IPv6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI VE GERÇEKLEMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "IPv6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI VE GERÇEKLEMESİ"

Transkript

1 IPv6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI VE GERÇEKLEMESİ Gürsoy DURMUŞ İbrahim SOĞUKPINAR Özet Internetin hızla yaygınlaşması, bağlantı gereçlerindeki çeşitlilik IPv4 protokolünde performans ve kapasite sorunlarını daha belirgin hale getirmiştir. Bu durum yeni nesil Internet Protokolünün (IPv6) geliştirilmesine vesile olmuştur. Her iki protokolde de konakların tekil IP adresine sahip olmaları ve diğer ağ ayarlarının otomatik olarak tamamlanması önemli bir husustur. Bu amaca yönelik IETF tarafından Dinamik Konak Yapılandırma Protokolü (Dynamic Host Configuration Protocol -DHCP) tasarlanmıştır. Bu çalışmada, IPv6 ağlar için güvenli DHCP sistemi tasarlanarak gerçeklenmiştir. Gerçeklenen sistemin özellikleri, uyumluluk, performans ve güvenlik test sonuçları sunulmuştur. Anahtar Kelimeler DHCP, DHCPv6, IPv6 I. GİRİŞ BİLGİSAYAR ağlarında konakların birbirleri ile iletişim kurabilmeleri için tekil IP adreslerine sahip olmaları ve bazı ayarlarının (DNS, ağ maskesi vb.) yapılmış olması gerekmektedir. IP adres tahsisi ve diğer ayarlar elle yapılabileceği gibi otomatik te sağlanabilir. Dinamik Konak Yapılandırma Protokolü (DHCP), IPv4 ağlarda konak yapılandırması için tasarlanmış ve yaygın olarak kullanılmıştır [1, 2]. DHCP protokolünün öncelikli amacı, konakların katıldıkları ağlarda otomatik olarak IP adresi edinmelerini sağlamaktır. Protokol ayrıca IP adreslerinin dinamik yönetimine ve diğer ayarların tamamlanmasına ilişkin kuralları da içerir. IPv6 [3], IP adres yapılandırması için 3 farklı yöntem sunmaktadır, bunlar durum denetimsiz otomatik adres yapılandırması (stateless address autoconfiguration), durum denetimli otomatik adres yapılandırması (statefull address autoconfiguration) ve elle yapılandırmadır. Durum denetimsiz yapılandırmada, adres oluşturulurken yönlendirici anonsları ve ağ arabirim kartı adresinden yararlanılır [4]. Durum denetimli yapılandırmada, IPv6 adresleri DHCPv6 [5] protokolünün gerçeklenmiş istemci ve sunumcuları ile sağlanır. DHCPv6 ile DHCPv4 işlevsel olarak birbirlerine benzemelerine karşın yapısal olarak aralarında büyük farklılıklar vardır [6]. Literatürde DHCPv6 protokolünün gerçeklenmesine yönelik çok az çalışma vardır. WIDE DHCPv6 [7] ve Yazım tarihi: 15 Ekim Gürsoy Durmuş, Havelsan A.Ş., Eskişehir Yolu, 7.km Ankara Türkiye e-posta: gdurmus@havelsan.com.tr İbrahim Soğukpınar, Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü, Kocaeli Türkiye e-posta: ispinar@bilmuh.gyte.edu.tr Dibbler-DHCPv6 [8] gibi DHCPv6 gerçeklemeleri herhangi bir güvenlik mekanizmasına sahip olmadıklarından DHCP saldırılarına karşı korunaksızdırlar. Bu çalışmada, IPv6 ağlar için RFC-3315,3118,3646 [5,9,10], standartları esas alınarak güvenli DHCP sistemi tasarlanarak gerçeklenmiştir. Bu makalede, bilinen DHCP güvenlik açıkları da göz önüne alınarak geliştirilen güvenli DHCPv6 gerçeklemelerine ait tasarım, geliştirme ve test sonuçları sunulmuştur.. Makalenin ikinci bölümünde DHCP protokolündeki güvenlik açıkları ve çözüm önerileri, üçüncü bölümünde gerçeklenen sistemin tasarımı, dördüncü bölümünde gerçekleme ve test sonuçları, beşinci bölümde sonuçlar ve gelecek çalışmalar verilmiştir. II. DHCP GÜVENLİK AÇIKLARI VE ÇÖZÜM ÖNERİLERİ DHCP protokolü üzerinden adres yapılandırırken UDP ve IP protokolleri de kullanılmaktadır. UDP ve IP protokollerindeki bilinen güvenlik açıkları yanısıra DHCP protokolünde de ciddi güvenlik açıkları vardır. DHCP mesaj içeriklerinin gizli/önemli veri içermediği varsayıldığından herhangi bir doğrulama mekanizması mesajlara dâhil edilmemiştir [11]. Bu durum, DHCP istemcisi ile sunumcusunun birbirlerini tanımlayamamasına, mesaj içeriklerinin doğrulanamamasına neden olmaktadır. Bilinen güvenlik açıklarını amaçları doğrultusunda fırsata dönüştüren bir saldırgan ağda çeşitli istenmeyen durumlara neden olabilir. A. DHCP İstemcisi İçin Riskler DHCP istemcisi için en önemli risk art niyetli hizmet veren DHCP sunumcularıdır. Bu sunuculardan hizmet alan bir istemci, ağ ayarlarını hatalı tamamlaması durumunda ağa bağlanamama, saldırganın amacına yönelik tamamlaması durumunda dinlenme riskleri ile karşı karşıyadır. DHCP istemcilerinin en sık yaşadığı sorun, istem dışı hizmet vermeye başlayan DHCP sunumculardan almış oldukları hatalı ağ ayarları nedeni ile ağa bağlanamamadır [9, 12]. B. DHCP Sunumcusu İçin Riskler DHCP sunumcusu için yetkin olmayan istemciler ciddi riskler taşımaktadır. DHCP sunumcusundan alınacak ağ bilgileri ve IP adresi ile ağa istenmeyen istemcilerin dâhil olması ağ güvenliğini tehlikeye sokar. Bir diğer risk ise, DHCP sunumcusuna yapılacak IP adreslerinin tüketimi saldırılarıdır. Sunumcudan sürekli IP adresi isteyen bir istemci, IP adres havuzunun boşaltılmasına ve ağa bağlanmak isteyen diğer istemcilerin sunumcudan hizmet alamamasına neden olabilir. Yapılan saldırılarla, başka hizmetler de vermesi muhtemel olan DHCP sunumcusunun işlemci ve bellek kaynakları da risk altındadır. [9, 12]. Literatürde DHCP protokolündeki güvenlik açıklarının 79

