Cisco Yönlendiricileri için Güvenlik İpuçlarõ
|
|
- Ayşe Şen
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Cisco Yönlendiricileri için Güvenlik İpuçlarõ Burak DAYIOĞLU, Yönlendiricilerin ağ trafiğinin önemli bir bölümünü taşõmasõ onlarõ saldõrõlar için çok önemli birer hedef haline getirmektedir. Hedef kuruluşun yönlendiricilerini ele geçiren bir saldõrgan, yapabileceği pek çok başka saldõrõnõn yanõnda, ağõ çalõşmaz hale getirebilir. Bu özet, küçük ve orta boy işletmelerin ağ yöneticileri için düzenlenmiştir. Yönlendiricilerin ayarlarõnõn güvenliği ön plana çõkartacak biçimde nasõl yapõlmasõnõn uygun olacağõna ilişkin ipuçlarõ vermeyi hedeflemektedir. Verilen komutlarõn bir kõsmõ yalnõzca belli (genellikle daha güncel olan) IOS sürümlerinde geçerli olacaktõr. Komutlarõn doğru biçimde çalõşmamasõ durumunda, IOS sürümünüzün kullanõm kõlavuzuna göz atarak uygun komut ile değiştirmeniz gerekebilir. 1. Konfigürasyonlarõnõzõ Düzenli Yedekleyin Yönlendiricinizin ayarõnõ her değiştirdiğinizde, yapõlandõrma dosyanõzõn bir kopyasõnõ güvenlikli bir ortamda yedekleyiniz; bu amaçla TFTP ya da SNMP protokolünü kullanabilirsiniz. Yapõlandõrma dosyalarõ erişim şifreleri gibi hassas bilgileri de içerdiğinden yedeklerinin güvenlikli ortamda saklandõğõndan emin olunuz. Yedek yapõlandõrma dosyalarõnõz, bir saldõrõ sonrasõnda ağõnõzõ yeniden işler duruma getirirken ya da yapõlandõrmada bir tuhaflõk fark ettiğinizde karşõlaştõrma yapmak için kullanõlabilir. Eğer mümkün ise, yapõlandõrma dosyalarõnõz üzerinde RCS gibi bir sürüm yönetim sistemi (ing. configuration management system) çalõştõrabilirsiniz; böylece yönlendirici ayarlarõnõ ne zaman, kimin, nasõl ve niye değiştirdiğini takip etmek çok daha kolay olacaktõr. 2. Gereksiz Tüm Hizmetleri Durdurun Yönlendiricinin temel işlevselliği için gerekmeyen ve pek az yapõlandõrmada kullanmanõzõn anlamlõ olabileceği tüm hizmetleri durdurun: (1) no cdp run (2) no service udp-small-servers (3) no service tcp-small-servers (4) no ip finger ya da no service finger (5) no ntp server (6) no ip bootp server (7) no snmp-server (8) no ip http server (9) no ip identd
2 (1) numaralõ satõrda Cisco Discovery Protocol (CDP) hizmeti durdurulmaktadõr; eğer Cisco RMON kullanmõyorsanõz bu hizmete ihtiyacõnõz olmayacaktõr. (2) numaralõ satõr, UDP temelli echo, discard ve chargen hizmetlerini durdurmanõzõ sağlayacaktõr. Bu hizmetlerin verilmesi hiçbir zaman gerekli olmadõğõndan çalõşmamalarõ problem teşkil etmeyecektir. (3) numaralõ satõr, TCP temelli echo, discard, chargen ve daytime hizmetlerini durdurmanõzõ sağlayacaktõr. Bu hizmetlerin verilmesi de hiçbir zaman gerekli olmadõğõndan, çalõşmamalarõ bir probleme neden olmayacaktõr. (4) numaralõ satõr, CISCO IOS sürümünüze göre iki biçiminden birisi olarak geçerli olacaktõr. Çalõşan bir finger hizmeti, herkesin yönlendiricinize ya da erişim sunucunuza (ing. access-server) bağlõ (ing. logged-in) kullanõcõlarõn bir listesini almasõna imkan verecektir. Bu komut, finger hizmetini tümüyle devre dõşõ bõrakmanõzõ sağlar. (5) numaralõ satõr, yönlendiricinizin Ağ Zaman Protokolü (ing. Network Time Protocol NTP) hizmetlerini durdurur. Eğer zaman senkronizasyonu için sunucu olarak yönlendiricinizi kullanmõyorsanõz (ya da bilgisayar sistemleriniz arasõnda zaman senkronizasyonunu hiç kullanmõyorsanõz) bu hizmeti