HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)
|
|
- Volkan Karadeniz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8 Ağ Adresi Dönüştürme (NAT-Network Address Translation) Bu deneyde, Laboratuvar görünümü, Çizim 8.1 de gösterilen biçimde olacaktır. Deneyde kullanılan yönlendiricilerin herbirinin üzerinde, 2 adet ardıl ve 2 adet de Ethernet bağlantı kapısı bulunmaktadır. Ardıl bağlantı kapıları serial0/0/0- serial0/0/1, Ethernet bağlantı kapıları ise (FastEthernet) FA0/0-FA0/1 biçiminde numaralanmaktadır. Numaralardan ilki, arabirimin takıldığı yuvayı, ikincisi arabirimi, sonuncu ise arabirim üzerinde yer alan kapı numarasını göstermektedir. Serial0/0/1 numaralı kapı, 0 ıncı yuvaya takılı 0 ıncı ardıl arabirimin 1 inci bağlantı kapısı anlamına gelmektedir. FA0/0 ise 0 ıncı arabirimin 0 ıncı kapısı anlamınadır. Çizim 8.1 deki görünüm, yönlendiricilerin, ardıl bağlantı kapıları üzerinden halka biçiminde bağlandığı bir görünümdür. Her yönlendiriciye bir anahtar üzerinden 2 öğrenci bilgisayarı (B i1, B i2 ) bağlıdır. Anahtar ve 2 bilgisayar sisteminden oluşan yerel ağlar, yönlenidiriciler aracılığıyla, geniş ağ biçiminde bütünleşmektedir. Bağlantıların kapı numaraları ile ağ adresleri Çizelge 8.1 ve Çizim 8.1 üstünde verilmiştir. Çizelge 8.1. Deney Ağı Bağlantı Tanımları Kaynak Birim Kaynak Kapı # Ağ Adresi Yönlendirici 1 Serial0/0/0 Bağlı değil Yönlendirici 1 Serial0/0/ Yönlendirici 10 Serial0/0/ Yönlendirici 10 Serial0/0/1 Bağlı değil Yönlendirici i (2 i 9) Serial0/0/ (i-1).2 Yönlendirici i (2 i 9) Serial0/0/ i.1 Yönlendirici i (2 i 9) FA0/ i.1 B i1 (1 i 10) ethernet i.2 B i2 (1 i 10) ethernet i.3 Prof.Dr. Ali SAATÇİ (Mart 2010) 1
2 Serial0/0/0 Çizim 8.1. Deneysel Ağın Görünümü Prof.Dr. Ali SAATÇİ (Mart 2010) 2
3 ÖN BİLGİ Bir kurum ağı içinde yer alan sistemlerin IP numaraları (adresleri), eğer kurum ağı Internet e bağlı değilse, Internet te yer alan bilgisayarların IP adreslerinden bağımsız olarak, istenen biçimde özgürce belirlenebilir. Bu biçimde verilen adreslere kayıtsız (unregistered) IP adresleri denir. Ancak kurum ağları, gerektiğinde Internet e de bağlanabilmelidir. Bu durumda, kurum ağında yer alan her IP adresinin, Internet içinde biricik olma zorunluluğu bulunur ve kurum içinde IP adreslerini özgürce belirleme olanağı ortadan kalkar. IP adreslernin, Internet içinde biricik olma zorunluluğu, bunların merkezi bir otoriteden alınmasını gerektirir. Merkezi otorite tarafından sağlanan biricik nitelikli IP adresleri kayıtlı (registered) adresler olarak anılır. Merkezi otorite, kayıtlı adresleri (ya da adres öbeğini) belirli bir bedel karşılığı sağlar. Bu nedenle kurumdaki her bilgisayara kayıtlı bir adres verme pahalı bir çözüm olabilir. Internet e bağlı olsa bile kurum ağı içindeki bilgisayarlara özgürce adres verebilme esnekliğinden yararlanmak ve kurum bilgisayarlarını, Internet ortamında az sayıda kayıtlı adres ile temsil edebilmek amacıyla Ağ Adresi Dönüştürme (Network Address Translation-NAT) yöntemi (yazılımı) kullanılır. Bu yöntem, güvenliğe katkı veren bir yöntem olarak da ortaya çıkar; zira kurum dışından, kurum içi bilgisayarların kayıtlı IP adresleri bilinemez. Adres dönüştürme yazılımı, kurumu Internet e bağlayan