2 ULUSAL IPv6 KONFERANSI 2011 giderilmesine yönelik bazı çalışmalar yapılmış olmasına rağmen uygulama da çok pratik olmadıklarından yaygın olarak kullanılmamışlardır. Bunlardan bazıları: Anahtar Doğrulama: RFC-3118 de tanımlı ilk yöntemdir. Bu yöntem, istemci ve sunumcu tarafından karşılıklı bilinen anahtarların DHCP mesajlarına eklenmesini önerir [9]. Anahtarların açık bir biçimde mesajlara eklenmesi, mesaj içeriklerinin doğrulanamaması bu yöntemin zaaflarındandır. Gecikmeli Doğrulama: RFC-3118 de tanımlı ikinci yöntemdir. Bu yöntem, istemci ve sunumcunun daha önceden atanan anahtarları kullanarak gönderilen DHCP mesajlarına, mesaj özetlerinin bu anahtarlar kullanılarak şifrelenmiş hallerinin eklenerek gönderilmesini önerir. Bu yöntem, istemci ve sunumcuların birbirlerinin doğrulamalarını sağladığı gibi, mesaj içeriklerinin de doğrulamasını sağlar [9]. RFC-3118 de tanımlı her iki yöntemde ortak sıkıntı, mesajlaşma öncesi anahtarların istemci ve sunumculara dağıtılmasıdır. Kerberos-V ile Doğrulama: Bu yöntem, Kerberos-V altyapısının sunumcu tarafında kullanılarak istemcilerin doğrulanmasını önerir [13]. İstemcilerin korunaksız olması, Kerberos sunumcusunda istemcinin tanımlanması ve sunumcu tarafında Kerberos kontrollerinin yapılıyor olması bu yöntemin zaaflarındandır. Sertifika Bazlı Doğrulama: İstemci ve sunumcuların sertifika makamlarından edinecekleri sertifikaları kullanarak mesajlaşmalarını önerir. Sertifikaların dağıtılması, geçerlilik bakımları, farklı ağlarda farklı sertifika kullanma gereksinimleri bu yöntemin zaaflarındandır [14]. Kullanıcı Doğrulama: İstemcilerin MAC adreslerinin sunumcu tarafında tanımlanması veya harici bir doğrulama merkezinde istemcinin doğrulandıktan sonra sunumculardan hizmet almasını öngörür [15]. MAC adreslerinin kopyalanabiliyor olması ya da taklit edilmesi bu yöntemin zaaflarındandır. III.GÜVENLİ DHCP SİSTEMİ TASARIMI Bir DHCP sistemi; istemci, sunumcu, ajan ve sistem yönetim araçları gibi uygulamaları içerir. Bu bileşenler birbirlerinden farklı uygulamalar olmalarına karşın benzer yapıtaşlarına sahiptirler. Örneğin, ağdaki DHCP sunumcuların tespiti için kullanılan bir gözlemci uygulaması ile istemci uygulaması arasında gerçekleme açısından bakınca çok fazla bir fark olmadığı aşikârdır, her iki uygulamada ağdaki sunumcuları bulmak için bir mesaj gönderir ve sunumcuların bunu yanıtlamasını beklerler. Bu gerçekten yola çıkarak, tasarım aşamasında yeniden kullanılabilir, davranışı parametrik yönetilebilir bileşenler geliştirilmesine karar verilmiştir. Alınan tasarım kararları gereği, öncelikli olarak ortak kullanılan bileşenler geliştirilmiş ve bu bileşenler kullanılarak uygulamaların değişik türevlerdeki sürümleri çok hızlı bir şekilde gerçeklenebilmiştir. Tasarlanan ve gerçeklenen DHCP sisteminde yer alan öğeler Şekil 1 de sunulmuştur. 80 Şek. 1. Sistem mimarisi A. DHCPv6 Kütüphanesi DHCPv6 Kütüphanesi, DHCP sistem öğelerinde ortak kullanılan, istemci ve sunumcu mantıksal gerçeklemeleri, IPv6 çoklu gönderim yardımcı bileşenleri, günlük tutma ve doğrulama altyapı bileşenlerini içerir. DHCPv6 Kütüphanesi, Güvenli DHCPv6 Sunumcusu, Güvenli DHCPv6 İstemcisi, DHCPv6 Sunumcu Gözlemcisi ve Saldırgan DHCPv6 İstemcisi uygulamalarının farklı biçimlerde gerçeklenmesinde büyük kolaylıklar sağlamıştır. B. Güvenli DHCPv6 Sunumcusu Tasarlanan ve gerçeklenen Güvenli DHCP Sunumcusunun genel özellikleri aşağıda listelenmiştir: RFC-3315 [5], RFC-3646 [10] ve RFC-3118 [9] ile kısmen uyumludur. SOLICIT, REQUEST, DECLINE, RELEASE, RENEW, CONFIRM ve INFORMATION-REQUEST mesajlarına karşılık verebilir. RECONFIGURE mesajı gönderip istemcileri yeniden istekte bulunmalarını tetikleyebilir. İstemcilere IPv6 adres tahsis yapabilir. DNS bilgilerini istemciye iletebilir. Sahip olduğu güvenlik kipi, çalışma anında devreye alınıp devre dışı bırakılabilir. Sadece IPv6 adres tahsisi veya ağ ayarlarının gönderilmesi için ayarlamalar yapılabilir. Güvenlik kipi devrede iken anahtarı bulunmayan istemciler için MAC adreslerini anahtar olarak kullanıp kullanmayacağı çalışma anında belirlenebilir. Sunumcu ayarlamaları için kullanıcı arayüzüne sahiptir. C. Güvenli DHCPv6 İstemcisi Gerçeklenen DHCPv6 İstemcisinin genel özellikleri şunlardır: RFC-3315 [5], RFC-3646 [10] ve RFC-3118 [9] standartları ile kısmen uyumludur. ADVERTISE, REPLY ve RECONFIGURE mesajlarını işleyebilir. IP adresinin iadesi için RELEASE-REPLY mesajlaşması yapabilir. IP adreslerinin yenilenmesi için RENEW-REPLY mesajlaşması yapabilir. Tespit edilen DHCP Sunumculardan önceliğine göre hizmet alır.