hiç endişe etmeden durdurabilirsiniz. (6) numaralõ satõr, BOOTP hizmetini durdurmak içindir. Eğer disksiz istemcileriniz açõlõş için Cisco yönlendiricinizden BOOTP hizmeti almõyorsa (ya da hiç disksiz istemciniz yok ise) bu hizmeti durdurmanõz herhangi bir probleme neden olmayacaktõr. (7) numaralõ satõr, SNMP hizmetini durdurmak için kullanõlõr. Eğer bir ağ yönetim sistemine (MRTG, HP Openview vb.) sahip değilseniz bu hizmeti gönül rahatlõğõ ile durdurabilirsiniz. (8) numaralõ satõr, yönlendiricinin yönetimi için kullanõlan web sunucu yazõlõmõnõ durdurmanõzõ sağlar. Yapõlandõrmanõzõ web üzerinden yapmayõ özellikle tercih etmiyorsanõz web sunucusuna ihtiyacõnõz yoktur; pek çok Cisco yönlendirici öntanõmlõ olarak web sunucusu çalõşmayacak biçimde ayarlõdõr. (9) numaralõ satõr, tanõmlama (ing. identification) hizmetini devre dõşõ bõrakõr. 3. Parola Denetimini Kullanõn Ön tanõmlõ olarak, telnet erişimleri parola denetimsiz gerçekleşir. Parola denetimini gerçekleştirmek üzere aşağõdaki biçimde parola atamasõ yapabilirsiniz: (1) line vty 4 0 (2) login (3) password PAROLAM (4) access-class 2 in (5) exit
3 4. Kaynaktan Yönlendirmeyi Durdurun Kaynaktan yönlendirme (ing. source-routing) modern bir ağ üzerinde hiçbir zaman kullanmayacağõnõz bir özelliktir. Kaynağõndan yönlendirilmiş paketlerin ağõnõza girmesine müsaade etmeniz pek çok tehlikeyi de beraberinde getirecektir. Bunu engellemek üzere aşağõdaki komut ile kaynaktan yönlendirmeyi durdurabilirsiniz: (1) no ip source-route 5. Smurf Saldõrõlarõna Alet Olmayõn Çok popüler bir hizmet kesintisi (ing. Denial of Service) saldõrõsõ olan Smurf, yönlendiricilerin eksik yapõlandõrmalarõndan faydalanõr. Yönlendirilmiş yayõnlarõn (ing. directed broadcast) ağõnõza girmesini engellemeniz, bir Smurf saldõrõsõna alet olmanõzõ engelleyecektir. Her bir ağ arayüzünüz için aşağõdaki gibi bir komut setini işletmeniz gerekmektedir 1 : (1) interface eth 0/3 (2) no ip directed-broadcast 6. Günlük Kayõtlarõnõzõ İzleyin Yönlendiricinin günlük kaydõnõ (ing. system log) aktif hale getiriniz ve kurum içerisindeki bir UNIX syslog sunucusuna kayõt yapacak biçimde ayarlayõnõz: (1) logging buffered (2) service timestamps log date msec local show-timezone (3) logging trap info (4) logging facility daemon (5) logging (5) numaralõ satõrda, kurum bünyesinde kayõt tutacak olan UNIX sunucusunun IP adresi verilmelidir. UNIX sunucusu üzerindeki syslog yazõlõmõnõn ayarlarõ yapõlarak yönlendiriciden gelen syslog kayõtlarõnõ almasõna izin verilmelidir. Günlük kayõtlarõ UNIX sunucuya aktarõlmaya başlandõktan sonra düzenli olarak izlenmeli ve tespit edilen problemlere hõzla müdahale edilmelidir. Yönlendiricinizin syslog kayõtlarõnõ izlemek için logsurfer, swatch ya da logwatch gibi popüler özgür yazõlõmlardan faydalanabilirsiniz. 7. Parolalarõnõzõ MD5 ile Koruyun Parolalarõnõzõ daha güvenilir bir şifreleme algoritmasõ olan md5 ile şifrelenmiş biçimde depoladõğõnõzdan emin olun; bu amaçla enable password komutunu değil, enable secret komutunu kullanmalõsõnõz. Yönlendirici yapõlandõrmanõzõn bir kopyasõnõn bir saldõrganõn eline geçmesi durumunda md5 ile şifrelenerek 1 Güncel Cisco IOS sürümleri yönlendirilmiş yayõnlarõ ön-tanõmlõ olarak geçirmeyecek biçimde ayarlõdõr. Güncel bir IOS sürümü kullanõyorsanõz bu maddede anlatõlanlarõ yapmanõza gerek yoktur.