yönlendirici üzerinde çalışır. Kurum içi sistemler, gönderecekleri paketlerde, kaynak adres olarak, kurumca belirlenmiş kayıtsız IP adresleri kullanırlar. Bu paketler çıkış yönlendiricisine geldiğinde, kaynak adres, adres dönüştürme yazılımınca, kullanılan yöntemin türüne göre değişikliğe uğrar: Durgun Adres Dönüştürme (Static NAT) Durgun Adres Dönüştürme (Static NAT) yönteminde, giden paketteki kayıtsız kaynak adres, kurumun elindeki kayıtlı bir IP adresi ile değiştirilir. Kayıtsız her IP adresi için, birebir, kayıtlı bir adres bulunur. Gelen paketlerde de, ters yönde değişiklik gerçekleştirilir. Devingen Adres Dönüştürme (Dynamic NAT) Devingen Adres Dönüştürme (Dynamic NAT) yönteminde, giden paketteki kayıtsız kaynak adres, kurumun elindeki kayıtlı IP adres kümesinden, o an kullanılmayan bir tane ile değiştirilir. Yönlendirici, oturum tabanlı olarak, hangi kayıtsız IP adresine karşı, hangi kayıtlı adresi kullandığı bilgisini, bu amaçla yarattığı başvuru Prof.Dr. Ali SAATÇİ (Mart 2010) 3
4 çizelgesinde (Lookup Table) tutar. Gelen paketlerdeki sözkonusu kayıtlı adresi hedef adres olarak gördüğünde de, bu adresi ilgili kayıtsız adresle değiştirerek kurum ağına yönlendirir. Çizim 8.2. Devingen Adres Dönüştürme Aynı kayıtlı adres, başka bir oturumda, farklı bir kayıtsız adrese karşı kullanılır. Bu yolla, kurumun tüm kayıtsız adreslerini, Internet ortamında, kısıtlı sayıda kayıtlı adres ile temsil etme olanağı bulunur (Çizim 8.2). Devingen adres dönüştürmede hangi kayıtsız adresin hangi kayıtlı adrese dönüştüğü kullanıcılar tarafından bilinemez. Çizim 8.3. Overloading Adres Dönüştürme Overloading Devingen adres dönüştürme yönteminin overloading olarak bilinen bir türevi de bulunur. Bu yöntemle, kurum ağında üretilen paketler Internet e yönlendirilirken kayıtsız adreslerin tümü tek bir kayıtlı adrese (yönlendiricinin IP adresine) Prof.Dr. Ali SAATÇİ (Mart 2010) 4
5 dönüştürülür. Ancak bilgisayarlar arası ayrımı gözetebilmek ve gelen paketlerin hangi sisteme yönelik olduğunu belirleyebilmek amacıyla, paketin taşıdığı TCP/UDP datagramlarındaki kapı (port) numaralarına başvurulur. Bu bağlamda, her kayıtsız adres için, oturum tabanlı olarak, bir kapı numarası belirlenir. Giden paketteki (paket başlığındaki) kaynak IP adresi, yönlendiricinin IP adresiyle, TCP/UDP datagram başlığındaki kaynak kapı numarası da belirlenen bu numara ile değiştirilir. Bu kapı numarası, ilgili olduğu kayıtsız adresle birlikte bir çizelgede saklanır (Çizim 8.3). Gelen paket, içerdiği datagram başlığında yer alan hedef kapı numarasına göre, hedef adres alt kesimi ile hedef kapı numarası, çizelgeden elde edilen kayıtsız adres ve orijinal kapı numarası ile günlenerek kurum ağına yönlendirilir. Durgun Overloading Overloading yönteminin durgun adres dönüştürme bağlamında kullanılan, Durgun Overloading diye bilinen bir türevi de vardır. Burada, kapı numaraları devingen olarak belirlenmek yerine, durgun ve oturumdan oturuma değişmez bir biçimde belirlenir. Prof.Dr. Ali SAATÇİ (Mart 2010) 5