3 Konağın IPv6 adres ayarını yapabilir. Konağın DNS sunumcusu ayarlarını yapabilir. Sahip olduğu güvenlik kipi, çalışma anında devreye alınıp devre dışı bırakılabilir. Sadece ağ ayarlarının temini ve yapılandırılması için kullanılabilir. Konak için tahsis edilmiş bir anahtar yoksa MAC adresini anahtar olarak kullanabilir. İstemci ayarlamaları için kullanıcı arayüzüne sahiptir. D. DHCPv6 Sunumcu Gözlemcisi DHCPv6 Sunumcu Gözlemcisi, IPv6 ağlarda hizmet veren DHCPv6 sunumcuların gözlenmesi, sistem yöneticisi tarafından oluşturulan kurallara uymayan sunumcuların tespiti ve rapor edilmesi için tasarlanmış ve gerçeklenmiş bir ağ yönetim uygulamasıdır. Sistem yöneticisi, sunumcunun doğrulanması için sunumcunun DUID sini (DHCP Unique ID) ve/veya sunumcu önceliğini kural olarak tanımlayabilir. Tanımlı kurallara uymayan sunumcu tespitinde e-posta yoluyla veya özel hazırlanmış betiklerin çalıştırılması ile sistem yöneticisi uyarılır. DHCPv6 Gözlemcisi ile sistem yöneticisi, ağında hizmet veren sunumcuları takip edebilir, istem dışı veya art niyetli hizmet vermeye başlayan sunumculardan konaklarını koruyabilir. E. Saldırgan DHCPv6 İstemcisi DHCPv6 sisteminin güvenlik testlerinde kullanılmak üzere tasarlanan ve gerçeklenen bir uygulamadır. Saldırgan DHCPv6 İstemcisi, ağda hizmet veren DHCPv6 sunumcularını tespit eder ve seçilen sunumcu üzerinde IP adreslerinin tüketimi ve sunumcunun diğer istemcilere geç yanıt vermesi için meşguliyet saldırıları yapar. F. Güvenlik Mekanizmasının Tasarımı Güvenli bir DHCP sistemi için, mevcut güvenlik açıklarını kapatan ve uygulanabilir bir güvenlik yöntemine ihtiyaç vardır. Gerçeklenen sistemde, daha önce bahsettiğimiz sonradan doğrulama yöntemi güvenlik mekanizması olarak seçilmiştir. Bu yöntemin seçiminde etkili olan özellikleri şunlardır: herhangi bir ayarlamaya ihtiyaç duymayacak ve ağa bağlandıktan sonra üçüncü uygulamalar ile anahtarını güncelleyebilecektir. Sistem yöneticisi, sunumcu ayarları arayüzünden ağa bağlanan istemcileri ve kullandıkları anahtarları görebilir ve güncelleyebilir. Belirlenen anahtar paylaşım yöntemi sisteme ayrı bir güvenlik açığı getiriyor olmasına karşın, saldırganının bu yöntemi tespiti ve saldırısı daha zor olacaktır. Güvenlik kipi devrede olan bir sunumcu, sadece güvenlik kipi devrede olan ve doğrulaması yapılmış istemcilere hizmet vermeye başlar. İstemciden gelen mesajları alan sunumcu öncelikle mesajın içeriğini ve gönderen istemciyi doğrulamaya çalışır. Doğrulama işlemi sağlanırsa sunumcu gelen mesajı işler, aksi halde iptal eder. Bu sayede sunumcu art niyetli istemcilerden gelecek saldırılara karşı korunaklı olur. Güvenlik kipi devrede olan bir istemci, güvenlik kipi devrede olan ve güvenilir sunumculardan hizmet almaya çalışır. Sunumculardan gelen mesajları alan istemci, öncelikle mesajın içeriğini ve gönderen sunumcuyu doğrulamaya çalışır. Doğrulama işlemi sağlanırsa istemci gelen mesajı işler, aksi halde iptal eder. Bu sayede istemci art niyetli sunumculardan gelecek saldırılara karşı korunaklı olur. Gerçeklenen güvenlik yöntemi aynı zamanda istemci ve sunumcuları mesaj tekrarlama saldırılarına karşı da korunaklı hale getirmiştir. Şekil 2 ve Şekil 3 te istemci ve sunumcu tarafında güvenlik mekanizmasının çalışma prensibi özetlenmiştir. İstemci ve sunumcuların birbirlerini doğrulamalarını sağlaması, DHCP mesaj içeriğinin doğrulanmasını sağlaması, Harici bir sisteme ihtiyaç duyulmaması, Yerel alan ağlarında kullanımının kolay olması. Sonradan doğrulama yönteminin uygulanmasına yönelik önemli engellerden biri istemci ve sunumcu tarafında anahtarların tanımlanması sürecidir. Tasarımımızda bu sürecin hızlı ve zahmetsizce tamamlanabilmesi için konağın MAC adresini anahtar olarak kullanabileceğini varsaydık. Bu sayede istemci IP adresi edinirken Şek. 2. İstemci tarafında güvenlik mekanizmasının işleyişi 81