4 saklanan parolanõzõn deneme-yanõlma ile bulunmasõ çok daha uzun süre gerektirecektir: (1) enable secret benim-parolam 8. Adres Şaşõrtmacasõna Geçit Vermeyin IP erişim denetim listelerini kullanarak, yönlendiricinizin adres şaşõrtmacasõ saldõrõlarõna karşõ korunmasõnõ sağlayõnõz. Bu sayede, örneğin, yönlendiricinizin İnternet te bakan arayüzünden iç ağõnõzdaki bir bilgisayarõn IP adresi ile paketlerin ağõnõza girmesini engelleyebilirsiniz. İç ağõnõzõn /24 C sõnõfõ adres aralõğõnda ve ethernet 0 arayüzüne bağlõ olduğu, yönlendiricinizin yalnõzca İnternet ile iç ağõnõz arasõnda konumlandõrõldõğõ ve internet bağlantõsõnõn ethernet 1 arayüzü ile gerçekleştirildiği durum için örnek yapõlandõrma satõrlarõ aşağõdaki gibidir: (1) no access-list 110 (2) access-list 110 permit ip any (3) access-list 110 deny udp any range any log (4) access-list 110 deny tcp any range any log (5) access-list 110 deny ip any any log (6) interface ethernet 0 (7) ip access-group 110 in (8) exit (9) interface ethernet 1 (10) ip access-group 110 out (11) exit 9. Ayrõlmõş Adres Bloklarõndan Ağõnõza Girişi Engelleyin IANA tarafõndan özel amaçlar ve kurum içi kullanõmlar için rezerve edilmiş IP adres bloklarõndan ağõnõza paketlerin gelmesine engel olunuz; internet üzerinde kullanõlmasõ beklenmeyen IP adreslerinden ağõnõza doğru paketlerin gelmesinin makul bir açõklamasõ olamaz. IP erişim denetim listeleri ile bu engellemeyi gerçekleştirebilirsiniz. İnternet bağlantõsõnõn ethernet 0 arayüzü ile sağlandõğõ bir durum için örnek yapõlandõrma aşağõda verilmiştir: (1) no access-list 111 (2) access-list 111 deny ip any log (3) access-list 111 deny ip any log (4) access-list 111 deny any log (5) access-list 111 deny any log (6) access-list 111 deny any log (7) access-list 111 deny any log (5) access-list 111 deny ip host any log (6) interface ethernet 0 (7) ip access-group 111 in
5 (8) exit 10. Gereksiz ICMP Paketleri Filtreleyin Yalnõzca çok gerekli ICMP paketlerinin ağõnõza girmesine müsaade ederek dağõtõk hizmet kesintisi saldõrõlarõnõn (DDoS) bir kõsmõndan kurtulabilirsiniz: Referanslar (1) no ip access-list 112 (2) access-list 112 deny icmp any any fragments (3) access-list 112 permit icmp any any echo (4) access-list 112 permit icmp any any echo-reply (5) access-list 112 permit icmp any any packet-too-big (6) access-list 112 permit icmp any any source-quench (7) access-list 112 permit icmp any any time-exceeded (8) access-list 112 deny icmp any any (9) access-list 112 permit ip any any (10) interface ethernet 0 (11) ip access-group 112 in (12) exit 1. N. Ziring ve diğerleri, Router Security Configuration Guide, National Security Agency (NSA), Nisan Improving Security on Cisco Routers, Cisco Technical Notes, Cisco N. Fischbach ve S. Lacoste-Seris, Protecting Your IP Network Infrastructure, BlackHat Amsterdam Seminer Slaytlarõ, 2001.
