Yrd. Doç. Dr. A. Burak İNNER
|
|
|
- Duygu Vural
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab.
2 $ ping <uzak_bağlantı_adresi> Bu komut uzak makineye olan bağlantıyı kontrol etmek için kullanılır Bir hedefe ping yaptığınızda, Bu hedefe ICMP_ECHO_REQUEST ileti gönderildi Ve uzak hedeften ICMP_ECHO_RESPONSE yanıtı alınmalıdır Bu, her N saniyede bir kendini tekrarlar.ctrl-c ile kesilene kadar devam eder. Hedefi IP adresine göre veya Etki Alanı adı ile belirtebilirsiniz Bir ağ sorununuz varsa, aşağıdakileri kontrol edilmelidir Erişilebilir olduğundan emin olmak için gateway(bir sonraki sayfada açıklanacak) kontrolü DNS Sunucusu'na Ping Çalıştırma Hedefi ada ve / veya adrese göre ping
3 Gateway, farklı ağ iletişim kurallarını kullanan iki bilgisayar ağı arasında veri çerçevelerinin iletimini sağlayan ağ elemanıdır. Gateway için belirtilen ip adreslerinde router cihazı bulunur.
4
5
6
7
8
9 $ ping <uzak_bağlantı_adresi> Erişilebilen ve erişilemeyen iki ayrı yere ping attık, sonuçları inceleyin
10 Ping atarken uzak bağlantı adresi kullanırız. Bu uzak bağlantı adresi olarak IP kullanmamış olsakta IP yi görebiliriz NOT; IP adresi, internete ya da diğer herhangi bir bilgisayar ağına bağlı cihazların, ağ üzerinden birbirlerine veri yollamak için kullandıkları adrestir. İnternet'e bağlanan her bilgisayara bir IP adresi atanır, diğer bilgisayarlar bu bilgisayara bu adres ile ulaşırlar.
11
12
13 $ traceroute <adres> Ping komutu ile aynı, ancak paketin tüm rotasını alabilirsiniz $ traceroute Bazen, rota içindeki belirli düğümler gizli kalır
14 $ netstat [Ayar] Sunucu üzerinde çalışan uygulamaların hangi ip ve hangi port üzerinden bağlantı yapıp o portlar üzerinde dinleme yaptığını listeler. netstat tulpn komutu kullanılarak aktif tüm sunucu bağlantıları kolaylıkla listelenebilir. Bu komut, ağ bağlantıları, yönlendirme tabloları, arabirim istatistikleri vb. gibi çeşitli ağla ilgili bilgileri görüntüler.
15 Yönlendirme tablosu bilgilerini görüntülemek için $ netstat r Makine üzerindeki ağ arabiriml erini listelemek için $ netstat -i $ netstat -ie (çıktı ifconfig ile benzer) Farklı protokollerin soketleri hakkındaki istatistikleri listelemek için $ netstat s $ netstat st (sadece TCP protokolü) $ netstat su (sadece UDP protokolü)
16
17
18
19 Ağ Uygulamaları
20 Kullanıcı farklı amaçlar için uzaktaki bir makineye erişir. Dosyaları uzak makineye / uzak makineden kopyala Uzak makinedeki bir terminale erişin Uzak makinenin GUI'sine erişin Her durumda, kullanıcı yerel makinedeki bir istemci uygulamasını çalıştırır Uzak makinede bir sunucu uygulaması çalışıyor olacak Sunucu uygulaması, istemci tarafından bir bağlantı bekleyen bir Daemon işlemi üzerinde çalışıyor olacak Hem İstemci hem de Daemon, çekirdekte bulunan TCP / IP yığınıyla iletişim kuran kullanıcı düzlemi uygulamalarıdır
21 İstemci İşlemi Protokol Daemon İşlemi TCP/IP Yığını TCP/IP Yığını Ağ Sürücüsü Ağ sürücüsü
22 $ telnet <Adres> Telnet, istemci tarafındaki kullanıcının bir terminali açarak uzaktaki bir makineye erişmesini sağlayan bir protokoldür $ telnet $ telnet bob@ Kullanıcının oturum açma bilgisini girmesi gerekecek Hedefte bir sunucu uygulaması çalışıyor olmalıdır Istemci bağlantılarını kabul etmek için Bağlantı kurulduktan sonra Telnet oturumu ile kontrol edilen uzak makinada bir tty terminali kurulacaktır Sanki kullanıcı onu kullanıyor gibi kullanıcının yazdığı her şey uzak makineye gönderilir
23 Terminal üzerinden bağlantı kurulur, TCP ile 23 portundan çalışmaktadır. Kullanıcı giriş mekanizması mevcuttur, giriş yapılınca ilgili session bilgisini terminal e aktarır. Daha sonra yazılacak olan tüm komutlar server a aktarılır. 23 portundan çalışır. Çok fazla istek geldiğinde çökme olasılığı çok yüksek bir uygulamadır, dolayısıyla bağlantıların firewall ile korunması gerekmektedir. İlk bağlantı telnet ip port şeklinde kurulur, daha sonra gelen kısımdan login kullanıcı adı ve şifre yazılır.