4 ULUSAL IPv6 KONFERANSI Şek. 3. Sunumcu tarafında güvenlik mekanizmasının işleyişi IV. GERÇEKLEME VE TEST SONUÇLARI Tasarlanan DHCPv6 sistemi; nesneye yönelik programlama yöntem bilimine göre, C# programlama dilinde,.net Framework 1.1 altyapısı kullanılarak, Visual Studio 2003 geliştirme ortamında gerçeklenmiştir. Sistem testleri, Windows XP (SP2) işletim sistemi üzerinde, 512 MB Ram li, 100Mbps ağ bağlantı birimi, Pentium IV işlemcili donanım üzerinde yapılmıştır. Test sonuçları aşağıda sunulmuştur. A. Uyum Testleri Gerçeklenen DHCPv6 sisteminin uyum testleri, New Hampshire Üniversitesi bünyesinde oluşturulan IPv6 Konsorsiyumunun hazırlamış olduğu test adımlarına [16] göre yapılmış olup sonuçları Tablo 1 de sunulmuştur. Uyumluluk testleri esnasında, istemci ve sunumcu tarafından yayımlanan DHCPv6 mesajları açık kaynak kodlu Ethereal programı [17] kullanılarak çözümlenmiştir. Yayınlanan bütün mesajlar Ethereal programı tarafından düzenli bir şekilde ayrıştırılabilmiş ve RFC uyumlulukları da kontrol edilmiştir. B. Güvenlik Testleri Güvenlik testleri, istemci ve sunumcu taraflarında güvenlik mekanizmaları ayrı ayrı ve birlikte devreye alınarak icra edilmiştir. Testler esnasında, gerçeklenen DHCPv6 Sunumcusu farklı yapılandırmalarla çalıştırılarak istemcilere karşı saldırı benzetimleri yapılmıştır. Yine gerçeklenen Saldırgan DHCPv6 İstemcisi ile hedef alınan DHCPv6 sunumcusuna saldırılar yapılmıştır. Güvenlik mekanizması devreye alınmış bir istemciye karşı yapmış olduğumuz saldırılarda, istemci mesaj içeriklerini ve kaynağı doğrulamadığı için gönderilen saldırı mesajlarını iptal etmiş ve saldırılardan etkilenmemiştir. Güvenlik kipinin devrede olmadığı durumlarda, yapılan saldırılarda, sahte sunumcunun daha öncelikli olduğu ve daha hızlı cevap döndüğü durumlarda istemcinin sahte sunumculardan hizmet aldığı gözlemlenmiştir. Sunumcu tarafında güvenlik mekanizması devreye alındığında sunumcu, saldırgan istemciden gelen mesajları içerikleri doğrulanamadığından iptal etmiş, bu istemcilere cevaben herhangi bir mesaj göndermemiştir. Güvenlik kipinin devre dışı bırakıldığı durumlarda, saldırgan istemcinin sürekli IPv6 adresi talebinde bulunduğu ve sunumcunun belirlenen IPv6 adresi aralığında IP adresi kalmadığı tespit edilmiştir. Güvenlik mekanizması devrede olan ve devre dışı bırakılmış istemci ve sunumcuların yayınlamış oldukları mesajlardan kayıt altına alınanlardan bazıları tekrar ağa sunulmuş ve karşı tarafın bu mesajları iptal ettiği gözlemlenmiştir. Mesaj tekrarlama yöntemi ile yapılan bu güvenlik testlerinde sistemin korunaklı olduğu gözlemlenmiştir.