YÖNLENDİRİCİ GÜVENLİĞİ
YÖNLENDİRİCİ GÜVENLİĞİ Sedat Kulduk, Enis Karaaslan, kulduk@bornova.ege.edu.tr, enis@bornova.ege.edu.tr Ege Üniversitesi Network Güvenlik Grubu ÖZET Bu bildiride, bilgisayar ağlarının kısa tanımından başlayarak,
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
DetaylıAğ Cihazlarının Güvenliğinin Sağlanma Yöntemleri Ar. Gör. Enis Karaarslan, enis.karaarslan@ege.edu.tr Ege Üniversitesi Kampüs Network Güvenlik Grubu
Ağ Cihazlarının Güvenliğinin Sağlanma Yöntemleri Ar. Gör. Enis Karaarslan, enis.karaarslan@ege.edu.tr Ege Üniversitesi Kampüs Network Güvenlik Grubu ÖZET Birçok kurum, bir güvenlik duvarı (firewall) aldığında
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıYönlendirici Güvenliği
Yönlendirici Güvenliği Aysel Aksu Kasım, 2011 İçindekiler 1 Giriş.................................................... 2 2 Yönlendirici (Router) Nedir?....................................... 3 3 Yönlendiricilerin
DetaylıF.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ
F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ 1. GİRİŞ Bu deneyin amacı Cisco 1760 Routerlar kullanarak: Erişim denetim listelerinin oluşturulma sebeplerini,
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıBir Ağ Üzerindeki Müsait İşlevler Ağ Kablosunun Ağa Bağlanmasõ Makineyi Ağ üzerinde Kurmak Windows Yapõlandõrma
Ağ Rehberi 1 2 3 4 5 6 7 Bir Ağ Üzerindeki Müsait İşlevler Ağ Kablosunun Ağa Bağlanmasõ Makineyi Ağ üzerinde Kurmak Windows Yapõlandõrma Yazõcõ İşlevini Kullanõm Web Tarayõcõsõyla Ağ Arayüzünün Yapõlandõrõlmasõ
DetaylıIPv6 ve Güvenlik Duvarı
IPv6 ve Güvenlik Duvarı İÇERİK 1. Güvenlik ve Tehditler 2. Güvenlik Çözümleri Paket Filtreleme / Erişim Kontrol Listeleri Durum Denetimli Filtreleme Limitleme / Trafik şekillendirme L7 Çözümler 3. Genel
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıPacket tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.
Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ
Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan
DetaylıIPV6'DA MULTICAST KRİTİĞİ
IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 3
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 3 Yönlendiriciler ve Yönlendirici Kurma İşlemlerine Giriş (Routers and Introduction to Router Configuration) ÖN
DetaylıBilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin
DetaylıYÖNLENDİRİCİ GÜVENLİĞİ KILAVUZU
ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT-2003 YÖNLENDİRİCİ GÜVENLİĞİ KILAVUZU SÜRÜM 1.00 12 EKİM 2007 P.K. 74, Gebze, 41470 Kocaeli,Türkiye Tel: (0262) 648 1000 Faks: (0262)
DetaylıDHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.
Lab3-DHCP Server DHCP Nedir? Dynamic Host Configuration Protocol, Dinamik İstemci Ayarlama Protokolü. Sisteminizde 500 adet bilgisayar olduğunu ve bunlara tek tek ayrı ayrı IP adresi verilmesi gerektiğini
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıAğ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)
Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ Öğr. Gör. Dr. Tuba PARLAR Genel olarak internet protokol ailesi olarak adlandırılır. Gerçek dünya ile bağlantı kurmak çok daha kolaydır.