6 DENEY ÇALIŞMALARI Bir yönlendirici eğer adres dönüştürmeyi destekliyorsa (adres dönüştürme yazılımına sahipse) öncelikle adres dönüştürmenin uygulanacağı bağlantı kapılarının belirlenmesi ve iç (inside) ya da dış (outside) olarak tanımlanması gerekir. Bunun için alt yapılandırma modunda iken ip nat [inside outside] komutu kullanılır. Örnek: router_1(config)# interface fastethernet 0/0 router_1(config-if)# ip nat inside router_1(config-if)# exit router_1(config)# interface serial0/0/0 router_1(config-if)# ip nat outside router_1(config-if)# exit router_1(config)# Bu durumda fastethernet0/0 bağlantısı ile serial 0/0/0 bağlantısı arasında gelen/giden paketlere adres dönüştürme uygulanacağı anlaşılır. Durgun Adres Dönüştürme Yönlendiricinin herhangi bir bağlantı kapısında (örneğin fastethernet 0/0 için) durgun adres dönüştürme kullanılmak istenirse: router_1(config)# interface fastethernet 0/0 router_1(config-if)# ip nat inside source static <kayıtsız> <kayıtlı> komutları kullanılır. Bu son komut işletildikten sonra, kaynak IP adresi olarak kayıtsız bir adres taşıyan bir paket, Internet e, kaynak adresi kayıtlı adrese çevrilerek gönderilir. Aynı biçimde, Internet ten kayıtlı IP adresine gelen bir paket, hedef adresi kayıtsız adres ile değiştirilerek ethernet bağlantısına (kurum ağına) yönlendirilir. Kendi grubunuza ait bilgisayarların i.1,2 olan kayıtsız adreslerini, durgun adres dönüştürme yöntemiyle, C sınıfı kayıtlı i.1,2 adres değerleri ile eşleştirecek yapılandırma işlemlerini gerçekleştirin. Daha sonra başka gruplara ait yönlendiricilere telnet ile bağlanıp show users komutunu kullanarak dökümlerde, adres dönüştürme ile ilgili gözlemlenenleri irdeleyip yorumlayın. Durgun adres dönüştürme yönteminin tercih edilme nedenlerini araştırın. Prof.Dr. Ali SAATÇİ (Mart 2010) 6
7 Devingen Adres Dönüştürme Devingen adres dönüştürmeyi kullanabilmek için, öncelikle, kayıtsız adreslere karşılık kullanılacak kayıtlı adres kümesi ni yönlendiriciye tanıtmak gerekmektedir. Bu, alt yapılandırma modunda: ip nat pool <küme adı> <başlangıç> <bitiş> netmask <maske> komutu ile gerçekleştirilmektedir. Bu aşamadan sonra, tanımlanan kayıtlı adreslerin, dönüştürmede, hangi kayıtsız adresler için kullanılacağının belirlenmesi gerekmektedir. Bu: access-list <liste no> permit <ağ ya da altağ adresi> <ACL maskesi> komutu ile gerçekleştirilmektedir. Bu iki ön aşamadan sonra: ip nat inside source list <liste no> pool <küme adı> komutu ile, yönlendiricinin ilgili arabirimi için dönüştürme işlemleri başlatılır. Kendi grubunuza ait bilgisayarların i.1,2 olan kayıtsız adreslerini, devingen adres dönüştürme yöntemiyle, C sınıfı, kayıtlı i.1-2 adres kümesi ile eşleştirecek yapılandırma işlemlerini gerçekleştirin. Daha sonra başka gruplara ait yönlendiricilere telnet ile bağlanıp show users komutunu kullanarak dökümlerde, adres dönüştürme ile ilgili gözlemlenenleri irdeleyip yorumlayın. Ayrıca show ip nat translation komutunu kullanarak NAT biriminin ne tür veriler tuttuğunu inceleyin. Devingen adres dönüştürme yönteminin tercih edilme nedenlerini araştırın. Overloading Adres Dönüştürme Bu yöntemi kullanmak için, sırasıyla: ip nat pool <küme adı> <başlangıç IP> <bitiş IP> netmask <maske> access-list <liste no> permit <ağ ya da alt ağ adresi> <ACL maske> ip nat inside source list <liste no> pool <küme adı> overload komutları kullanılır. Kendi grubunuza ait bilgisayarların i.1,2 gibi olan kayıtsız adresilerini, overloading adres dönüştürme yöntemiyle, yönlendiricinizin IP adresi ile eşleştirecek yapılandırma işlemlerini gerçekleştirin. Daha sonra başka gruplara ait yönlendiricilere telnet ile bağlanıp show users komutunu kullanarak dökümlerde, adres dönüştürme ile ilgili gözlemlenenleri irdeleyip yorumlayın. Prof.Dr. Ali SAATÇİ (Mart 2010) 7
8 Ayrıca show ip nat translation komutunu kullanarak NAT modülünün, bu bağlamda ne tür veriler tuttuğunu inceleyin. Overloading adres dönüştürme yönteminin tercih edilme nedenlerini araştırın. Durgun Adres Dönüştürmede Uygulama Kapı Numaralarının Kullanımı Overloading yönteminde kullanılan kapı numaralarının, durgun adres dönüştürme bağlamında da kullanılabileceği daha önce belirtilmişti (Durgun overloading). Bu amaçla, TCP için: ip nat inside source static tcp <kayıtsız IP> <kayıtsız kapı no> <kayıtlı IP> <kayıtlı kapı no> komutu kullanılır. Grubunuzun i.2 adresli bilgisayarında, (HTTP, FTP, SSH, TELNET gibi) bir sunucu program çalıştırın. Yönlendiriciniz üzerinde, durgun overloading adres dönüştürme yöntemiyle, sözkonusu bilgisayarın kayıtsız IP adresi ve (HTTP, FTP, SSH, TELNET) sunucu kapı numarası ile yönlendiricinizin IP adresi ve kullanılmayan bir kapı numarasını eşleştirecek yapılandırma işlemlerini gerçekleştirin. Tüm gruplar anılan işlemleri tamamladıktan sonra, yönlendiricilerin IP adreslerini ve belirlenen yeni kapı numaralarını kullanarak sunuculara erişmeye çalışın. Sonuçları yorumlayın. Deney boyunca yaptığınız tüm işlem, gözlem ve yorumlara raporunuzda yer verin. Kaynaklar Prof.Dr. Ali SAATÇİ (Mart 2010) 8
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 11. DHCP - Dynamic Host Configuration Protocol
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 11 DHCP - Dynamic Host Configuration Protocol ÖN BİLGİ Bilindiği gibi, uç bilgisayarlar, kullandıkları TCP-IP
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 2
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 2 Sanal Yerel Ağlar (Virtual LAN s - VLANs) ÖN BİLGİ Sanal Yerel Ağ (VLAN) Sanal yerel ağ (Virtual Local Area
DetaylıMeşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com
ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 3
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 3 Yönlendiriciler ve Yönlendirici Kurma İşlemlerine Giriş (Routers and Introduction to Router Configuration) ÖN
DetaylıF.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ
F.Ü. MÜH.FAK BILGISAYAR MÜH. BÖL. BILGISAYAR SISTEMLERI LAB. DENEY NO: 7 ERİŞİM DENETİM LİSTELERİ 1. GİRİŞ Bu deneyin amacı Cisco 1760 Routerlar kullanarak: Erişim denetim listelerinin oluşturulma sebeplerini,
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıÖğrencinin 09/05/2006
Öğrencinin 09/05/2006 Adı Soyadı: Kerem ERZURUMLU Numarası: Prof.Dr. Ali SAATÇİ Sorular: 1. İstemci nitelikli bir uygulamanın, 8888 kapı numarasına sahip sunucu nitelikli bir uygulamaya, 120 baytlık bir
DetaylıŞekil 9.1 IP paket yapısı
Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)
DetaylıIPv6 Geçiş Yöntemleri Analizi
Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ağ, Linux Kullanıcıları / geliştiricileri için çok
DetaylıIP Adres Subnet Mask Default Gateway ??
IP Adres Tablosu Cihaz Arayüz Adres Subnet Mask Default Gateway Bilisim internet Fa0/0? 255.255.255.240 n/a S0/0/0? 255.255.255.240 n/a Fa0/0? 255.0.0.0 n/a S0/1/0 128.107.0.5 255.255.255.252 n/a Fa0/0
DetaylıSorular: 05/04/2005 Prof.Dr. Ali SAATÇİ R.A. Kerem ERZURUMLU
5/4/25 Prof.Dr. Ali SAATÇİ R.A. Kerem ERZURUMLU Sorular: Ankara, İstanbul ve Gaziantep de örgütlenmiş bir firma, bilgisayar sistemlerini bir kurum ağı içinde bütünleştirmek ve bu yolla, bir yandan, firma
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıBM 402 Bilgisayar Ağları (Computer Networks)
BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından
DetaylıTCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıTCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.
TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 1 3/66 Ağ üzerinde
DetaylıAğ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ARP (ADRES ÇÖZÜMLEME PROTOKOLÜ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ARP
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıOPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)
OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik
DetaylıNA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları
NA VNC SERVER KULLANIMI Genel Bilgi NA VNC Server Ayarları Genel Bilgi Bu dökümanda NA ekranlarda VNC Server kullanımı anlatılmıştır. VNC, Virtual Network Computing kelimelerinin baş harflerinin bir araya
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıYÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları
YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce
DetaylıBIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ICMP Ping ve Checksum İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ICMP Ping ve Checksum
DetaylıDHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.
Lab3-DHCP Server DHCP Nedir? Dynamic Host Configuration Protocol, Dinamik İstemci Ayarlama Protokolü. Sisteminizde 500 adet bilgisayar olduğunu ve bunlara tek tek ayrı ayrı IP adresi verilmesi gerektiğini
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıBazı Cisco Router Modelleri: Cisco 1720 Router
Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıKampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1
Kampüs Ağlarında Etkin Bant Genişliği Yönetimi V1.1 Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü / ULAK-CSIRT Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan
DetaylıNAT(Ağ Adresi Çeviricisi)
NAT/DHCP/NMAP NAT NAT(Ağ Adresi Çeviricisi) IPv4 te her IP adresi kullanılabilir durumda değil. Maks. 3,2 Milyar Bu yetersizlik sebebiyle NAT geliştirilmiştir. NAT arkasında yerel ağlarda kullanılmak amacıyla
Detaylı1)YAPILANDIRMA. Router 1 (PC 1)
1)YAPILANDIRMA Şekildeki yapılandırmayı yapabilmek için aşağıdaki kodlar Hyper Terminal'e yazılır. Ayrıca bilgisayarın ağ bağlantı ayarları da tablodaki PC1, PC2 ve PC3 satırları baz alınarak yapılandırılır.
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.
Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm
DetaylıBilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü
Bilgisayar Mühendisliği Bölümü Cisco PT Kullanımı Arzu Kakışım BİL 372 Bilgisayar Ağları Cisco Packet Tracer Cisco Packet Tracer programı, hiç bir fiziki makine veya araç kullanmadan cisco işlemlerinin
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıKerberos Kimlik Denetimi Altyapısı
Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıEFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI
EFT-POS ÖZELLİKLİ MALİ YAZAR KASA CİHAZ EŞLEŞTİRME İŞLEM AKIŞLARI 1 s 1 EFT-POS özellikli mali yazarkasa kasiyer girişi gerekiyor ekranında iken KASİYER KASİYER GİRİŞİ GEREKİYOR Gelen ekranda kasiyer girişi
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıÖğr. Gör. Ümit ATİLA
Öğr. Gör. Ümit ATİLA Internette her bilgisayarın bir IP (ınternet protokol) adresi vardır. Bir bilgisayarın IP adresi varsa internet üzerindeki tüm bilgisayarlar bu adresi kolayca bulabilir. Ancak bu rakamları
DetaylıT.C. MİLLİ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ ERİŞİM DENETİM LİSTELERİ
T.C. MİLLİ EĞİTİM BAKANLIĞI MEGEP (MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ) BİLİŞİM TEKNOLOJİLERİ ERİŞİM DENETİM LİSTELERİ ANKARA 2008 Milli Eğitim Bakanlığı tarafından geliştirilen
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıACCESS LĐSTS (ERĐŞĐM LĐSTELERĐ) Ripv2 Authentication
Ripv2 Authentication Ripv2 konuşan Routerların updateleri sırasında authentication sağlanabilir. Bunun için Global Konfigurasyon modunda key komutu kullanılmalıdır. Router(config)#key chain Hayrullah Router(config-keychain)#key
DetaylıBölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
DetaylıWINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ
Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan
DetaylıActive Directory için Fiziksel Ağ Altyapısını Tasarlamak
Active Directory için Fiziksel Ağ Altyapısını Tasarlamak Designing the Physical Network Infrastructure for Active Directory Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 02-03 Nis. 2013 Öğr. Gör.
DetaylıAĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ
AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı
DetaylıLaboratuvar Çalışması 3.6.4 Konak Bilgisayarları Bağlama ve Yapılandırma
Laboratuvar Çalışması 3.6.4 Konak Bilgisayarları Bağlama ve Yapılandırma Hedefler Bir düz kablo kullanarak PC yi bir yönlendiriciye bağlama. PC yi uygun bir IP adresiyle yapılandırma. PC yi bir NetBIOS
DetaylıBLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ
BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıGündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri
VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıYönlendiriciler ve Yönlendirme Temelleri
Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,
DetaylıOSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
DetaylıActive Directory Shema
Öğr.Gör. Murat KEÇECİOĞLU 23 Mar. 2016 Active Directory Shema IP Adres Ataması Her TCP/IP protokolünü kullanan ana bilgisayar mantıksal bir IP adresiyle tanımlanır. Bu adres TCP/IP kullanarak iletişim
DetaylıDatagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir.
Datagram Datagram, bir başlık eklenerek, kaynak uçtan alıcı uca gönderilen veri birimidir. Her datagram sıra ile gönderilir. Datagramların uygun bir sıra ile varacağına dair bir garanti olmadığı gibi hepsinin
DetaylıAğ Protokolleri. Aysel Aksu. Nisan, 2016
Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıF.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 5 ROUTER KONFİGÜRASYONU VE LAN TEKNOLOJİLERİ DENEYİ
F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 5 ROUTER KONFİGÜRASYONU VE LAN TEKNOLOJİLERİ DENEYİ 1. GİRİŞ Bu deneyin amacı Cisco 1760 Router ve Cisco Catalyst 2950 switch kullanarak:
DetaylıKampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy
Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent
Detaylı7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım
OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıBu kılavuzda DS Manager ile, NP311 Serial to Ethernet dönüştürücünün kurulum ve konfigürasyonuna ilişkin pratik bilgiler bulunmaktadır.
K&K NP311 Seri-Ethernet Çevirici Kurulum Örneği RS232/RS485 Serial to Ethernet Converter Yazılımı 1. GENEL NP311 Device server bir seri-ethernet çeviricidir. Seri interface leri üzerinden veri alış verişi
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıComputer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıĐnternette Ağ Katmanı
Đnternette Ağ Katmanı Ağ katmanı gözüyle internet çok sayıda subnetin birbiriyle bağlanmasıdır. Tam tanımlı bir yapısı yoktur, çok sayıdaki bölgesel subnetler backbone lar yardımıyla birbirine bağlanır.
DetaylıAĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
DetaylıEC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
DetaylıUygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
DetaylıAĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR
AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ
DetaylıBilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
Detaylı1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU
1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU KULLANICI KILAVUZU DN-16100 ÖNEMLİ KORUMA Şirket tarafından sunulan tüm kurşunsuz ürünler Tehlikeli Madde Kısıtları Avrupa yasası (RoHS) yönergesinin gereksinimlerine
DetaylıBİLGİSAYAR AĞI NEDİR?
BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,
DetaylıAKUVOX E21 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU
AKUVOX E21 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU Versiyon: V1.1 Tarih: 09.07.2018 Yetkili Email: info@akuvoxinterkom.com. Yetkili Telefon: 0212 216 4466 Akuvox İnterkom Türkiye Modüler A.Ş. www.akuvoxinterkom.com
DetaylıBölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)
Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma
DetaylıElbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit
Detaylı300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ
300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi
Detaylı