5 C. Performans Testleri Gerçeklenen sistemde istemci ve sunumcu uygulamaları, IPv6 adres tahsisi, DNS ayarı ve güvenlik mekanizmasının durumuna ilişkin üç farklı çalışma anı değişkeni ile çalıştırılabilmektedir. Bu üç değişkenin farklı birlikteliklerde kullanımı ile 8 farklı performans test senaryosu icra edilmiştir. Her bir test senaryosu istemciler üzerinden 100 kez tekrarlanmış ve istemcilerin yapılandırma sürelerinin max., min. ve ortalama değerleri hesaplanmıştır. Test sonuçları Tablo 2, Tablo 3 ve Şekil 4 te sunulmuştur. Performans test sonuçlarına göre, istemci ve sunumcu tarafında güvenlik mekanizmasının devreye alınmasının sisteme getirdiği yüklemelerin göz ardı edilebilecek değerlerde olduğu tespit edilmiştir. D. Diğer DHCPv6 Gerçeklemeleri İle Karşılaştırılması Gerçeklenen sistemin diğer bazı DHCPv6 gerçeklemeleri ile olan karşılaştırmaları Tablo 4 te verilmiştir. Gerçeklenen sistem, diğer sistemlerde olmayan güvenlik mekanizması, kullanımı kolaylaştıran arayüzleri gibi özellikleri ile tamamen farklıdır. Şek. 4. İstemcilerin ortalama yapılandırma süreleri V. SONUÇLAR VE GELECEK ÇALIŞMALAR Bu çalışmada, DHCP protokolünün IPv6 ağlarda daha güvenli bir şekilde nasıl kullanılabileceği uygulamalı olarak gösterilmiştir. DHCP protokolü ve gerçeklemeleri barındırdığı güvenlik açıklıklarına rağmen, IPv4 ağlarda kullanıldığı kadar IPv6 ağlarda da kendine olan ihtiyacı hissettirecek ve kullanılmazsa olmaz hizmetlerden biri olmaya devam edecektir. Kablosuz ağlardaki yaygınlaşma, IPv6 nın getirileri göz önüne alındığında bu hizmetin güvenli bir şekilde sunulması önem arz etmektedir. IPv6 ya geçiş süreci ülkemizde de önem arz etmeye başlamış ve hem kamuda hem de akademik alanlarda çalışmalar hız kazanmıştır. Ülkemizde IPv6 tabanlı çözümlerin sunulması, uygulamaların yaygın olarak üretilmesi ve pazarlanması, bu konudaki bilgi birikiminin ve iş gücünün artırılması yakın gelecekte ülke ekonomisine büyük katkılar sağlayacaktır. IPv4 te tecrübe edilen güvenlik açıkları ve yamaları, IPv6 nın yaygınlaşması ile yeni bir boyut kazanacak, ağ ve veri güvenliği daha önemli hale gelecektir. Gerçeklenen bu sistemde, protokol seviyesinde sistem güvenliğinin sağlanabilirliliği gösterilmiştir. IPv6 ya özgün ek güvenlik önlemlerinin uygulama seviyesinde de artırılması, sunumcu performansının iyileştirilmesi ve IPv6 adres kaynaklarının yönetimine ilişkin çalışmaların yapılması planlanmaktadır. IPv6 ağlardaki güvenlikle ilgili araştırma konularından biri virüs/solucan dağılımıdır [18]. Birbirini takip eden IP adresleri, IP adres taraması yapan virüs/solucanların dağılımını kolaylaştırmaktadır. Genel olarak bütün DHCP sistemleri IP adreslerini ardışık olarak verirler. Bu durum, uygulama seviyesinde bir güvenlik açığı yaratır. Aralarında sayısal bir ilişki bulunmayan, atanabilir IP adreslerinin belirlenmesi sunumcu tarafında çalışılması gereken konulardan biridir. IPv6 adres havuzu büyük olan sunumcular için atanan IPv6 adreslerinin yönetimi, kullanılmamaları halinde yeniden değerlendirilmeleri performans sorunlarına neden olacaktır. Atanan IPv6 adresinin istemci tarafından yenilenme istekleri de ağdaki trafiği artıracaktır [19, 20]. IPv6 adreslerinin yenilenme süreçleri de üzerinde 83