24 Oturum açma işlemi başarıyla tamamlandıktan sonra, kullanıcı normal terminalde yapılan herhangi bir işlemi gerçekleştirebilir.
25 İstemi İşlemi Daemon İşlemi TCP/IP Yığını TCP/IP Yığını Ağ Sürücüsü Ağ Sürücüsü
26 X-Server Xterm Shell command Mouse Sürücüsü Video Sürücüsü Klavye Sürücüsü /dev/tty7 PTY Master PTY Slave /dev/pts/1
27 Telnet Daemon Shell command Ağ Sürücüsü & TCP/IP Yığını PTY Master PTY Slave /dev/pts/1
28 $ ftp <Uzak Makine Adresi> Bu protocol ile dosya transferi yapılabilir. $ ftp $ ftp bob@ Bazen bir FTP sunucusu anonim girişe izin verebilir. Bu durumda, Username: anonymous Password: your Bir kez giriş yaptığınızda, dosya alabilir veya koyabilirsiniz $ get myfile.txt $ mget *.exe $ put my_picture.png $ mput *.jpg Çıkış İçin $ bye
29 İstemi İşlemi Daemon İşlemi TCP/IP Yığını TCP/IP Yığını Ağ Sürücüsü Ağ Sürücüsü
30 Dosya aktarım prokolüdür, TCP ile 21 portundan çalışır. Kullanıcı giriş mekanizması mevcuttur. Bağlantılar terminal üzerinden sağlanabileceği gibi 3. parti uygulamalar(winscp, filezilla) ile de sağlanabilir. Bir çok yeni işletim sisteminde aktif olarak kurulu gelmemektedir, isteğe bağlı olarak repostorylerden kurulabilir. Birden fazla ftp yazılımı mevcuttur en çok kullanılanı vsftpd adlı olanıdır, kurmak çok basittir, $ sudo apt install vsftpd komutuyla kurulumu kolayca yapılır.
31 Hem Telnet hem de FTP güvenli bir bağlantı kullanmaz. Bilgi, yerel makine ile uzak metin arasındaki net metinlerle dolaşır. Bu büyük bir sorun olabilir. Bir bilgisayar korsanı, Gönderilen mesajı dinleyebilir. Gönderilmekte olan mesajları değiştirebilir. Sahte kimlikle kendi mesajlarını gönderebilir. Eğer Aşağıdaki durumlardan birisi geçerli ise bu durum önemsenmeyebilir. Güvenli bir ortamda bir makineye bağlanma Yalıtılmış bir ağdaki katıştırılmış bir platforma bağlanma Güvenliği önemsiz ise Öteki durumlarda bu kabul edilemez.
32 $ ssh <Adres> Bu, bağlantının güvence altına alınması dışında telnet protokolüne benzer (trafik şifrelenir). Bir makineye güvenli bir şekilde giriş yapmak için, $ ssh $ ssh bob@ $ ssh bob@tom-machine Bu makineye ilk bağlantıda, şifreleme için gerekli tuşları yüklemek için bir onay istenir. Bağlantı kurulduktan sonra, SSH oturumuyla kontrol edilen uzak makinada bir tty terminali kurulacaktır.
33 Güvenlik SSH Daemon Shell command Ağ Sürücüsü & TCP/IP Yığını PTY Master PTY Slave /dev/pts/1
34 $ scp <yerel_dosya_adı> $ scp uzaksunucu >:< uzak_bağlantı_dosya_adı > < yerel_dosya_adı > Bu komut, dosyaları uzak bir makineye / uzak makineye kopyalar SSH'ninkine benzer güvenli bir kanal kullanır Kullanım, istisna olmak üzere "cp" sıradan kopya komutuna benzer: Uzak dosya adı öncesinde uzak sunucu adı ve isteğe bağlı olarak kullanıcı adı Komutu tamamlamak için bir kullanıcı adı / şifrenin girilmesi gerekebilir. SCP, güvenli kopya, $ scp :my-doc.pdf./my-docs/ $ scp bob@ :my-doc.pdf./my-docs/ $ scp./my-docs/*.pdf bob@remoteserver:. $ scp -r./documents bob@ :.