Detaylıİmza : Öğrenci Adı Soyadı : Süleyman ALTAN
i ii Bu tezin tasarımı, hazırlanması, yürütülmesi, araştırılmalarının yapılması ve bulgularının analizlerinde bilimsel etiğe ve akademik kurallara özenle riayet edildiğini; bu çalışmanın doğrudan birincil
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıKampüs Ağlarında Aranan Kullanıcıların Tespiti
Kampüs Ağlarında Aranan Kullanıcıların Tespiti İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı, Ayazağa / İstanbul ULAK-CSIRT, Ankara Özet: Günümüzde yasal sorumluluklardan dolayı ağ yöneticilerine
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıKampüs Ağlarında Aranan Kullanıcıların Tespiti V1.1
III.ULAKNET ÇALIŞTAYI, 31 Mayıs -3 Haziran 2009, ADÜ Didim MYO, AYDIN Kampüs Ağlarında Aranan Kullanıcıların Tespiti V1.1 Gökhan AKIN, Sınmaz KETENCĐ Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı,
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıBağlantı Türlerine Göre Güvenlik Önlemleri
Bağlantı Türlerine Göre Güvenlik Önlemleri 20 Aralık 2016 Musa DEMİR B130606068 Emre TUFAN B130606058 Tevrat OKUR B130606026 Muhammed BAĞCI B130606081 Can ÇAKIRLAR B130606078 Modem, Switch, Router Güvenlik
DetaylıTürk Akreditasyon Kurumu. Doküman No.: P509 Revizyon No: 01. Kontrol Onay. İmza. İsim
Doküman Adõ: GÜVENLİK SÜREÇLERİ Doküman No.: P509 Revizyon No: 01 5 01 Bilgi İşlem Personelin Bilgilerin Gizliliği konusundaki taahhütlerine ilişkin paragraf eklendi. Sayfa No Rev. Revizyon Nedeni Yürürlük
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıMeşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com
ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıĐstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
DetaylıP2P ENGELLEMEK İÇİN QOS İLE CİSCO NBAR KULLANILMASI
P2P ENGELLEMEK İÇİN QOS İLE CİSCO NBAR KULLANILMASI 1.GİRİŞ Gökhan AKIN, İstanbul Teknik Üniversitesi Bilgi İşlem Daire Başkanlığı akingok@itu.edu.tr İstanbul Teknik Üniversitesi nde bir süredir P2P trafiğini
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıElbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıİÇİNDEKİLER Ön söz... İçindekiler...
İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE
DetaylıCAP1300 Hızlı Kurulum Kılavuzu
CAP1300 Hızlı Kurulum Kılavuzu 09-2017 / v1.0 İÇİNDEKİLER I Ü rün Bilgileri... 3 I-1 Paket İçeriği... 3 I-2 Sistem Gereksinimleri... 4 I-3 Donanım Genel Özeti... 4 I-4 LED Durumu... 4 I-5 Sıfırlama...
DetaylıT.C. MİLLİ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ ERİŞİM DENETİM LİSTELERİ
T.C. MİLLİ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ ERİŞİM DENETİM LİSTELERİ ANKARA 2008 Milli Eğitim Bakanlığı tarafından geliştirilen
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıBİLGİSAYAR AĞLARI. «Uygulama Katmanı»
BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP
DetaylıAyni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
DetaylıGüvenlik Duvarları ve Duvardaki Paketler
Güvenlik Duvarları ve Duvardaki Paketler Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com 2002 Dikey8 Bilişim Güvenliği İçerik Güvenlik duvarı nedir, ne işe yarar? Güvenlik duvarı mimarileri Paket filtreleme,
DetaylıAĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ
AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı
DetaylıHastane Bilgi Sistemleri İle E-devlet Uygulamaları Arasında İnternetin Sürekliliğinin Sağlanması
Hastane Bilgi Sistemleri İle E-devlet Uygulamaları Arasında İnternetin Sürekliliğinin Sağlanması Ali Murat ERGİN, Barış ÖNK, Vedat FETAH Ege Üniversitesi Biyoistatistik ve Tıbbi Bilişim A.D., Bilgi ve
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıINHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8 Ağ Adresi Dönüştürme (NAT-Network Address Translation) Bu deneyde, Laboratuvar görünümü, Çizim 8.1 de gösterilen
DetaylıDDoS El Kitabı. Eylül 2014 UR.RHB.004
DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr
DetaylıKurulum Dökümanı. v
Kurulum Dökümanı v1.0 04.02.2017 Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır: 1. Min. 8 GB Bellek, çift çekirdek işlemci, cihaz başına min.
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr $ ping Bu komut uzak makineye
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıHotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim
HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıBONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010
2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...
DetaylıYÖNLENDİRİCİNİZİ KENDİ SANAL LABORATUARINIZDA SIKILAŞTIRIP TEST EDİN (KISIM I)
YÖNLENDİRİCİNİZİ KENDİ SANAL LABORATUARINIZDA SIKILAŞTIRIP TEST EDİN (KISIM I) Cem Başkocagil, CCNA, cem@uekae.tubitak.gov.tr 1 İÇİNDEKİLER 1. Dynamips & VMware Benzetim Yazılımları... 3 2. Yazılım & Donanım
DetaylıIP Adres Subnet Mask Default Gateway ??