6 ULUSAL IPv6 KONFERANSI 2011 çalışılması gereken konular arasında yer almaktadır. KAYNAKLAR [1] R. Droms, Dynamic Host Configuration Protocol, RFC 1541, IETF, October 1993, [2] R. Droms, Dynamic Host Configuration Protocol, RFC 2131, IETF, March 1997, [3] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification RFC 1883, December 1995, rfc/rfc1883.txt [4] S. Thomson, T. Narten, IPv6 Stateless Address Autoconfiguration RFC 2462, December 1998, org/rfc/rfc2462.txt [5] R. Droms, J. Bound, B. Volz, T. Lemon, C. Perkins, M. Carney, Dynamic Host Configuration Protocol for IPv6 RFC 3315, July 2003, [6] C. E. Perkins, J. Bound, DHCP for IPv6, Computers and Communications, ISCC 98. Proceedings. Third IEEE Symposium, Page(s): , July 1998 [7] KAME Project, [8] T. Mrugalski, Dibbler a portable Dynamic Host Configuration Protocol for IPv6 implementation, The 8th International Conference on Telecommunications, Contel 2005, June 2005 [9] R. Droms, W. Arbaugh, Authentication for DHCP Messages, RFC 3118, IETF, June 2001, [10] R. Droms, Ed., DNS Configuration options for Dynamic Host Configuration Protocol for IPv6 (DHCPv6), RFC 3646, IETF, December 2003, [11] R. Hibbs, C. Smith, B. Volz, M. Zohar, Dynamic Host Configuration Protocol for IPv4 (DHCPv4) Threat Analysis, Internet-Draft, IETF, June 2003 [12] O. Annala, The Hot Topics in DHCP Protocol Development, May 2004, courses/ipsem04s/dhcp_hottopics.pdf [13] K. Hornstein, T. Lemon, B. Aboba, J. Trostle DHCP Authentication via Kerberos V., Internet Draft (c) The Internet Society, November [14] G. Glazer, C. Hussey, R. Shea Certificate-Based Authentication for DHCP, March 2003, chussey/proj/dhcpcert/cbda.pdf [15] T. Komori, T. Saito, The Secure DHCP System with User Authentication, Local Computer Networks, Proceedings. LCN th Annual IEEE Conference. Page(s): , ISBN , November 2002 [16] IPv6 Consortium, Interoperability Laboratory, Research Computing Center, University of New Hampshire, [17] Ethereal : A Network Protocol Analyzer, com [18] Ş. Sağıroğlu, O. Bektaş, M. Soysal, Güvenlik Penceresinden IPv4/IPv6 Karşılaştırılması, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, Aralık 2008, Ankara, Sayfa [19] M. Khadilkar, N. Feamster, R. Clark, M. Sanders, Usage- Based DHCP Lease Time Optimization, Proc. ACM/USENIX Internet Measurement Conference, San Diego, CA, October 2007 [20] T.V. Do, An efficient solution to a retrial queue for the performability evaluation of DHCP, Computers and Operations Research archive Volume 37, Issue 7 (July 2010), Pages:

IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi

IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi IPv6 Ağlar Ġçin Güvenli DHCP Sistem Tasarımı ve Gerçeklemesi Gürsoy DURMUġ Havelsan A.Ş. gdurmus@havelsan.com.tr Ġbrahim SOĞUKPINAR GYTE Bilgisayar Mühendisliği Bölümü ispinar@bilmuh.gyte.edu.tr 1 İçerik

Detaylı

IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI

IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI IPV6 AĞLAR İÇİN GÜVENLİ DHCP SİSTEM TASARIMI Gürsoy DURMUŞ 1, İbrahim SOĞUKPINAR 2 1 Havelsan Hava Elektronik Sanayi ve Ticaret A.Ş. ODTÜ Teknokent Ar-Ge Binası, 06520, Ankara. e-posta: gdurmus@yahoo.com

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 IPv6 Güvenliği Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 Sunum İçeriği Kısaca IPv6 IPv6 Saldırı IPv4 ile benzerlik gösteren saldırılar IPv6 ya özgü saldırılar Ağ tarama ve Keşif (Reconnaissance) yöntemleri

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en

Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en Necdet Yücel 1, Kaan Ozdincer 2 Cem Sönmez 3 1 nyucel@comu.edu.tr 2 kozdincer@comu.edu.tr 3 cem@comu.edu.tr Özet: Bu çalışmada, internet kullanımın yaygınlaşması