35 $ sftp <uzak_bağlantı_adresi> Bu komut, normal ftp komutuyla benzer bir kullanıma sahiptir. Bununla birlikte, dosya aktarımı güvenliğini sağlamak için bir SSH bağlantısı kullanır $ sftp $ sftp bob@ Ftp ile aynı arayüze sahiptir Sftp'nin ssh bağlantısını kullandığı için uzak makinada bir ftp arka plan programı gerektirmediğini unutmayın
36 $ wget <dosyanın URL si> Web'den komut satırı kullanarak dosya indirmek için çok kullanışlı bir araçtır $ wget Web'den indirmeyi gerçekleştiren komut dosyalarında çok yararlıdır
37 Şimdiye kadar belirtilen erişim yöntemleri (Telnet ve SSH), uzaktaki makinedeki bir metin terminaline erişim sağlar Bununla birlikte, bazen uzak makinenin GUI'sine uzaktan erişebilmemiz gerekiyor. Faremizi ve klavyeyi kullanarak GUI'ye erişmek zorundayız Bu iki yolla başarılabilir, X sunucusunu yerel makinede çalıştırma ve uzaktaki makinedeki x istemcilerine (uygulamalar) bağlanma Bir VNC İstemci-Sunucu modelini çalıştırma
38 X-Server FireFox GIMP Mouse Sürücüsü Video Sürücüleri Klavye Sürücüsü /dev/tty7
39 X-Server FireFox GIMP Mouse Sürücüsü Video Sürücüleri Klavye Sürücüsü /dev/tty7
40 X-Server FireFox GIMP Mouse Sürücüsü Video Sürücüleri Klavye Sürücüsü /dev/tty7
41 $ ssh -X <uzak-makine-adresi> Yerel makinede çalışan X-Server ve uzaktaki makinede çalışan X istemcileri (uygulamalar) ile birlikte SSH bağlantısı kurmak $ ssh -X bob@ Bu, X sunucusu ile SSH bağlantısındaki X İstemcileri arasındaki X-Protokolü masajını tüneldir.
42 X-Server FireFox GIMP Mouse Sürücüsü Video Sürücüsü Keyboard Sürücüsü /dev/tty7
43 X-Server VNC İstemciisi VNC X- Sunucusu FireFox GIMP Mouse Sürücüsü Video Sürücüsü Keyboard Sürücüsü /dev/tty7
44 X-Server VNC İstemcisi VNC X- Sunucu FireFox GIMP Mouse Sürücüsü Video Sürücüsü Keyboard Sürücüsü /dev/tty7
45
46 SSH Client SSH Server
47 SSH Client SSH Server
48 SSH Client SSH Server
49 Ahmed ElArabawy, Linux for Embedded Systems for Arabs
50 Dersin Sonu Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab.
Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
BİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
Yrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ağ, Linux Kullanıcıları / geliştiricileri için çok
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
SSH ile Sistem Yönetimi
SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği [email protected] [email protected] İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri
AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
Web Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1
BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: [email protected] Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DM-501 Tak-Çalıştır GPRS-UART Köprüsü
DM-501 Tak-Çalıştır GPRS-UART Köprüsü Temel Bilgiler TCP 2 nokta arası bağlantı + veri akışı sağlar Oturum açmaya dayalıdır Arka planda hata kontrolü ve paketin sağlıklı iletim kontrolü (ACK) yürütür TCP
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
Ağ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
VPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki
MCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
Web Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. [email protected]
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş [email protected] Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
HUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
BİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)
Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ Öğr. Gör. Dr. Tuba PARLAR Genel olarak internet protokol ailesi olarak adlandırılır. Gerçek dünya ile bağlantı kurmak çok daha kolaydır.
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Genel Bilgiler. Sistemimiz Güvenli Kabuk (Secure Shell/SSH) Protokülünü kullanan bağlan:ları kabul etmektedir.
Sisteme Erişim İstanbul Teknik Üniversitesi Bilişim Enstitüsü Yüksek Başarımlı Hesaplama Laboratuvarı yayınıdır. Laboratuvar kullanıcılarının eğitimleri için düzenlenmiştir. İzin alınmaksızın ve referans
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ
BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet
BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş [email protected] Oda No: B- 202 Öğr. Gör. Gizem Öğütcü [email protected] Oda No:
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected].
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected] Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU
INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel: +90 312
Ağ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
BİLGİSAYAR AĞLARI. «Uygulama Katmanı»
BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP
TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 1 3/66 Ağ üzerinde
Internetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman
WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini
Ağ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
Coslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
Yrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Adres Alanı Process ID (PID) Process Durumu NICE Değeri
V-Ray Lisanslama Sistemi
V-Ray Lisanslama Sistemi V-Ray, yüzer lisanslama (floating licensing) sistemi kullanır ve her tür makinede çalışan, şebekeniz ve hatta Internet üzerinden erişebileceğiniz V-Ray lisans sunucusundan lisanslar
BitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu
Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ [email protected] Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,
Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.
Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,
Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?
Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel
WEB TASARIMININ TEMELLERİ
WEB TASARIMININ TEMELLERİ Öğr. Gör. M. Mutlu YAPICI Ankara Üniversitesi Elmadağ Meslek Yüksekokulu Ders İzlencesi Hafta Modüller/İçerik/Konular 1. Hafta İnternet ve WEB Tanımları Html Temel Etiketleri
Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 [email protected]
ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim
BİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ
BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 3 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ TEMEL LINUX KOMUTLARI Bütün işletim sistemlerinde grafik arayüz yardımı herhangi bir komut yazmadan işlemler gerçekleştirilebilir
Free Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli
AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,
Toplu İleti Gönderimi
Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil
SpamTitan CD'den kurulum
SpamTitan CD'den kurulum Hazırlık 1. Sadece Mail Güvenlik Duvarı olarak kullanacağınız uygun bir sunucu seçin. Tavsiye edilen özellikler: o Pentium 4 işlemci, 1024MB RAM Bellek, 80GB sabit disk, 1 Ethernet
Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)
Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI
INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının
Bilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
GEM-10 GPRS/Modbus Gateway Kullanım Kılavuzu. Rev 1.01 07/2011
GEM10 GPRS/Modbus Gateway Kullanım Kılavuzu Rev 1.01 07/2011 1.Giriş 1.1 Genel Özellikler ENTES GEM10 GPRS/Modbus Gateway Modbus protokolü ile haberleşen cihazlarınıza GPRS veya ethernet ağı üzerinden
Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim
Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak hostname > bilgisayarin ismini gösterir. %username% > bilgisayarı login olan kullanıcı ismidir. %systemroot% >
INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem
INTERNET PROGRAMCILIĞI Seval ÖZBALCI Bilgisayar Programcılığı Bölümü Ders 2 Internet Teknolojileri ve Temel Internet Kavramları Neler Öğreneceğiz? Internet e Kişisel Bağlantı Kişisel Bağlantı İçin Gerekenler
CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
POP3 ve IMAP e-mail kurulumu
POP3 ve IMAP e-mail kurulumu Nokia E71 iniz Google Mail gibi mevcut internet e-posta hesaplarının birçoğuna kolaylıkla erişme olanağı sunan bir E-posta istemcisi içerir. Diğer e-posta servislerinin birçoğu
E-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
Görsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
Wireshark Lab.: DNS. 1. nslookup
Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler
FortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar
Bilgisayar Programalamaya Giriş
Bilgisayar Programalamaya Giriş Doç. Dr. Melih Gunay Bilgisayar Mühendisliği Bölümü 18 Eylül 2014 Network - Ağ Birden fazla bilgisayarın bağlandığı ve veri alışverişi yaptığı ortama denir. Ağ ortamlarında
NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz [email protected]
NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz [email protected] NFS içerik: NFS nedir? Tarihçe NFS sunucu yapılandırma NFS istemci yapılandırma Genel problemler ve
Apache üzerinden Red Hat 5 yüklenmesi
Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker)
FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker) 1 Giriş... 1 2 Tunnel Broker Nedir?... 2 3 Tunnel Server (TS) Nedir?... 2 4 IPv6 ağına erişim için gereksinimler... 3 5 FreeBSD
FortiGate (SSLVPN) Tunnel Mode & Web App. Mode
2011 FortiGate (SSLVPN) [Bu dökümanda SSLVPN ile kullanıcıların iç kaynaklara erişimi, Tunnel Mode ve Web App. Mode kullanımı ve SSLVPN kullanıcılarının FortiGate üzerinden Internete çıkışı anlatılmıştır.]
Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10
FortiGate SSLVPN (Tunnel Mode & Web Mode) v4.00-build0320-2011/10 0 FortiGate (SSLVPN) Tunnel & Web App. Mode Datasheet FortiGate (SSLVPN) tunnel mode router 1 my pc (192.168.1.99) client web app. mode
Erişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti
Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.
MODBUS GATEWAY KONFİGÜRASYON YAZILIMI
MODBUS GATEWAY KONFİGÜRASYON YAZILIMI MBS100E/G/W MODBUS GATEWAY 04 / 2017 MIKRODEV_SM_MBS100_CG İÇİNDEKİLER ŞEKİL LİSTESİ... 2 Önsöz... 3 Mikrodev i Tanıyalım... 4 UYARI!... 5 1 MODBUS GATEWAY KONFİGÜRASYON