IP Adres Tablosu Cihaz Arayüz Adres Subnet Mask Default Gateway Bilisim internet Fa0/0? 255.255.255.240 n/a S0/0/0? 255.255.255.240 n/a Fa0/0? 255.0.0.0 n/a S0/1/0 128.107.0.5 255.255.255.252 n/a Fa0/0
DetaylıMerkezi Neden Korumalıyız?
Merkezi Neden Korumalıyız? Terabit kapasitesinde, control ve forwarding plane leri ayrı ayrı olan, kesintisiz iletişim sağlayan, yüksek anahtarlama kapasitesi olan, değişik bant genişliğinde çeşitli karmaşık
DetaylıKampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü / ULAK-CSIRT Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıHotelTV. HotelTV Kurulum Dökümanı REV A0.4 D0257. 2014 Ekim. Web : http://support.vestek.com.tr Mail : support@vestek.com.tr Tel : +90 212 286 01 06
D0257 HotelTV HotelTV Kurulum Dökümanı 2014 Ekim 1. Düzeltme Geçmişi Date Owner Version Reason & Change 8 Şubat 2012 Bora Tunçer A0.1 İlk Oluşturma 22 Temmuz 2013 Uğur Daltaban A0.2 İçerik Ekleme 25 Kasım
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıHUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4
DetaylıTECOM AR1021 HAKKINDA SIKÇA SORULAN SORULAR
TECOM AR1021 GENEL AYARLAR TECOM AR1021 HAKKINDA SIKÇA SORULAN SORULAR Öncelikle TECOM AR1021 kutusunun içinden çıkan ethernet kablosunu TECOM AR1021 ile bilgisayarınızı birbirine bağlamak için kullanınız.
DetaylıYAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıKurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.
Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıEGE Üniversitesi Network (Ağ) Altyapısı
EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,
DetaylıTüm hakları Ciscoturk.com'a aittir. 2.BÖLÜM- L2 İLERİ SEVİYE (6 Hata)
Tüm hakları Ciscoturkcom'a aittir 2BÖLÜM- L2 İLERİ SEVİYE (6 Hata) Spanning-tree'nin birden fazla yol varsa loop önlemek için avantajsız olan yolu yedek yol olarak blokladığını biliyoruz Hem yedeklilik
DetaylıHarici Aygıtlar. Belge Parça Numarası: Ocak 2007
Harici Aygıtlar Belge Parça Numarası: 430221-141 Ocak 2007 Bu kõlavuzda isteğe bağlõ harici aygõtlarõn nasõl kullanõlacağõ anlatõlõr. İçindekiler 1 USB aygıtı kullanma USB aygõtõ bağlama.............................
DetaylıLİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla
Detaylıwww.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011
www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıPowerConnect 2800 Serisi Akıllı LAN Anahtarları
PowerConnect 2800 Serisi Akıllı LAN Anahtarları Yüksek değere sahip GbE erişimi. Basit, web üzerinden yönetilen son kullanıcı bağlantılarında, Dell PowerConnect 2800 Serisi Akıllı GbE anahtarlarıyla 10/100
DetaylıFreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
Detaylı2.AĞ CİHAZ GÜVENLİĞİ. 2.1.Güvenli Cihaz Erişimi
2.AĞ CİHAZ GÜVENLİĞİ 2.1.Güvenli Cihaz Erişimi Ağdan dışarı çıkan veya içeri giren trafiğin güvenliği ağ güvenliği açısından önemlidir. Kenar routerlar ağı dış ağlara bağladıkları için güvenlikte ilk adım
DetaylıTuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıIcerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
Detaylı5014 PW. Hızlı Kurulum Kılavuzu
5014 PW WIRELESS ADSL MODEM ROUTER Hızlı Kurulum Kılavuzu adsl.teknotel.net Donanım Kurulumu LED Göstergeleri LED ADI READY ADSL LAN 1-4 Durumu Yanıyor: ADSL modem hazır Yanmıyor: ADSL modem hazır değil
DetaylıQuedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı
PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak
Detaylı