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar. Lab3-DHCP Server DHCP Nedir? Dynamic Host Configuration Protocol, Dinamik İstemci Ayarlama Protokolü. Sisteminizde 500 adet bilgisayar olduğunu ve bunlara tek tek ayrı ayrı IP adresi verilmesi gerektiğini

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:

Detaylı

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

DHCP Servisine Yeni Bir Bakış

DHCP Servisine Yeni Bir Bakış DHCP Servisine Yeni Bir Bakış İstanbul Teknik Üniversitesi / BİDB, ULAK / CSIRT gokhan.akin@itu.edu.tr Özet: DHCP sunucusunun güvenliği değişen ağ kullanım ihtiyaçları paralelinde önem kazanmıştır. DHCP

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit

Detaylı

IPV6'DA MULTICAST KRİTİĞİ

IPV6'DA MULTICAST KRİTİĞİ IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

LINK LAYER PROTOCOL YUNUS EMRE BAYAZIT

LINK LAYER PROTOCOL YUNUS EMRE BAYAZIT LINK LAYER PROTOCOL 2120203375 YUNUS EMRE BAYAZIT Link Layer Protocol Nedir? Bilgisayar ağlarında, Link Layer protokol internet ağ mimarisinde yaygın olarak TCP/IP ismiyle bilinen İnternet Protokol Suitin

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

DNS Nedir? HİKMET TÜYSÜZ

DNS Nedir? HİKMET TÜYSÜZ DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

IPv4 Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması

IPv4 Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması Melek Soyhan, N. Özlem Ünverdi Yıldız Teknik Üniversitesi, Elektronik ve Haberleşme Mühendisliği Bölümü, İstanbul meleksoyhan@gmail.com,

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi P-661HNU F1 ve P-660HNU F1 QoS Yönetimi Ürünümüzde QoS nasıl çalışır? Ürünlerimiz mekanizma gereği paket iletim istikametini dikkate alır ve Tampon Yönetim(Buffer Management) algoritması olarak Drop Tail

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101 Ipv6'da Güvenlik Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101 Özet IPv6 Genel Yapısı IPv6 Güvenlik IPv6'da Saldırılar Router Advertisements CAM Geliştirilen Konular Ipv6'ya Genel Bakış 1993

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

Grid hesaplama Sistemlerinde Güvenlik Araçları

Grid hesaplama Sistemlerinde Güvenlik Araçları Grid hesaplama Sistemlerinde Güvenlik Araçları *İrfan MACİT, **Fahriye MACİT Özet Grid hesaplama sistemleri coğrafik ortam ve işletim sistemleri platformundan bağımsız olarak dağıtılmış hesap işlemleri

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Gateway Load Balancing Protocol (GLBP)

Gateway Load Balancing Protocol (GLBP) Gateway Load Balancing Protocol (GLBP) GLBP, diğer protokollere göre (HSRP,VRRP) daha verimli ve etkilidir [16]. HSRP ve VRRP teknolojilerinde yönlendiriciler yedeklilik açısından aktif-pasif rollerini

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

DHCP IPv4 and IPv6. DNS to Add Scope. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı. Öğr. Gör. Murat KEÇECİOĞLU. 28-29 Nis.

DHCP IPv4 and IPv6. DNS to Add Scope. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı. Öğr. Gör. Murat KEÇECİOĞLU. 28-29 Nis. DHCP IPv4 and IPv6 DNS to Add Scope Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı 28-29 Nis. 2015 Öğr. Gör. Murat KEÇECİOĞLU ACTIVE DIRECTORY İ DESTEKLEYEN AĞ BAĞLANTISINI (DHCP) OLUŞTURMAK VE

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

DERS TANITIM ve UYGULAMA BİLGİLERİ

DERS TANITIM ve UYGULAMA BİLGİLERİ DERS TANITIM ve UYGULAMA BİLGİLERİ Dersin Adı Kodu Yarıyıl T+U+L (saat/hafta) Türü (Z / S) Yerel Kredi AKTS Bilgisayar ve Ağ Güvenliği IT 565 Bahar 03+00+00 Seçmeli 3 8.0 Akademik Birim: Öğrenim Türü:

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

Computer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 7. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 7 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Internet Adresleme İnternet e bağlı her bilgisayar 32 bitlik özgün bir adrese sahip olmalıdır. Buna göre İnternet e aynı anda bağlı

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi Ajanda IPv6 desteği ne demek? İstemci Layer 2 switch Layer 3 switch

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı