP, UDP) altındadır ve bu nedenle uygulamalar için saydamdır. Güvenlik duvarı veya yönlendiricide IPsec gerçekleştirildiğinde bir kullanıcı veya sunucu sistemi üzerinde yazılım değiştirmeye gerek yoktur. 6
7 IPSec Faydaları IPsec, son kullanıcılara saydam olabilir. Kullanıcıları güvenlik mekanizmaları konusunda eğitmek, anahtarlama materyalini kullanıcı bazında yayınlamak veya kullanıcılar kuruluştan çıkarken anahtarlama materyalini iptal etmeye gerek yoktur. IPsec, gerekirse bireysel kullanıcılar için güvenlik sağlayabilir. dışarda çalışanlar ve hassas uygulamalar için bir kuruluşta güvenli sanal alt ağ kurmak için kullanışlıdır. 7
8 Yönlendirme Uygulamaları IPsec, İnternet için gereken yönlendirme mimarisinde hayati bir rol oynayabilir Aşağıdakiler garanti edilir Bir yönlendirici reklamının (yeni bir yönlendiricinin varlığını bildirir), yetkili bir yönlendirici tarafından verildiği Bir komşu reklamının (yönlendirici, başka bir yönlendirme alanındaki yönlendiriciyle komşuluk ilişkisi kurmayı veya sürdürmeyi dener) yetkili bir yönlendiriciden geldiği Bir yönlendirme mesajının, ilk IP paketinin gönderildiği yönlendiriciden geldiği Yönlendirme güncellemesinin yapıldığı Bu güvenlik önlemleri olmadan, kötücül kişler haberleşmeleri bozabilir veya bazı trafiği yönlendirebilirler. 8
9 Encapsulating Security Payload (ESP) Consists of an encapsulating header and trailer used to provide encryption or combined encryption/authentication The current specification is RFC 4303, IP Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) A collection of documents describing the key management schemes for use with IPsec The main specification is RFC 7296, Internet Key Exchange (IKEv2) Protocol, but there are a number of related RFCs Authentication Header (AH) An extension header to provide message authentication The current specification is RFC 4302, IP Authentication Header Architecture Covers the general concepts, security requirements, definitions, and mechanisms defining IPsec technology The current specification is RFC4301, Security Architecture for the Internet Protocol IPsec Documents Cryptographic algorithms This category encompasses a large set of documents that define and describe cryptographic algorithms for encryption, message authentication, pseudorandom functions (PRFs), and cryptographic key exchange Other There are a variety of other IPsec-related RFCs, including those dealing with security policy and management information base (MIB) content 9
10 IPSec Servisleri IPsec, bir sistemin aşağıdakileri yapmasını sağlayarak IP katmanında güvenlik hizmetleri sağlar: Gerekli güvenlik protokollerini seç Hizmet (ler) için kullanılacak algoritmayı / algoritmaları belirle İstenen hizmetleri sağlamak için gereken şifreleme anahtarlarını yerine koy RFC 4301 aşağıdaki hizmetleri listeler: Erişim kontrolu Bağlantısız bütünlük Veri kökenli kimlik doğrulama Tekrarlanan paketlerin reddedilmesi (kısmi dizi bütünlüğünün bir biçimi) Gizlilik (şifreleme) Sınırlı trafik akışı gizliliği 10
11 Transport ve Tunnel Modları Hem Authentication Header (AH) hem de Encapsulating Security Payload (ESP), iki kullanım modunu da destekler Transport (aktarım) modu Temel olarak üst katman protokolleri için koruma sağlar Örnek: TCP veya UDP segmenti veya ICMP paketi İki ana bilgisayar arasındaki uçtan-uca iletişim için kullanılır Aktarım modundaki ESP, IP yükünü şifreler ve isteğe bağlı olarak kimlik doğrulamasını yapar ancak IP üstbilgisini doğrulamaz Aktarım modundaki AH, IP yükünü ve IP üstbilgisinin seçilen bölümlerini doğrular 11
12 Transport ve Tunnel Modları Tunnel (tünel) modu Tüm IP paketine koruma sağlar Bir güvenlik ilişkisinin security association (SA) bir veya iki ucu güvenlik ağ geçidi olduğunda kullanılır. Güvenlik duvarlarının arkasındaki ağlardaki bir dizi ana bilgisayar, IPsec'i uygulamadan güvenli iletişim kurabilir Tünel modundaki ESP, iç IP başlığını da içeren tüm iç IP paketini şifreler ve isteğe bağlı olarak kimlik doğrulamasını yapar Tünel modundaki AH, tüm iç IP paketini ve dış IP üstbilgisinin seçili kısımlarını doğrular 12
13 Transport ve Tunnel Mod Fonksiyonları ÖZET AH ESP ESP with Authentication Transport Mode SA Authenticates IP payload and selected portions of IP header and IPv6 extension headers. Encrypts IP payload and any IPv6 extension headers following the ESP header. Encrypts IP payload and any IPv6 extension headers following the ESP header. Authenticates IP payload but not IP header. Tunnel M ode SA Authenticates entire inner IP packet (inner header plus IP payload) plus selected portions of outer IP header and outer IPv6 extension headers. Encrypts entire inner IP packet. Encrypts entire inner IP packet. Authenticates inner IP packet. 13
14 Key exchange IKEv2 IKEv2 SPD IKE SA SPD Security policy database IPsecv3 IPsec SA Pair IPsecv3 Security policy database SAD Security association database ESP protects data Security association database SAD Figure 9.2 I Psec Architecture 14
15 Security Association (SA) IP için kimlik doğrulama ve gizlilik mekanizmalarında görünen anahtar kavram, güvenlik ilişkisi (SA) 'dir. Bir ilişki, gönderen ile alıcı arasında, üzerinde taşınan trafiğe güvenlik hizmetleri sağlayan tek yönlü mantıksal bir bağlantıdır. İki yönlü güvenli değişim için iki güvenlik ilişkisi (SA) gereklidir. Güvenlik ilişkisi (SA), üç parametreyle benzersiz şekilde tanımlanır. Güvenlik Parametreleri Dizini (SPI): Bu SA'ya atanan ve yalnızca yerel öneme sahip 32 bitlik tam sayı. SPI, alınan sistemin, alınan paketin işleneceği SA'yi seçmesini sağlamak için AH ve ESP başlıklarında taşınır. 15
16 Security Association (SA) IP Hedef Adresi: Bir son kullanıcı sistemi veya bir güvenlik duvarı veya yönlendirici gibi bir ağ sistemi olabilecek olan SA'nın hedef uç noktasının adresi. Güvenlik Protokol Tanımlayıcısı: Dış IP başlığından gelen bu alan, ilişkinin bir AH veya ESP güvenlik ilişkisi olup olmadığını gösterir. Bu nedenle, herhangi bir IP paketinde, güvenlik ilişkisi IPv4 veya IPv6 başlığındaki Hedef Adres ve SPI tarafından benzersiz şekilde tanımlanır. 16
17 Security Association Database (SAD) Her bir IPsec uygulamasında, her SA ile ilişkili parametreleri tanımlayan bir Güvenlik İlişkisi Veritabanı vardır. Bir güvenlik ilişkisi normalde bir SAD içinde aşağıdaki parametrelerle tanımlanır. Security parameter index Sequence number counter Sequence counter overflow Anti-replay window AH information ESP information Lifetime of this security association IPsec protocol mode Path MTU 17
18 Security Policy Database (SPD) Güvenlik Politikası Veritabanı (SPD) IP trafiğinin hangi SA (veya SA'larla) ilişkili olduğunu (veya IPsec'i atlaması için izin verilen trafik olması durumunda SA'nın olmadığı) tutar Bir SPD kaydı, her biri bir IP trafiği alt kümesini tanımlayan ve o trafik için bir SA'ya işaret eden girdileri içerir. Daha karmaşık ortamlarda, potansiyel olarak tek bir SA'ya veya birden fazla SA'ya tek bir SPD girişi ile ilişkilendirilen birden çok girdi olabilir. 18
19 Security Policy Database (SPD) Her bir SPD girişi, seçiciler adı verilen IP ve üst katman protokol alanı değerleri seti ile tanımlanır. Aslında bu seçiciler, giden trafiği belirli bir SA'ya eşlemek için filtrelemek için kullanılır. Veri gönderme işleminde, her bir IP paketi için aşağıdaki işlemler yapılır. Sıfır veya daha fazla SA'ya işaret edecek olan eşleşen bir SPD girişi bulmak için paketteki (seçici alanlar) uygun alanların değerlerini SPDde ara Bu paket ve ilgili SPI için varsa SA değerini belirle Gerekli IPsec işleme (ör. AH veya ESP işleme) yap 19
20 SDP Entries Remote IP address Local IP address Next layer protocol Name Local and remote ports This may be a single IP address, an enumerated list or range of addresses, or a wildcard (mask) address The latter two are required to support more than one destination system sharing the same SA This may be a single IP address, an enumerated list or range of addresses, or a wildcard (mask) address The latter two are required to support more than one source system sharing the same SA The IP protocol header includes a field that designates the protocol operating over IP A user identifier from the operating system Not a field in the IP or upper-layer headers but is available if IPsec is running on the same operating system as the user These may be individual TCP or UDP port values, an enumerated list of ports, or a wildcard port 20
21 Host SDP Örneği 21
22 Outbound I P packet (e.g., from TCP or UDP) No match found Search security policy database Match found Discard packet DI SCARD Determine policy PROTECT BYPASS Match found No match Search found security association database Process (AH/ESP) Internet key exchange Forward packet via IP Figure 9.3 Processing M odel for Outbound Packets 22
23 Deliver packet to higher layer (e.g. TCP, UDP) Process (AH/ESP) BYPASS Search security policy database Not BYPASS Discard packet No match found Match found Search security association database IP Packet type IPSec Inbound IP packet (from I nternet) Figure 9.4 Processing M odel for I nbound Packets 23
24 32 bits Security parameters index (SPI) Sequence number Encrypted I CV coverage Payload data (variable) Padding (0-255 bytes) Pad length Next header I ntegrity check value - I CV (variable) (a) Top-level format of an ESP Packet Security parameters index (SPI) Sequence number Encrypted I CV coverage I nitializtion value - I V (optional) Rest of payload data (variable) TFC padding (optional, variable) Padding (0-255 bytes) Payload Pad length Next header I ntegrity check value - I CV (variable) (b) Substructure of payload data Figure 9.5 ESP Packet Format 24
25 Encapsulating Security Payload (ESP) Payload Data, Padding, Pad Length ve NextHeader alanlarını şifrelemek için kullanılır Algoritma, kriptografik senkronizasyon verisi (IV gibi) gerektiriyorsa, bu veriler, Payload Data alanının başında açık bir şekilde taşınabilir İsteğe bağlı ICV alanı, yalnızca bütünlük hizmeti seçilirse sunulur ve ayrı bir bütünlük algoritması veya bir ICV kullanan bütünleşik bir algoritma tarafından sağlanır ICV, şifreleme gerçekleştirildikten sonra hesaplanır Bu işleme düzeni, DoS saldırılarının etkisini azaltmayı kolaylaştırır ICV şifreleme ile korunmadığından ICV'yi hesaplamak için anahtarlı bir bütünlük algoritması kullanılmalıdır 25
26 Encapsulating Security Payload (ESP) Padding alanı birkaç amaca hizmet eder: Bir şifreleme algoritması, düz metinlerin belirli sayıda baytın katları olmasını gerektiriyorsa, doldurma alanı, düz metinleri gerekli uzunluğa genişletmek için kullanılır Yükün gerçek uzunluğunu gizleyerek kısmi trafik akışı gizliliği sağlamak için ilave dolgu eklenebilir 26
27 27
28 Internal Network Encrypted TCP Session External Network (a) Transport-level security Corporate Network Corporate Network Encrypted tunnels carrying I P traffic Internet Corporate Network Corporate Network (b) A virtual private network via Tunnel Mode Figure 9.7 Transport-M ode vs. Tunnel-M ode Encryption 28
29 29
30 Application Data TCP TCP Data IP orig IP TCP Data IPsec orig IP ESP TCP Data ESP trlr ESP auth (a) Transport mode Application Data TCP TCP Data IP orig IP TCP Data IPsec ESP orig IP TCP Data ESP trlr ESP auth IP new IP ESP orig IP TCP Data ESP trlr ESP auth (b) Tunnel mode Figure 9.9 Protocol Operation for ESP 30
31 Combining Security Associations Tek bir SA, hem AH hem de ESP protokolünü uygulayabilir, ancak her ikisini birden uygulayamaz Security association bundle - Güvenlik ilişkisi paketi İstenen bir dizi IPsec hizmetini sağlamak için trafiğin işlenmesi gereken bir dizi SA'ya işaret eder Paketteki SA'lar farklı uç noktalarda veya aynı uç noktada sonlanabilir Transport adjacency Iterated tunneling Refers to applying more than one security protocol to the same IP packet without invoking tunneling This approach allows for only one level of combination Refers to the application of multiple layers of security protocols effected through IP tunneling This approach allows for multiple levels of nesting 31
32 ESP with Authentication Option Bu yaklaşımda, ilk kullanıcı korunacak verilere ESP uygular ve daha sonra kimlik doğrulama veri alanını ekler Her iki durumda da kimlik doğrulama, düz metin yerine şifre metnine uygulanır Transport mode ESP Authentication and encryption apply to the IP payload delivered to the host, but the IP header is not protected Tunnel mode ESP Authentication applies to the entire IP packet delivered to the outer IP destination address and authentication is performed at that destination The entire inner IP packet is protected by the privacy mechanism for delivery to the inner IP destination 32
33 Transport Adjacency Şifrelemeden sonra kimlik doğrulamayı uygulamanın bir başka yolu, iç paketin bir ESP SA ve dış tarafın bir AH SA olmak üzere kullanılması ile gerçekleştirilir. Bu durumda ESP, kimlik doğrulama seçeneği olmadan kullanılır Şifreleme, IP yüküne uygulanır AH daha sonra taşıma modunda uygulanır Bu yaklaşımın avantajı, kimlik doğrulamanın daha fazla alanı kapsamasıdır Dezavantaj, bir SA yerine iki SA'nın ek yükü vardır. 33
34 Transport-Tunnel Bundle Şifrelemeden önce doğrulama kullanımı, birçok sebeple tercih edilebilir: Kimsenin mesajı elde etmemeden doğrulama verisini değiştirebilmesi imkansızdır Doğrulama bilgisini daha sonra referans olması için mesajla birlikte hedefte depolanmak istenebilir Bu bir iç AH taşıma SA sı ve bir dış ESP tünel SA sından oluşan bir paket kullanılarak gerçekleştirilebilir Doğrulama, IP yüküne artı IP başlığına uygulanır Elde edilen IP paketi daha sonra ESP tarafından tünel modunda işlenir Sonuç, tüm doğrulanmış dahili paketin şifrelenmesi ve yeni bir dış IP başlığı eklenmesidir 34
35 One or More SAs Tunnel SA One or Two SAs Router Router Security Gateway* Security Gateway* Host* Host* Host* Host* Local Intranet Internet Local Intranet Local Intranet Internet Local Intranet (a) Case 1 (c) Case 3 Tunnel SA Tunnel SA One or Two SAs Host Security Gateway* Security Gateway* Host Host* Security Gateway* Host* Local Intranet Internet Local Intranet Internet Local Intranet (b) Case 2 (d) Case 4 * = implements IPsec Figure 9.10 Basic Combinations of Security Associations 35
36 Internet Key Exchange (IKE) IPsec'in kilit yönetim kısmı, gizli anahtarların belirlenmesi ve dağıtımını içerir İki şekilde olur Manuel: Bir sistem yöneticisi her sistemi kendi anahtarlarıyla ve diğer iletişim sistemlerinin anahtarlarıyla manuel olarak yapılandırır. küçük, nispeten statik ortamlar için pratiktir. Otomatik: SA'lar için anahtarların isteğe bağlı olarak oluşturulmasını sağlar ve gelişen bir yapılandırmayla geniş bir dağıtılmış sistemde anahtarların kullanılmasını kolaylaştırır. 36
37 ISAKMP/Oakley IPsec'in varsayılan otomatik anahtar yönetimi protokolü Oakley Anahtar Değişim Protokolü Diffie-Hellman algoritmasına dayanan fakat ek güvenlik sağlayan bir anahtar değişim protokolü Belirli formatları dikte etmediğinden jenerik Internet Security Association ve Anahtar Yönetim Protokolü (ISAKMP) Internet anahtar yönetimi için bir çerçeve sağlar ve güvenlik öznitelikleri anlaşmaları için formatlar da dahil olmak üzere belirli protokol desteği sağlar Çeşitli anahtar değişimi algoritmalarının kullanılmasına olanak tanıyan bir dizi ileti türünden oluşur 37
IPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıKamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi
Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Ajanda IPv6 desteği ne demek? İstemci Layer 2 switch Layer 3 switch
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4
DetaylıĐstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
DetaylıFortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface
DetaylıDRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu
DRAYTEK VIGOR 3300V VPN Dial-out Fonksiyonu Bu bölüm VPN Dial-out fonksiyonunun nasıl ayarlandığını göstermektedir. Bölüm aşağıdaki iki kısıma ayrılmıştır, Kısım 12.1 : Giriş Kısım 12.2 : Örnekler ve Web
DetaylıIPSec IP Güvenlik Mimarisi
IPSec IP Güvenlik Mimarisi IPSec, IPv4 ve IPv6 için, yüksek kaliteli, kriptografi tabanlı güvenlik sağlamak üzere tasarlanmıştır. Sunulan güvenlik hizmetleri kümesi, erişim denetimi, bağlantıya yönelik
DetaylıDRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu
DRAYTEK VIGOR 3300V VPN Dial-in Fonksiyonu Bu bölüm VPN Dial-in fonksiyonunun nasıl ayarlanacağını göstermektedir. Bu bölüm iki kısımdan oluşmuştur. Kısım 11.1: Giriş Kısım 11.2: Örnekler ve web konfigürasyonu
DetaylıData Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
DetaylıIpv6 Egitimi. Mustafa Reşit Şahin. Software Engineer. resit.sahin@inforcept.com
Ipv6 Egitimi Mustafa Reşit Şahin Software Engineer resit.sahin@inforcept.com Içerik 1. Internet Protocol 2. Inforcept Ipv6 Network 3. Linux Ipv6 Configuration 4. IP Addressing Structure 5. IPv4 ve Ipv6
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıAĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıİÇİNDEKİLER Ön söz... İçindekiler...
İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıVeri İletişimi Data Communications
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Internet: Her zaman çalışıyor Bedava Farkına varabileceğiniz ölçüde tıkanıklıklar hemen
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıAlt Ağ Maskesi (Subnet Mask)
TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi
DetaylıOPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)
OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıAyni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
DetaylıIpv6'da Güvenlik. Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101
Ipv6'da Güvenlik Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101 Özet IPv6 Genel Yapısı IPv6 Güvenlik IPv6'da Saldırılar Router Advertisements CAM Geliştirilen Konular Ipv6'ya Genel Bakış 1993
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıFree Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
DetaylıBilgisayar Ağları Computer Networks
Bilgisayar Ağları Computer Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach 6/e,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıOSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?
OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıTCP / IP NEDİR? TCP / IP SORUN ÇÖZME
TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu
DetaylıYÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları
YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce
DetaylıINHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 6: IP Adresleme ve Yönlendirme BİLGİSAYAR AĞLARI VE İLETİŞİM 1. IP Adresleme ve Alt Ağlar (Subnets) 1. IP Adres Sınıfları 1. A sınıfı Adresler 2. B Sınıfı Adresler 3. C sınıfı Adresler 4. D Sınıfı
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıFortiGate (SSLVPN) Tunnel Mode & Web App. Mode
2011 FortiGate (SSLVPN) [Bu dökümanda SSLVPN ile kullanıcıların iç kaynaklara erişimi, Tunnel Mode ve Web App. Mode kullanımı ve SSLVPN kullanıcılarının FortiGate üzerinden Internete çıkışı anlatılmıştır.]
DetaylıFortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10
FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 0 FortiGate (SSLVPN) Tunnel & Web App. Mode Datasheet FortiGate (SSLVPN) tunnel mode router 1 my pc (192.168.1.99) client web app. mode
DetaylıD-Link DSL 500G için ayarları
Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM
DetaylıLab7-Dinamik Yönlendirme ve RIP
Lab7-Dinamik Yönlendirme ve Yönlendirme Ağ yöneticileri dinamik yönlendirme protokolünü temel olarak düşünürler. Ağın büyüklüğü, kullanılan hattın bant genişliği, ağ yönlendiricilerinin güç işlemleri,
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylı22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub
OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıDoç.Dr. Sema OKTUĞ (İ.T.Ü)
İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK BAŞARIMLI YAZILIM TABANLI IPSEC GÜVENLİK GEÇİDİ TASARIMI YÜKSEK LİSANS TEZİ Müh. Ural ERDEMİR 543153 Tezin Enstitüye Verildiği Tarih : 8 Mayıs
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıGündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri
VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik
DetaylıVpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıTEMEL NETWORK CİHAZLARI
TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir
DetaylıDatagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir.
Datagram Datagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir. Datagramların uygun bir sıra ile varacağına dair bir garanti olmadığı gibi hepsinin
DetaylıPocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
DetaylıSerdar SEVİL. TCP/IP Protokolü
Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıUseroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
DetaylıBunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıSanal Metro = DSL / 3G / LTE Broadband
Sanal Metro = DSL / 3G / LTE Broadband Yavuz Selim MALKOÇ INTERNETTEN Teknoloji Ltd.Şti. Sanal Metro Nedir.? Sanal Metro, birden fazla bakır, fiber veya 4.5G hattının birleştirilip, trafiğin eşit olarak
Detaylı7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Yazılım Tanımlı Ağlar Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor? 2 Software-Defined
DetaylıMeşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com
ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıOSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ
OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,
DetaylıSsl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz.
FORTIGATE 5.4 VERSION SSLVPN KONFIGURASYONU Ssl Vpn konfigurasyonunda öncelikle Sslvpn yapmasına izin vereceğimiz kullanıcıları oluşturuyoruz. User & Device a gelip User Definition dan Create New diyerek
DetaylıLinux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Detaylıİnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)
İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur) Cyberoam cihazınız üzerindeki portları faklı bölgeler (zone) olarak tanımlayabilirsiniz. Bu tanımladığınız farklı
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıActive Directory Shema
Öğr.Gör. Murat KEÇECİOĞLU 23 Mar. 2016 Active Directory Shema IP Adres Ataması Her TCP/IP protokolünü kullanan ana bilgisayar mantıksal bir IP adresiyle tanımlanır. Bu adres TCP/IP kullanarak iletişim
DetaylıYAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
Detaylı