İletileri Göster

Bu özellik size üyenin attığı tüm iletileri gösterme olanağı sağlayacaktır . Not sadece size izin verilen bölümlerdeki iletilerini görebilirsiniz


Konular - Efe Canturk

Sayfa: [1] 2 3 4
1
Güvenlik / Güvenli Ağ Mimarisi Tasarımı - 2
« : 19 Kasım 2013, 00:02:35 »
Kurumlardaki en önemli  ve en temel zafiyetlerden bir tanesi ağ altyapısının düzgün bir şekilde tasarlanmamış olması ve yetkisiz kişilerin kritik sistemlere doğrudan erişebiliyor olmasıdır. Bilişim sistemi güvenliği açısından gerçekleştirilmesi gereken ilk adım güvenli bir mimarinin tasarlanması ve erişim kontrollerinin yeterli ölçüde sağlanmasıdır.

Ağ Bölgelerinin Düzenlenmesi


DIŞ DMZ

İnternete hizmet veren sunucular Dış DMZ bölgesinde bulunur. Bu sunuculara örnek olarak web sunucuları, DNS sunucuları, E-posta sunucuları ve FTP sunucuları verilebilir.

Dış DMZ bölgesinde sadece İnternete hizmet veren sunucular bulunmalıdır. İnternete doğrudan hizmet vermeyen hiçbir sunucu bu ağ bloğunda bulunmamalıdır. İnternete doğrudan hizmet vermeyen ancak İnternete doğrudan hizmet veren sunuculara hizmet veren sunucular da bu kapsamdadır. Örnek olarak bazı veritabanı sunucuları İnternete hizmet veren web sunucularına hizmet vermektedir, ancak veritabanı sunucularına doğrudan İnternetten erişilmemesi gereklidir. Veritabanı sunucuları bu nedenle Veritabanı Ağı'nda konumlandırılır. Dış DMZ bölgesindeki ilgili web sunucular Veritabanı Ağı'ndaki veritabanı sunucularına sadece ilgili veritabanı portlarından erişir.

İnternete hizmet vermeyen ve Dış DMZ bölgesinde bulunan her bir sunucu saldırı yüzeyini genişletmektedir. Örnek olarak web sunucular bir saldırı sonucu ele geçirilirse, saldırgan aynı ağdaki diğer sunuculara erişmeye çalışacaktır. Bu durumda Dış DMZ bölgesinde bulunan bir veritabanı sunucusu saldırganın doğrudan hedefi olacak ve bu sunucu üzerinden daha kritik bilgilerin elde edilmesi mümkün olabilecektir.

Dış DMZ bölgesindeki sunucuların İnternete bakan arayüzlerinde sadece İnternete verilen hizmetlerin servisleri açık olmalıdır. Örnek olarak web sunucusunun sadece TCP/80 ve TCP/443 portları İnternete açık olmalıdır. Bunun dışındaki servisler, özellikle yönetim amacı ile kullanılan TCP/22, TCP/3389 ve TCP/8080 gibi servisler İnternete kapalı olmalıdır. Bu durum iç taraftaki ağ bölgeleri için de geçerlidir. Yani kullanıcı ağından İnternet web sunucusuna erişimlerde (sunucunun private IP adresine erişiliyor olsa bile) sadece TCP/80 ve TCP/443 portlarına erişim izni olmalı, yönetimsel servislere ise sadece yetkili kişilerin erişim izni olmalıdır.

Dış DMZ bölgesi yapılandırılırken dikkat edilmesi gereken bir diğer husus sadece iç kullanıcılara hizmet vermesi beklenen bazı web uygulamalarının İnternetten erişilebilir bir şekilde yapılandırılmasıdır. Bu tür uygulamaların DNS kaydının bulunmaması nedeni ile dış dünyadan erişilemeyeceği gibi yanlış bir düşünce olabilir. Ancak bu tür uygulamalar basit taramalar ile tespit edilebilmekte ve kaba kuvvet saldırıları gibi temel saldırılar ile kuruma ait kritik bilgiler bu uygulamalar üzerinden elde edilebilmektedir. Bu nedenle İnternete açılan TCP/80 ve TCP/443 gibi portlarda çalışan uygulamaların gerçekten İnternete hizmet vermesi gereken uygulamalar olduğundan emin olunmalı, belirli aralıklar ile kurum dış IP bloğu taranarak kurum dışına hizmet vermemesi gereken uygulamaların İnternete açık olup olmadığı tespit edilmelidir. 

Veritabanı Ağı

Veritabanı ağında veritabanı sunucuları bulunur. Bu ağa sadece ilgili veritabanı bağlantısını gerçekleştirecek uygulamaların ilgili veritabanı servislerinden erişmesine izin verilmelidir. Ayrıca veritabanı yöneticilerine ve veritabanı sunucularına erişim yetkisi bulunan kurum çalışanlarına veritabanı servislerinden ve gerekli yönetimsel servislerden erişim yetkisi tanınmalıdır. Bu sunuculara erişim izinleri tüm ağ bloklarına verilmemelidir. İlgili kullanıcıların, yöneticilerin ve servislerin IP adresleri tespit edilerek sadece bu IP adreslerine izin verilmelidir.

İç DMZ Ağı

İç DMZ bölgesinde iç ağdaki kullanıcılara ve servislere hizmet veren sunucular bulunur. Örnek olarak DC, iç DNS sunucusu, DHCP, FTP, dosya sunucusu, antivirüs sunucusu ve e-posta sunucuları verilebilir.

İç DMZ bölgesindeki sunuculara normal kullanıcılar sadece hizmet alınan sunucu servislerinden erişmelidir. Örnek olarak iç DNS sunucusuna kullanıcılar sadece UDP/53 portundan erişmelidir. Yöneticiler ve yetkili kullanıcılar ise diğer gerekli yönetimsel servislerden sunuculara erişebilir.

İç DMZ bölgesinde yapılan hatalardan bir tanesi kullanıcı ağlarından DC sunucusuna erişimin yönetimsel servisleri de kapsayacak şekilde geniş açılmasıdır. Kurum iç ağındaki kullanıcıların DC sunucusu üzerindeki TCP/3389 RDP servisinden erişim gerçekleştirmelerine gerek yoktur. Bu nedenle tüm servislere erişim izni verilmemelidir.

Yönetim Ağı

Yönetim ağında diğer sunucu sistemlerini ve ağ altyapısını izlemeyi, yönetmeyi veya kontrol etmeyi sağlayan sunucu sistemleri bulunur. Bu ağdaki sunucular diğer ağlardaki sunucu ve servislerin düzgün bir şekilde çalışmasından sorumlu ve bu sistem ve servisleri izleyen sunuculardır. Örnek olarak güvenlik duvarları yönetim arayüzleri, saldırı engelleme sistemleri yönetim arayüzleri, merkezi kayıt sistemi, sunucu servisleri izleme sunucuları ve ağ trafiği izleme sunucuları bu ağda konumlandırılır.

İç ağdaki kullanıcılar bu ağdaki servislerden doğrudan hizmet almaz, dolayısı ile normal kullanıcıların bu ağa herhangi bir şekilde erişim izni olmamalıdır.

Aktif Cihaz Ağı

Aktif Cihaz Ağı, ağ altyapısında bulunan omurga anahtar, kenar anahtarlar ve yönlendiriciler gibi cihazların yönetim arayüzlerinin bulunduğu ağdır. Ağ altyapısındaki cihazların yönetim servisleri olan TCP/22, TCP/23 ve TCP/80 gibi servisler bu ağdaki IP adreslerinde tanımlanır. Bu şekilde ağ yöneticilerinin bu servislere erişiminde merkezi bir erişim kontrolü sağlanmış olur.

İç ağdaki kullanıcılar bu ağdaki servislerden doğrudan hizmet almaz, dolayısı ile normal kullanıcıların bu ağa herhangi bir şekilde erişim izni olmamalıdır. 

Sanallaştırma Sistemleri Yönetim Ağı

Sanallaştırma ağında sanallaştırma sunucuları bulunur. Sanallaştırma sistemleri diğer sunucuları üzerinde bulunduran kritik sunuculardır. Sanallaştırma sunucularının ele geçirilmesi durumunda, sanal sunucuların altyapısı ele geçirilmiş demektir. Yani hangi ağ bölgesinde bulunduğundan bağımsız olarak tüm sanal sunucular ele geçirilebilmektedir. Ele geçirilmiş bir sanal sunucu üzerinden sanal sunucuların diskleri ele geçirilebilir ve lokal saldırılar sonucunda sunuculara erişim elde edilebilir. Sanallaştırma sistemlerinin genellikle tüm ağ bloklarına doğrudan erişim izni olması nedeni ile ağlar arası erişim kontrolleri atlatılabilmekte ve kritik sistemlere doğrudan erişim elde edilebilmektedir. Bu nedenle sanal sunucular önemlidir ve bu sunucuların yönetim servislerine normal kullanıcıların erişmemesi gerekmektedir. Bu yönetimsel servislere VMware sunucular için TCP/22, TCP/80, TCP/443 ve TCP/902 portları örnek olarak verilebilir.

İç ağdaki kullanıcılar bu ağdaki servislerden doğrudan hizmet almaz, dolayısı ile normal kullanıcıların bu ağa herhangi bir şekilde erişim izni olmamalıdır.

Kullanıcı Ağları

Kullanıcı blokları arasında sunucu bloklarında gerçekleştirildiği gibi farklı güvenlik seviyelerinde ağ blokları tanımlanabilmektedir. Kullanıcı blokları VLAN yapısı ile sanal olarak birbirinden ayrılabilir. Farklı VLAN'larda bulunan kullanıcılar düzgün bir yapılandırmada birbirleri ile doğrudan görüşemezler. Farklı VLAN'lardaki ağların yönlendirmesi anahtarlama cihazları veya yönlendiriciler yerine güvenlik duvarı üzerinden gerçekleştirilerek bu ağlar için erişim kontrolü gerçekleştirilebilir. Kullanıcı grupları; görevleri, bilgisayarlarında bulundurdukları bilgilerin önem derecesi ve eriştikleri sunucu ve kaynaklar açısından ayrılmalı ve en azından kritik kullanıcı gruplarına (ideal olanı tüm kullanıcı grupları için bu ayrımın gerçekleştirilmesidir) diğer kullanıcı gruplarının doğrudan erişmesi engellenmelidir. Bu kapsamda sistem yöneticileri, veritabanı bağlantısı gerçekleştiren uygulama geliştiriciler, veritabanı yöneticileri, gizli dereceli veriler bulunduran kullanıcı grupları, vb. için farklı kullanıcı ağları tanımlanabilir.

Kritik ağ bloklarına gerçekleştirilen saldırılar sunuculara doğrudan gerçekleştirilebileceği gibi sunuculara erişim izni olan yönetici bilgisayarlarının hedef alınması ile de gerçekleşebilmektedir. Örnek olarak veritabanı sunucularına iç ağdan doğrudan erişim olmadığı durumlarda saldırganlar veritabanına erişen veritabanı yöneticilerini veya uygulama geliştiricileri hedef alarak bu kullanıcıların bilgisayarları üzerinden veritabanına erişme yolunu tercih edebilirler. Sistem yöneticileri ve kritik kullanıcı grupları ana hedefe ulaşmak amacı ile araç olarak kullanılabilir.

Sızma Testlerinde Tespit Edilen Kritik Mimari Problemleri
Genel olarak ağ mimarisi tasarımına ait yanlışlara birkaç örnek şu şekilde verilebilir:

Dış IP bloğunda İnternete doğrudan açık sunucular bulunması (Bazen TCP/445, TCP/3389 ve TCP/22 gibi servisler internete açık olmaktadır.)

İnternete çıkıştaki yönlendiricilerin (yönlendirici İnternet servis sağlayıcısına ait de olabilir) yönetimsel servislerinin İnternete açık olması

Kurumun iç ağına hizmet veren ve İnternete açık olmaması gereken uygulamaların İnternete açık olması (DNS kaydı bulunmasa bile bu tür uygulamalar basit taramalar ile tespit edilebilmektedir)

Dışa hizmet veren sunucuların bulunduğu Dış DMZ bölgesine kullanıcı ağlarından yönetimsel servislerden erişim olması

Dış DMZ bölgesinde veritabanı sunucularının bulunması

Kullanıcıların hizmet aldığı DC ve Dosya sunucu gibi sunucuların bulunduğu iç DMZ bölgesine kurum iç ağından tam erişim izni verilmesi

Omurga anahtara kurum iç ağından doğrudan erişim olması

Anahtarlama cihazlarının yönetimsel servislerine kullanıcı ağlarından doğrudan erişim olması

Sistem, ağ ve veritabanı yöneticilerine doğrudan kullanıcı ağlarından erişim olması (Bu durumda kritik sistemlere doğrudan erişmek yerine yönetici bilgisayarları üzerinden yetkili olarak erişilebilir)

Sanallaştırma sunucularına kurum iç ağından doğrudan erişim olması

Genel olarak kullanıcı bloklarından sunuculara yönetimsel servislerden erişilebilmesi

Erişim izinlerinin tüm portları kapsayacak şekilde geniş verilmesi

Erişim izinlerinin spesifik IP adreslerine verilmek yerine IP bloklarına verilmesi (Bir kişinin veritabanı bloğundaki bir sunucuya erişim ihtiyacından dolayı o kullanıcıya tüm veritabanı bloğuna erişim izni açılması veya kullanıcının bulunduğu kullanıcı bloğunun tamamına erişim izni verilmesi gibi)

Her yere istediği gibi yetkili olarak erişebilen sistem yöneticileri veya idari yöneticiler (Bu kullanıcılar üzerinden saldırı gerçekleştirilmeyeceğinin garantisi yoktur.)

Uğur Altun, TÜBİTAK BİLGEM      
http://www.bilgiguvenligi.gov.tr

2
Güvenlik / Güvenli Ağ Mimarisi Tasarımı - 1
« : 19 Kasım 2013, 00:00:22 »
Kurumlardaki en önemli  ve en temel zafiyetlerden bir tanesi ağ altyapısının düzgün bir şekilde tasarlanmamış olması ve yetkisiz kişilerin kritik sistemlere doğrudan erişebiliyor olmasıdır. Bilişim sistemi güvenliği açısından gerçekleştirilmesi gereken ilk adım güvenli bir mimarinin tasarlanması ve erişim kontrollerinin yeterli ölçüde sağlanmasıdır.

Bu yazıda örnek bir güvenli ağ mimarisi tasarımı gerçekleştirilmiştir. Kurum ihtiyaçları göz önünde bulundurularak kuruma özel ağ mimarisi tasarımı hazırlanmalı ve kurum profiline uygun erişim kontrolleri gerçekleştirilmelidir.
Ağ blokları  tasarım aşamasında aşağıdaki sorular sorularak oluşturulmalıdır:

Bu sunucuya kimler erişecek ve sunucu kimlere hizmet verecek?
Sunucu üzerinde ne tür bilgiler olacak ve bu bilgilerin önem ve gizlilik derecesi nedir?
Bu sunucunun temel görevleri nedir?
Bu sınıflandırmadan sonra benzer sınıflandırmadaki sunucu grupları bir ağ bloğunu oluşturacaktır.

Ağ Bölgeleri
Örnek bir güvenli ağ mimarisinde Dış DMZ, İç DMZ, Veritabanı Ağı, Yönetim Ağı, Aktif Cihaz Ağı, Sanallaştırma Ağı ve Kullanıcı Ağları gibi farklı ağ blokları bulunur. Bu ağlara gerçekleştirilen iletişim güvenlik duvarları üzerinden kontrollü olarak gerçekleştirilir.

 

Şekil 1. Örnek Ağ Topolojisi

Erişim Kontrolleri
Erişim kontrolleri güvenlik duvarları aracılığı ile gerçekleştirilmelidir. Erişim kontrolleri omurga anahtar veya kenar anahtarlama cihazları üzerinde tanımlanacak erişim kontrol listeleri ile de sağlanabilmektedir. Ancak performans sıkıntıları, yönetim zorluğu ve kayıtların incelenmesinin zorluğu gibi nedenlerden dolayı bu durum tavsiye edilmeyen bir durumdur. Ayrıca erişim kontrol listeleri "stateful" bir yapı sunmaz, yani izin verdiği bir trafiğin geri dönüşünü otomatik olarak açmamaktadır. Bu nedenle birçok yapılandırmada erişim kontrolü tek yönde (mesela dışarıdan içeriye doğru) gerçekleştirilmekte, diğer yönde (mesela içeriden dışarı) bir erişim kontrolü uygulanmamaktadır. Omurga anahtar üzerinde bulunan güvenlik duvarı modülleri bu kapsamda değildir. Güvenlik duvarı özelliğinde çalışan bu modüller erişim kontrolü amacı ile kullanılabilir.

Güvenlik duvarlarının tüm ağ trafiğini kapsayacak şekilde yapılandırıldığından emin olunmalıdır. Kullanıcı blokları ile sunucu blokları arası, sunucu blokları ile diğer sunucu blokları arasında ve İnternet ile Dış DMZ bölgesi arasında gerçekleştirilecek tüm trafik güvenlik duvarları üzerinden geçmelidir. Ağ bloklarının doğrudan birbiri ile görüşmesi engellenmelidir. Bazı durumlarda ağ blokları arası yönlendirme güvenlik duvarına doğru gerçekleştirilmemekte, yönlendirme omurga anahtar veya diğer anahtarlama cihazları üzerinden doğrudan yapılmaktadırlar. Bu durum erişim kontrollerinin yapılamamasına ve ağ mimarisinin güvensiz olmasına neden olmaktadır. Bu nedenle bu tür kısayolların olmadığından emin olunmalıdır.

Erişim Politikaları
Ağ blokları arasında erişim kontrolleri gerçekleştirilirken öncelikle tüm erişimler engellenmeli ve gerekli sunucular için gerekli bağlantılara izin verilmelidir. Örnek olarak iç DMZ bölgesinde bulunan bir FTP sunucuya kullanıcılar sadece TCP/21 FTP servisinden erişmelidir. FTP sunucunun yönetimi amacı ile kullanılabilecek servisler için, örneğin TCP/3389 RDP servisi gibi, sadece sistem yöneticilerine izin verilmiş olmalıdır. Normal kullanıcılar TCP/3389 servisinden sunucuya erişmemelidir. Bu örnek genişletilerek sunucuların üzerindeki servisler; hizmet servisleri ve yönetim servisleri olarak ikiye ayrılabilir. Hizmet verilen servislere hizmet alan kullanıcılar veya kullanıcı blokları erişebilirken, yönetim servislerine sadece ilgili sistem yöneticileri erişmelidir. Bu kapsamda sistem yöneticileri sunuculara IP adresleri bazında erişim izni almalıdır. Tüm IP adresleri için bu servisler açılmamalıdır. Örneğin iç DMZ bölgesinde bulunan Linux işletim sistemine sahip sunucular için TCP/22 SSH servisinden erişebilecek IP adresleri, kullanıcı ağ bloklarına izin verecek şekilde tanımlanmamalı, sistem yöneticilerinin IP adresleri tespit edilerek sadece bu IP adreslerine izin verilmelidir.

Güvenlik duvarında erişim izinleri tanımlanırken temel olarak 4 bileşen bulunmaktadır. Bu bileşenler "kimden", "kime", "kaynak port" ve "hedef port" olarak tanımlanabilir. Her bir erişim kuralında bu bileşenlerin tamamının spesifik olarak tanımlanmış olması beklenir. Bu kapsamda IP adresleri ve ilgili portlar dikkatlice belirlenmelidir. Spesifik IP adresleri yerine IP bloklarına izin verilmesi veya ilgili birkaç port yerine tüm portlar için izin verilmesi güvenli ağ mimarisi açısından kabul edilemez hatalardır.

Erişim kontrolleri gerçekleştirilirken kurum dışına gerçekleştirilecek trafiğin de kısıtlanması gerekmektedir. Kullanıcıların kurum dışına doğru FTP, web ve DNS bağlantıları gerçekleştirmeleri gerekebilir. Bu bağlantılar kurum içerisinde kurulacak vekil sunucular aracılığı ile sağlanabilir. Bu modelde kurum dışına TCP/80, TCP/443, TCP/21 portlarından sadece vekil sunucuların çıkış izni bulunur ve tüm kullanıcılar bu vekil sunucular aracılığı ile internet bağlantısı gerçekleştirebilir. Kullanıcılar doğrudan internete bağlantı gerçekleştiremez.

İnternete doğru gerçekleştirilen trafikte tüm portlara izin verilmesi durumunda çeşitli problemler ile karşılaşılabilir. Bunlardan bir tanesi kullanıcıların internette bulunan farklı alan adlarına kurum IP adresi havuzunu kullanarak saldırılar gerçekleştirebilmesidir. Bir diğer örnek kullanıcıların kurum dışındaki sunucuları tünelleme yöntemleri ile kurum içine bağlayabilmesidir. Teamviewer tarzı uygulamaların kullanılması da bu duruma örnek olarak verilebilir. Bir başka örnek saldırganların veya virüs ve truva atı gibi kötücül yazılımların kurumdan kolayca ters bağlantı açabilmeleridir. Dışarıya doğru portların kısıtlanması tek başına bu problemlere çözüm olmamak ile birlikte saldırıları önemli oranda zorlaştırmaktadır.

Uğur Altun, TÜBİTAK BİLGEM     
27.06.2013

3
SSL; istemci ile sunucu arasındaki trafiği şifreleyerek güvenli haberleşmeyi sağlayan bir güvenlik  protokolüdür.Şifrelenmiş oturumu kurmak için el sıkışma(SSL handshake) yöntemi kullanır ve bu işlem sırasında sertifika doğrulaması,kullanılacak şifreleme algoritmaları ve desteklenen versiyon bilgileri vs. belirlenir.Bu protokolün çalışması sırasında uygulanan sertifika doğrulama işlemi, sertifikayı web sitesinin kimliği şeklinde ifade edersek istemci ile sunucu arasında yapılacak olan haberleşmenin gerçekten doğru kişiler arasında mı olduğunu ispatlamak için uygulanır.

 

SSL protokolü kullanılan bir trafikte araya girip trafik dinlenebilir(MITM:Man in the middle attack).Fakat SSL’ de araya girme saldırılarının  başarılı olmama sebeplerinden biri de, araya giren saldırganın(Hacker) ürettiği sahte sertifikayı bir şekilde kurbana kabul ettirmesi gerekliliğidir.Saldırgan sahte sertifika ile trafiği dinlemeye başladığında onaylı bir sertifika olmadığı için kurban tarayıcı tarafından uyarı ile karşılaşır ve trafiği dinlemesi engellenir.


Günümüz tarayıcıları bu duruma karşılık gerekli önlemleri almış ve hatta sertifika hatası alınmış olan sayfayı terk etmesi için kullanıcıyı ikna etmek adına bir takım önlemler almıştır.Ne yazık ki bu önlemlerin kullanışlılık ve kullanıcıyı ikna etme açısından çok başarılı olduğu söylenemez. Bir çok kullanıcı tehlikenin farkında olmadan gelen uyarıyı kabul edip işlemlerine devam etmektedir.Aşağıdaki ekran görüntüsün de Google Chrome tarayıcısının trafikte araya girildiğini tespit etmesi durumunda verdiği hatayı görebiliriz.Kullanıcı böyle bir uyarıdan sonra devam etmesi eskiye oranlı daha az bir ihtimal haline gelmiştir.Fakat kesin bir çözüm değildir. 


Peki bu aşamada SSL’de bir şekilde araya giripkurbanın haberi olmadan ve yukarıdaki gibi sahte sertifika hatası alınmadan trafik dinlenebilir mi?
Kurulan trafiğin güvenliğinden bahsederken SSL’in yanında kullanılan diğer protokollerinde güvenliği göz önünde bulundurulmalıdır.Günümüzde bir çok web sitesinde HTTP ve HTTPS protokollerinin birlikte desteklendiğini görebiliriz.Örneğin;E-ticaret ve internet tabanlı E-Posta uygulamaları .HTTP protokolü ile HTTPS protokolünün beraber kullanılması ile birlikte HTTP protokolünün güvenlik zafiyetinden HTTPS’te etkilenir.Bu duruma rağmen web siteleri her iki protokolü de destekleme sebebi olarak performans sorunu gösterilebilir.HTTPS protokolü kullanımı sırasında belirlenen parametreler sırasında yoğun bir trafik akışı olması sistem performansına yansır.Bunun için web siteleri önemli bir işlem gerçekleştirileceği zaman HTTPS protokolüne yönlendirme yaparlar.Örneğin; İnternet tabanlı E-Posta uygulamaları(Gmail,Yahoo).

Zafiyet İstismarı

Uygulamaların yukarıda anlatılan her iki protokol'ün birlikte kullanılması sonucu ortaya çıkan zafiyeti istismar eden araçlar yazılmıştır.Bu araçlardan biri kullanılarak bu zafiyetin istismar edilmesi ve ayrıca bu tür saldırılara karşı alınabilecek önlemlerden bahsedilecektir.

SSL Strip HTTP ve HTTPS protokollerinin birlikte desteklendiği sistemlerde ortaya çıkan güvenlik zafiyetini kullanarak aradaki trafiği dinlemek ve değişiklik yapmak için geliştirilen bir araçtır.




Şekil 3. SSL Strip aracı çalışma mantığı gösterir ekran görüntüsü.
Şekilde de görüldüğü üzere kurban her iki protokolünde(HTTP-HTTPS) desteklendiği uygulamaya (Örn: E-Posta,E-Ticaret) öncelikle HTTP üzerinden(http://www.gmail.com.tr) giriş yapar.Bu durumda araya giren saldırgan(attacker) SSL Strip ile kurbanın yapmış olduğu istek içerisinde bulunan HTTPS bağlantılarını da HTTP’ ye çevirerek kurban ile arasında HTTP trafiği başlatır.Aynı zamanda kurbanın yapmış olduğu isteği de sunucu ile kendisi arasında HTTPS bağlantısı kurarak başlatır.Bu aşamada kullanıcı bir istekte bulunduğunda saldırgana(attacker) HTTP ile bağlanır  ve saldırgan(attacker) yapılan isteğin içerisindeki değişiklikleri(Kullanıcı adı şifre vs) algılayarak sunucuya yönlendirir.Saldırgana gelen sunucu cevabı da daha sonra kurbana HTTP’ye çevrilerek  yönlendirilir.Bu konumda kurbanın yapmış olduğu tek hata HTTPS gerektiren bir işlem için uygulamaya erişim yöntemi olarak öncelikle HTTP ile siteye girip ordan HTTPS gerektiren uygulamaya yönlenmesi şeklinde ifade edilebilir.

Aşağıda bu araç ile HTTPS trafiğinin nasıl dinleneceği ile alakalı bir uygulama gerçekleştirilecektir.

Uygulama Linux dağıtımı olan Backtrack[Bknz 2] üzerinde gerçekleştirilecektir.SSL Strip Backtrack içerisinde kurulu olarak gelmektedir.SSL Strip ile alakalı ayrıntılı bilgi için[Bknz 1].Yapılacak adımlar adım adım anlatıldıktan sonra uygulamaya geçilecektir.

Öncelikle makinemizi yönlendirme moduna almamız gerekiyor.Kurban ile sunucu arasındaki trafiğin saldırgan(Hacker) üzerinden geçmesini sağlamak amacı ile şu komut çalıştırılır.

echo "1" > /proc/sys/net/ipv4/ip_forward
Tüm HTTP trafiğini saldırgan(Hacker) üzerinden geçirmek için iptables içerisine kural girilir. 80 port'una gelen istekler SSL Strip’in dinlediği porta yönlendirilir.SSL Strip için varsayılan port 10000. porttur.İptables güvenlik duvarına girdiğimiz kuralın çalışması için /etc/etter.conf dosyası altında bulunan #if you use iptables ile başlayan kısmın şekilde gösterildiği gibi başındaki # işareti silinmelidir.




Ve daha aşağıdaki mot ile sonra ip tables kural girişi tamamlanır.

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port <listenPort>
SSL Strip uygulaması çalıştırılır. Bu şekilde 10000. port dinlemeye alınmış olunur.

-a: parametresi ile HTTP ve HTTPS olan bütün trafik kaydedilir.
-k: parametresi ile daha önce var ise kurulmuş bütün oturumlar iptal edilir.
-f:parametresi ile normal şartlarda HTTPS ile yapılan isteklerde tarayıcıda bulunan sol üst taraftaki kilit işareti yerine bir favicon yerleştirilerek saldırının gücü arttırılmış olunur.
  /pentest/web/sslstrip altında sslstrip.py çalıştırılır.

./sslstrip.py -a -k –f
Tüm trafiğin saldırganın üzerinden akmasını ikna etmek için kurbana arpspoof[Bknz [3]] yapılır.Bu şekilde sunucudan gelen cevap ve istemciden giden istekte saldırganın(Hacker) üzerimizden geçmiş olacaktır.
Bu aşamaya kadar saldırı tamamlanmış olup saldırgan sadece bekleme aşamasına girer. Kurbanın yapmış olduğu istekler ve trafik sırasında akan parametreleri gözlemlemek için ettercap ağ izleme aracı başlatılır

Uygulama


 Şekil 5. Kurban bilgisayarı gösterir ekran görüntüsü.
Yukarıda anlatılan saldırı parametrelerini Backtrack üzerinde gerçekliyoruz. Aşağıda her bir sorgu ayrı terminal üzerinde çalıştırılarak gösterilmiştir. Saldırı yukarıda ip bilgileri 192.168.59.131 makinesine yönelik yapılmıştır. Bu şekilde kurbanın makinesi ile sunucu arasındaki trafik dinlenmeye başlanacak ve trafikte değişiklik yapabilecek düzeye gelinecektir.


Şekil 6. Saldırı yapılırken çalıştırılan komutları gösterir ekran görüntüsü.
Bu aşamadan sonra saldırgan(Hacker) sadece kurbanın E-Posta,E-Ticaret vs uygulamalarına HTTP ile ziyaret etmesini ve kritik uygulamaya buradan yönelmesini bekler. Örnekte Gmail E-Posta uygulamasına http://www.google.com üzerinden erişilmiştir.


Şekil 7. Saldırıya uğramış olan kurbanın Gmail linkinin HTTP'ye çevrilmiş olduğunu gösterir ekran görüntüsü.
Kurban http://www.google.com adresini ziyaret etmesi ile aslında Ssl Strip devreye girip yukarda anlatıldığı gibi tüm https linklerini http’ye dönüştürmüş oldu.Yukarıdaki ekran çıktısında görmüş olduğunuz gibi Gmail linki üzerinde durulmuş ve alt taraftan link adresinin http://mail.google.com olduğu gözlemlenmiştir. Normal şartlarda google mail sistemi https ile çalışırmaktadır.


Şekil 8. Saldırı sonucu HTTP olarak bağlanılmış olan Gmail sayfası.
Kurban mail sisteme giriş yapmak ister ve kullanıcıadı, şifre bilgilerini girer. Bu durumda saldırgan tarafında olan biteni aşağıdaki ekran çıktısı ile görebiliriz.


Şekil 9. Saldırı sonrası kurbandan ele geçirilen bilgileri gösterir ekran görüntüsü.
Saldırgan HTTPS trafiğinde araya girmiş olup kurbanın kullanıcıadı ve şifre bilgilerini elde etmiş oldu. Dikkat edilmesi gereken nokta kurbanın mail sistemine giriş yaparken herhangi bir sertifika hatasını alınmamış olmasıdır.

Alınacak Önlemler

Bu tarz bir saldırıdan korunmak için öncelikle kullanıcının daha dikkatli olması gerekmektedir. Kritik bir uygulamaya(E-Posta,E-Ticaret) giriş yapılacak ise URL üzerinden gidilen adresin HTTPS olduğundan emin olunmalıdır.
Bankalar İnternet bankacılığı uygulamalarında bu tür saldırılara önlem almak amacı ile HTTP desteğini vermezler.Aşağıdaki ekran görüntüsünden de anlaşılacağı gibi kritik uygulamaya HTTP bağlantısı ile erişilmeye çalışıldığında sayfa erişiminin olmadığı ile alakalı 404 veya 403 hata sayfası gösterilir.Bu sayede SSLStrip gibi saldırılara maruz kalınması engellenmiş olunur.

Şekil 10. İnternet bankacılığı sayfalarına HTTP ile bağlanıldığında gösterilen 404 hata sayfası.

ekil 11. İnternet bankacılığı sayfalarına HTTP ile bağlanıldığında gösterilen 404 hata sayfası. 

Ayrıca tarayıcı bazlı bir güvenlik önlemi olarak ta Mozilla Firefox’ un No_Script[Bknz 4]  veya Google Chmrome' un notScript eklentileri kullanılabilir. Bu eklentiler ile Gelişmiş ayarlar altında bulunan HTTPS sekmesinde belirleyeceğiniz sitelere HTTPS dışında erişimi engelleyebilirsiniz. Bu sayede kritik işlemlerinizi yaptığınız uygulamalar için böyle bir kural ile bu tarz saldırılardan korunmuş olunur.


Abdurrahim ÖZEL, TÜBİTAK BİLGEM      
http://www.bilgiguvenligi.gov.tr/

4
Güvenlik / Bellekten Parolaların Elde Edilmesi
« : 18 Kasım 2013, 23:53:22 »
ünümüzde sistemlere karşı gerçekleştirilen saldırılar artmaktadır. Bunun paralelinde sızma testlerine (Penetration Test) verilen önem de gün geçtikçe artış göstermektedir. Sızma testlerinin adımlarından birisi de Microsoft ortamındaki kullanıcıların (özellikle etki alanı kullanıcılarının) hesap bilgilerinin elde edilmesidir. Son yıllarda bu bilgilerin elde edilmesi için yeni bir yöntem kullanılmaya başlanmıştır. 3 yazıdan oluşacak olan bu dizi, kullanıcı hesap bilgilerinin yeni bir yöntem ile nasıl ele geçirildiği konusuna değinecektir. Yeni tekniğe geçilmeden önce konu ile ilgili bazı önbilgiler verilecektir.

Yerel kullanıcılara ait hesap bilgilerinin (hesap adları ve hesaplara ait parolaların özetleri) elde edilmesi için C:\Windows\System32\config dizini altındaki SAM ve SYSTEM dosyaları kullanılır. Bu işlemler için çeşitli yöntemler bulunmaktadır. Birçok son kullanıcı bilgisayarının bulunduğu etki alanı (domain) ortamlarında  ise etki alanı kullanıcı hesaplarının bilgileri SAM dosyası yerine etki alanı denetleyicisindeki (DC) NTDS.dit dosyasında depolanmaktadır. Bu dosyaya yetkili kullanıcı hesabı ile erişilmesi durumunda ise etki alanındaki tüm kullanıcıların parola özetleri elde edilebilmektedir.

Bir kullanıcıya ait örnek hesap bilgisi (adı ve parolasının özeti) aşağıdaki gibidir:

tubitak:1131:f26fb3ae03e93ab9c81667e9d738c5d9:47bf8039a8506cd67c524a03ff84ba4e
Yukarıda arkaplanı sar renk ile belirtilen kayıt SAM veya NTDS.dit dosyasndan alınmıştır. Bu kayıtta koyu lacivert ile belirtilen kısım, kullanıcının parolasının LM ve NTLM özeti olmaktadır. Yukarıdaki özet değeri kullanılarak - bir takım araçlarla veya internet üzerinden - çok kolay bir şekilde parolanın açık hali elde edilebilir. Ancak bu durum her zaman gerçekleşmeyebilmektedir veya çok uzun zaman alabilmektedir.

Kurumsal ortamlarda genellikle son kullanıcı bilgisayarları için Windows işletim sistemi tercih edilmekte olup, her bilgisayarın kurulumunda aynı imaj kullanılmaktadır. Bu imaj ile kurulum gerçekleştirildikten sonra, yerel ve gömülü (Built-in) kullanıcı hesaplarının parolaları genellikle değiştirilmemektedir. Etki alanı sızma testlerinde (domain pentest) kullanılan yöntemlerden birisi, bir şekilde sızılan ve yüksek yetki elde edilen bir bilgisayardaki gömülü yerel yönetici hesabına (Built-in Administrator) ait bilgilerin (hesap adı ve parola) alınmasıdır. Sızılan bilgisayardan alınan bu bilgiler erişim sağlanabilen diğer tüm bilgisayarlarda denenir. Böylece aynı imajın kullanıldığı (ve/veya gömülü yöneticilere ait hesap bilgilerinin aynı olduğu) bilgisayarlarda yüksek yetkilere sahip olunur. Kullanıcı hesaplarına ait parola özetlerini kullanılarak diğer bilgisayarlara erişim sağlanabilen bu yönteme Pass-the-Hash (PTH) adı verilir. PTH yöntemi ile kullanıcı adı ve parola özeti kullanılarak giriş yapılabilecek bilgisayarların tespit edilmesine dair örnek bir durum aşağıdaki gibidir:


Şekill - 1: Parola Özeti Kullanılarak Oturum Açma Denemeleri

Bazı durumlarda parolanın özeti yeterli olmayabilir. Örneğin, etki alanı parolası ile kimlik doğrulanabilen bir başka sisteme (Outlook web maile, veritabanı sistemlerine, VPN sistemlerine, vs.) bağlanılmaya çalışıldığı durumlarda parola özetinin elde edilmesi yetersiz kalabilmektedir. Benzer olarak birçok kimse aynı parolayı (gerekli olmamasına rağmen) birçok kritik sistemde kullanmaktadır. Bu gibi durumlarda parolanın kendisi (açık hali - plaintext) gerekmektedir. Yazı dizisinin konusu da parolaların açık olarak elde edilmesi ile ilgilidir.

Parolanın açık hali, Windows işletim sisteminde açılan bir oturumda - oturum süresi boyunca - bellek (RAM) üzerinde saklanmaktadır. Etki alanı sızma testlerinde (veya gerçekleştirilen bazı siber saldırılarda) RAM üzerinde kayıtlı bu bilgiler elde edilmeye çalışılmaktadır.

Parolanın bellekten açık olarak elde edilmesi konusu, üç yazı halinde işlenecektir.

Birinci yazının ilk başlığında, oturum açma işlemi sırasında önemli rol tutan prosesleri incelenecektir. İkinci başlığında ise, oturum açma işleminin Winlogon prosesi ile ilgili kısmı işlenecektir. Böylece kimlik bilgilerini yazan bir kullanıcının bilgilerinin LSASS prosesine gelene kadarki durumu incelenmiş olacaktır

İkinci yazının ilk başlığında kullanıcı kimlik bilgilerinin LSASS tarafından alınması ve sadece parolanın işlenmesi konusuna değinilecektir. İkinci başlıkta ise, oturumlardaki parolaları açık olarak elde eden 2 aracın çalışma prensiplerinden ve kullanımından bahsedilecektir.

Üçüncü yazıda ise RAM üzerinden parola bilgilerin elde edilememesi ve elde edilmesinin zorlaştırılması için alınması gereken önlemlerden bahsedilecektir.

Windows İşletim Sisteminde Oturum Açma İşlemi İle İlgili Prosesler
Windows işletim sisteminde çalışan bir proses çekirdek modu (kernel mode) ve kullanıcı modu (user mode) olmak üzere iki farklı modda çalışabilir. Çekirdek modunda işletim sistemi bileşenleri çalışırken, uygulamalar kullanıcı modunda çalışır. İşletim sistemi bileşenleri yüklendikten sonra, kullanıcı modu ve etkileşimli oturum açma (interactive logon) işlemi başlayabilmektedir.

Kullanıcıya ait bu modda çalışan ilk proses Smss.exe prosesidir. Ana Smss prosesi her zaman sıfır numaralı etkileşimsiz oturumda bulunur ve başlatılacak olan her bir etkileşimli oturum için bir adet kopya Smss prosesi oluşturur. Oluşturulan kopya Smss prosesi ilgili oturuma ait Csrss ve Winlogon proseslerini oluşturup kendi çalışmasını sonlandırır. Aşağıdaki resimde de gösterildiği gibi PID değeri 368 olan Smss kendisinin iki kopyasını oluşturmuştur. 488 ve 624 PID değerlerine sahip olan kopya Smss prosesleri başka prosesleri oluşturduktan sonra sonlanmıştır. Prosesler arasındaki bu ilişki aşağıdaki ekran görüntüsünde görülmektedir:


Şekil - 2: Windows 7 İşletim Sisteminde Boot İşlemi Sonrası Çalılan Prosesler

 Oturum işlemleri ile ilgili en önemli prosesler aşağıdaki gibidir:

Smss.exe (Session Manager Subsystem): Windows işletim sisteminin başlangıç prosesidir. Çevresel değişkenlerin oluşturulması, belirli (HKLM\System\CurrentControlSet\Control\Session Manager\SubSystems altında belirtilen) alt sistemlerin başlatılması, bir takım proseslerin (csrss, wininit, winlogon) başlatılması en temel görevlerindendir.

Csrss.exe (Client/Server Runtime Subsystem): Thread ve Win32 konsolunun (metinsel arayüz, API kullanımı ile kullanıcı dostu arayüze sahip olunabilir) kontrolünden sorumlu olan prosestir. Temel olarak, kullanıcı modunda gerçekleşen bir çok görevin (task), çekirdek moduna erişmemesini (sistem çağrısının gerçekleştirilmemesini) sağlar.

Winlogon.exe: İşletim sisteminde oturum açılması ve kapatılması, LogonUI prosesinin oluşturulması, beklenmedik bir şekilde sonlanan LogonUI prosesinin yeniden başlatılması, kimlik doğrulama işlemi için LSASS prosesinin çağırılması, kullanıcı şifresinin değiştirmesi, iş istasyonunun (workstation) kilitlenmesi ve kilitli olan iş istasyonunun tekrardan açılması gibi işlemlerden sorumludur. Winlogon bu görevleri yerine getirirken, yetkisi olmayan başka bir prosesin bu işlemleri okuyamaması, değiştirememesi, kısaca araya girememesini sağlar. Winlogon SYSTEM haklarıyla çalışır, bu sebeple sıfır numaralı oturumda çalışmamaktadır. Windows ortamında etkileşimli her bir oturum için bir adet Winlogon oluşturulur. Sonraki başlıkta biraz daha detaya girilecektir.

LogonUI.exe: Kimlik bilgisi sağlayıcılarının (credential provider) yüklenmesinden ve oturum değişimi (açma ve kapama işlemleri sırasında) Windows etkileşimli oturum açma grafik arayüzünün gösterilmesinden sorumlu prosestir. Sonraki başlıkta biraz daha detaya girilecektir.

LSASS.EXE (Local Security Authority Subsystem Service): Kullanıcıların oturum açma işlemleri sırasında kimlik bilgilerini doğruluyan, parola değişikliklerinin gerçekleştirilmesinde görevli olan, kullanıcının yerel güvenlik ilkelerine (security policy) uymaya zorlayan, kullanıcı haklarına göre token oluşturan, göreviyle ilişkili bir olay olduğunda bu olayı Olay Günlüklerine (Event Viewer) yazan prosestir.

Winlogon ve Windows İşletim Sisteminde Oturum Açma İşlemi
Windows Vista işletim sistemi öncesinde (Windows XP, Windows Server 2003 gibi), her etkileşimli oturum için Winlogon prosesinin bir örneğini oluşturulurdu. Winlogon prosesi RAM üzerinde kendisine belli bir yer ayırmaktadır. Winlogon, bu yere GINA (Graphical Identification and Authentication) adı verilen DLL (dynamic-link library)’i yüklerdi. GINA da etkileşimli oturumda kimlik doğrulama işlemini gerçekleştirirdi.


Ancak, bu (eski) mimaride Winlogon sıfırıncı (0.) oturumda çalışırdı. Yani kullanıcının açtığı oturum, sistem servislerinin ve kritik diğer proseslerin çalıştığı oturumla aynı oturumda işlem görmekteydi. Ayrıca kullanıcıdan hesap bilgilerini isteyen arayüz 3. taraf bir bileşen olarak kullanılmaktaydı.


Windows Vista işletim sistemi ve sonrasında (Windows 7/8, Windows Server 2008/2008 R2/2012 gibi) oturum açma mimarisi oldukça değişiklik göstermiştir. Yeni mimaride de her oturum için Winlogon prosesinin bir örneği oluşturulur. Ancak bu (yeni) mimaride, etkileşimli oturum direk olarak sıfırıncı (0.) oturumda işlem görmemektedir.


Şekil - 5: Yeni Mimaride Oturumlar - 1

Bu mimari ile sistem ve kullanıcı prosesleri farklı oturumlarda işlem görmeye başlamış, çekirdek için Ram üzerinde ayrılan alana kullanıcı proseslerinin direk erişimi oldukça kısıtlanmıştır.


Şekil - 6: Yeni Mimaride Oturumlar - 2

Yeni mimarideki önemli ikinci değişiklik ise, GINA yerine işletim sistemine gömülü (built-in) olarak gelen ve Winlogon tarafından oluşturulan LogonUI prosesidir. Yani, Winlogon prosesinin bellek alanında DLL kullanılması yerine ayrı bir proses oluşturulmuştur. Aşağıdaki ekran görüntüsü bir numaralı oturum açıkken alınmıştır. Birinci kullanıcı ilk oturum ile etkileşim içerisinde olduğundan dolayı LogonUI prosesinin çalışması sona ermiştir. İki, üç ve dört numaralı kullancııların açtığı iki, üç ve dört numaralı oturumlar açık olmasına rağmen kullanıcılar bu oturumlarla etkileşim halinde olmadığı için bu oturumlara ait LogonUI prosesleri çalışmaya devam eder.


Şekil - 7: LogonUI Prosesi

LogonUI adında yeni bir proses oluşturulması sayesinde; kimlik doğrulama işlemi sırasında gerçekleşecek bir hatadan dolayı, Winlogon prosesi (ve tüm sistemin) beklenmedik şekilde sonlanmaması sağlanacaktır. Ayrıca, Winlogon prosesinin bellek alanında harici bir DLL’in kullanılmasından vazgeçilmesi, DLL açıklığından kaynaklı bir kötüye kullanımın da önüne geçmeyi amaçlamaktadır.

Yeni oturum açma mimarisinde göze çarpan bir iyileştirme de kimlik bilgisi sağlayıcılarıdır (Credential Providers - CP). Kimlik bilgisi sağlayıcıları, LogonUI prosesi tarafından yüklenirler ve Kayıt Defteri’ndeki “HKLM\Software\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers” anahtarı altında listelenirler.


Şekil - 8: Kimlik Bilgisi Sağlayıcıları

Örneğin, GUID değeri “{6f45dc1e-5384-457a-bc13-2cd81b0d28ed}” olan sağlayıcı, varsayılan olarak parola bilgilerini alan sağlayıcıya (PasswordProvider) aittir. Bunun yanında akıllı kartlar, sertifikalar, biyometrik sistemler için de, Wİndows işletim sistemi tarafından kimlik bilgi sağlayıcıları kullanıma sunulmuştur.

Winlogon prosesi, LogonUI prosesini oluşturduğunda, LogonUI prosesi Kayıt Defteri’nden etkin olan kimlik bilgisi sağlayıcılarının listesini alır. Her bir sağlayıcı, LogonUI prosesine ihtiyacı olan arayüz bileşenlerini (metin kutusu, kontrol kutusu, buton vs) belirtir. LogonUI prosesi de bu teleplere uygun olarak bir arayüz oluşturur. Örnek bir arayüz aşağıdaki gibidir:


Şekil - 9: Özelleştirilmiş Oturum Açma Ekranı

Kullanıcı karşısına gelen arayüzde kimlik bilgilerini (kullanıcı adı, parola, parmak izi, retina, PIN, sertifika, vs) girer. Kimlik bilgi sağlayıcıları (CP); bu bilgileri alır, özel bir formata koyar (serialization). Daha sonra da, kimlik bilgi sağlayıcıları bu bilgileri, LogonUI prosesi aracılığıyla (veya direk olarak) Winlogon prosesine ulaşır. Winlogon prosesi de bu bilgileri, sıfırıncı oturumda çalışan LSASS prosesine göndererek kimlik doğrulama işleminde aracılık gerçekleştirir.

Oturum açma konusunda bu zamana dek bahsedilen işlemler aşağıdaki resimde özetlenmiştir.


zetle, yukarıdaki işlemler sonucunda kimlik bilgileri LSASS.exe prosesine aktarılmış olur. Bu noktadan sonra kimlik doğrulama paketleri (authentication packages) ve kimlik verilerinin tutulduğu veritabanları (SAM dosyası, Aktif Dizin gibi) devreye girer.

5
İnternet ve Bilgisayar Güvenliği için Temel Önlemler   


Günümüzde, dünyada  400 milyon civarında İnternet'e bağlı bilgisayar, 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi olduğu tahmin ediliyor. Türkiye açısından bakıldığında bu rakam 15 milyona ulaşmış durumda; buradan İnternetin, olmazsa  olmazlarımızın içine girmiş olduğunu çıkarabiliriz. İnternet'i kullanarak birçok işimizi halletmekteyiz; Örneğin e-posta yoluyla iletişim, bankacılık işlemleri, bir dosyayı karşıdan yükleme, bir ürün hakkında bilgi edinme, iş başvurusu yapma gibi pek çok amaç için kullanmaktayız. Bu büyük platformda, uygulamaları kullanırken kendi kişisel bilgilerimizi (kredi kartı numaramız,e-posta  şifre veya kullanıcı adımız, özlük  bilgilerimiz vs..) ortama sunmak durumunda kalıyoruz veya net üzerinden dosya,mail vb.. karşıdan yüklemelerimiz oluyor. Bu durumlarda güvenlik açısından önlemler almamız gerekir çünkü İnternet ortamında casus yazılımlar  veya kimlik bilgilerinizin çalınması, kullanılmaya çalışılması gibi durumlarla karşı karşıya kalma ihtimalimiz oldukça yüksek. Bu önlemleri geniş bir şemsiye altında parçalara bölerek inceleyelim:

Karşıdan Dosya Yükleme Durumu            
Bu duruma belki de İnternet'te en yaygın olarak kullandığımız veya ihtiyaç duyduğumuz teknoloji diyebiliriz. Dünya’nın öbür ucundan bir dosyayı ( müzik,film..) veya  gelen bir e-postayı  (excel,powerpoint veya bir rar dosyası), sizin kendi bilgisayarınıza, İnternet'i kullanarak indirebilmenizdir.Peki bu kadar sıklıkla kullandığımız bu durumu güvence altına nasıl alacağız? Çeşitli yöntemler;

Güncel antivirüs yazılımı kullanımı

               

Antivirüs Programı nedir ve ne yapar?

Malware (virusler,solucanlar,truva atları,casus yazılımlar..) gibi bilgisayara ve kullanıcıya (kullanıcı verileri,dosyaları..) ciddi zararlar verebilecek olan yazılımları saptama,silme ve bilgisayarı koruma en temel görevleri olup, aynı zamanda sürekli aktif halde çalışabilen ve güncellenmesi gereken yazılımlardır.

Antivirüs programları neden güncellenmelidir?

İnternet'te çok ciddi sayıda casus yazılımlar, solucanlar, keyloggerlar vs..  bulunmakta ve daha bilmediğimiz pek çok çeşit de ortaya çıkmaya devam edecek gibi görünüyor. Nasıl bilgisayarımız (işletim sistemimiz) sürekli güncellenmek durumundaysa aynı şekilde antivirüs programımızı da güncellemek durumundayız. Bunun nedeni zararlı yazılımların da günden güne gelişmesi ve antivirüs programlarını rahatlıkla aşabilecek duruma gelmesidir. Bu açıdan antivirüs programımızın güncellenme özelliği her zaman açık olmalı ve belirli aralıklarla, olaylara bağlı olarak bilgisayarımızı taratmalıyız. Son olarak ve en önemlisi de, antivirüs programmızı asla kapatmamalıyız.

Antivirüs programı kullanarak özel güvenlik önlemleri

Çok ciddi bir spesifikasyondan bahsetmek zor olur, çünkü tüm antivirüs yazılımları biz açık tuttuğumuz sürece kendi varsayılan ayarlarına göre görevlerini yerine getirirler; Fakat, basit görünen ama önemli önlemler de bulunmakta. (Özel (custom) ayarları dışında).

*Tüm gelen dosyalar veya e-posta yoluyla gelmiş olan ekleri antivirüs programımızı kullanarak taramak.

Bütün antivirüs programlarının bu özelliği vardır ve temel sayılabilcek bir özelliktir. Bizim karşıdan yüklediğimiz veya yükleyeceğimiz öğeyi,dosyayı.. virus taramasından geçirmemizde fayda vardır.


Kişisel güvenlik duvarı kullanımı

Güvenlik duvarı nedir?


İnternet güvenlik duvarı, İnternet üzerinden bilgisayarınıza erişmeye çalışan bilgisayar korsanlarını, virüsleri ve solucanları engellemeye yardımcı olan yazılım kodu parçası veya donanımıdır.

Güvenlik duvarı neden kullanılmalı?

İnternete bağlandığımızda bilgisayarımızın güvenlik duvarı kapalıysa, bilgisayar korsanlarına bilgisayarımıza erişim hakkı ve bilgi almaları için bir davetiye çıkarmışız demektir. Bir başka açıdan bakalım, herhangi bir İnternet sitesine girdiğimizde sayfanın nasıl uygulamalar çalıştırdığını bilemeyiz; Eğer güvenlik duvarımız aktif durumda değil ise bu durum bizi sıkıntıya sokabilir. İnternetinizi güvenlik duvarı olmadan kullanmak, evinizden dışarı çıkarken evinizin kapısını açık bırakıp gitmeye benziyor; girip çıkabilirsiniz fakat saldırıya çok açık durumundasınızdır. Bilgisayar korsanları özellikle güvenlik duvarı kullanmayan insanları hedefliyor ve bulabilmek için çeşitli yazılımlar geliştiriyorlar. (trojan,solucan,virüs..) Bu açıdan güvenlik duvarı kullanmanın önemi büyük.

Güvenlik duvarı nasıl çalışır?

Güvenlik duvarı aktif olduğu durumda ağ üzerindeki tüm bağlantıları izler ve tüm trafiği kontrol eder. İstenmeyen bir bağlantı olduğunda o bağlantıya ait trafiği keser, güvenliği sağlar. Güvenlik duvarları dinamik olarak da çalışırlar. Bazı durumlarda bağlantıyı dinamik olarak açar, erişmek istediğimiz web adresine direk bizi ulaştırırlar. (Bağlantı noktası, bir ağ trafiği türünün bilgisayarınıza eriştiği noktayı tanımlayan, ağ konusuna yönelik bir terimdir. Açtığınız bağlantı noktaları göndermek ve almak istediğiniz trafik türüne bağlıdır.)

İşletim sistemleri güncelleştirmeleri

İşletim sistemi nedir?


Özetle işletim sistemi, bilgisayarların çalışabilmesi için gereken temel yazılımdır. Bilgisayarlar, çeşitli donanım ürünlerinin belli bir tasarıma göre bir araya getirilmesiyle oluşturulur. Bilgisayarda yaptığımız çalışmaları, internet kullanımını ve bunlar gibi birçok uygulamayı gerçekleştirdiğimiz sanal platform diyebiliriz.

İşletim sisteminin güncellenmesi neden önemlidir?

İşletim sistemleri, %100 kararlı yapılardır. Bugünlerde bilgisayar teknolojisi sürekli değisen bir ivmeyle artar durumda ve işletim sistemleri bu mekanizmanın en temel yapı taşlarından biri. Güvenlik açısından baktığımızda önemi daha da artıyor çünkü güncellemelerin birçoğu da güvenlik bazlı oluyor. Güvenlik ve diğer güncellemeler, virüslere, solucanlara, truva atlarına vs.. karşı gelistirilen yapılar olup; bilgisayarımızı teknolojinin hızına entegre edip aynı zamanda güvenliğimizi kontrol altında tutmayı amaçlıyor.

E-Posta konusunda dikkat edilmesi gereken hususlar         
*Posta filtresi: Çoğu mail programı istenmeyen maillerinizi filtrelemeyi ve ayrı bir yere çıkartmayı  sağlıyor. (e-posta filtre güncelleştirmelerine dikkat etmekte fayda var)

*İnternet çok büyük ve gelişmiş bir yapı oldu. Bu yapının içerisinde insanlar birbirleriyle sürekli iletişim halinde. Bu sonuç bilgisayar korsanlarının ekmeğine yağ süren cinsten çünkü iletişimin rahat olması onlar için ciddi bir avantaj haline geliyor.

Bu nasıl oluyor?

E-postalarımıza hergün birçok posta geliyor, bazıları işimizle alakalı, bazıları özel hayatımızla alakalı, bazıları reklam olan iletiler alıyoruz ve cevaplıyoruz. Peki aldığımız ve kimden geldiğini bilmediğimiz postaların hepsi güvenilir mi? Güvenliğinden emin olmadığımız  iletileri açmadan silmekte fayda var çünkü açtığımız anda o dosya, bilgisayarımızı tehdit altında bırakır. Sadece bilgisayarımızda değil, e-posta hesabımızdaki bilgiler, hesaplar ciddi zararlar görebilir. Bu nedenle tanımadığımız postaları direk olarak silmek gerekir. Yine aynı şekilde bilmediğimiz bir adresten posta yoluyla gelen resim, müzik vb. dosyalarını da açmamak ve bilgisayarımıza kurmamak gerekiyor, çünkü resimler zararlı kod  içerebilir ve filtrelere rağmen istenmeyen posta, gönderenin iletisini kullanıcıya ulaştırmak için kullanılabilir.

Sonuç:
Görüldüğü üzere bilgisayarımıza veya bilgilerimize korsanlarının ulaşmaları için birçok yöntem var ve bunlar sürekli olarak gelişme göstermekt. Bu açıdan güvenlik, kesinlikle küçümsenmemesi gereken ve önlemler alınması gereken bir konu. Bunun için güvenlik yazılımları, önlemleri, bilgilendirmesi gibi birçok yöntem oluşmuş durumda ve günden güne geliştirilmekte. Bizlere tek ve basit görev düşmekte; Bu güvenlik önlemlerini dikkate alıp, e-postalar, web siteleri, banka hesapları vb. gibi İnternet üzerindeki tüm uygulamalarda gerekli güvenlik önlemlerini almak. Umarız birgün İnternet teknojileri yapısı kökten ciddi bir evrime uğrar ve bilgisayar korsanlığı veya dolandırıcılığı gibi şeyler bu ortamda barınamaz, kendimizi güvende hissederiz.

http://www.bilgiguvenligi.gov.tr/

6
Bilgisayar Ağ Sistemleri / NETWORK HAKKINDA
« : 17 Kasım 2013, 23:38:40 »
Network İçin Hangi Donanım

Kullanıcı iş istasyonları için PC seçimi işletim sistemi ve kullanılan yazılıma bağlı olmasa da , peer-to-peer sistemlerde PC kapasiteleri ne kadar yüksek kapasitede olursa o kadar iyi verim alınacaktır. Eğer server alacaksanız, asla en azıyla yetinmeyin. Ağın hızı bellek miktarı ile doğru orantılı olduğundan ,özellikle bu alanda hiç tasarrufa gitmeyin. Satın alabileceğiniz en büyük ve en hızlı sabit diski seçin eğer ağınız iyi çalışıyorsa ,yere olan talep sizi şaşırtacaktır.
Herhangi bir PC server görevi görebilse de sadece bu görev için üretilen sistemleri tercih etmek akıllıca olacaktır. SCSI, PCI veri yolu üzerinde çalışıp ,işlemcinin yükünü azalttığı için multitasking ortamlarda çok daha kullanışlıdır. Saklanan verileri birkaç yere birden yazan sistemleri seçin . Bu konuda parayı esirgemezseniz, hatalı bir diski hiçbir veri kaybına uğramadan ve servere kapatmadan değiştirmenize olanak tanıyan sistemler alabilirsiniz.
Eğer sisteminiz ortak kullanımdaki prize bağlı tek bir güç kaynağı ile çalışıyorsa , gelişmiş bir RAID sistemine yatırım yapmak aptalca olacaktır. Daima kesintisiz güç kaynağı kullanın ve serverı elektrik şebekesine fiş kullanmadan direkt bağlayın. Ayrıca server'ın kutusunun kilitlenebilir olması da kontrollerle oynamasını engelleyecektir. Hatta kutunun alarmı bile olabilir.
SPEED TRAPS:Uygulamalarda yaşanan hız sorunlarının nedenleri arasında çok kullanıcılı sistemler için tasarlanmamış olmaları,ağa çok yük binmesi serverın hafızasının az olması veya disket sisteminin yavaş olması ve NIC'lerin yavaş olmaları sıralanabilir.
ALLHOA:Başlangıçta , Allhoanet , oldukça büyük olan Hawall Üniversitesi kampüsündeki radyo vericilerinin ortak bir kanal kullanmalarına olanak tanıyordu. Bu sistem gelişerek birçok PC'nin veri yolu adı verilen ortak bir kabloyu paylaşmalarına olanak tanıyan Ethernet'e dönüştü.
BYTE RAID:RAID(Redundant Array of Inexpensive Disks, ucuz diskler serisi), hızlı modemlerdeki hata düzeltme mekanizması gibi çalışırlar. Veriler tek bir yere yazılacaklarına birçok diske ya kopyalanır ya da yayılır. Bir disk bozulduğunda , diğer disklerde eksikliğini gidermek için yeterli bilgi mevcuttur.
POINT TO POINT :ATM(Asenkron Transfer Mode) aynı bir telefon santrali gibi şalterler yardımıyla bir noktayı diğerine bağlar; ağın bant genişliği paylaşılmaz ve görüntü iletimi gibi zanam hassasiyeti olan uygulamalara öncelik tanınabilir.
IN CHARGE:Sadece tek bir insanın bütün bir ağa erişimi olmalıdır. Eğer bu mümkün değilse, rutin işlemlerin genel şifreye gereksinim duymamalarına dikkat edin.
TCP/IP NEDİR
Protokol , bir iletişim sürecinde , internet bağlantısını sağlayan noktalar arasındaki , gidip gelen mesajlaşmayı düzenleyen kurallar dizisidir. Bu protokoller birbirleriyle iletişim içinde bulunan gerek donanım gerekse yazılımlar arasında oluşur. İletişimin gerçekleşmesi için her öğenin bu protokolü kabul etmiş ve uyguluyor olması gerekir.
TCP/IP de bu şekilde oluşan yüzden fazla bilgi iletişim protokolün toplandığı bir protokoller ailesidir. Bunlardan en önemlileri TCP ( Transmission Control Protocol ) ve IP ( Internet Protokol ) olduğu için bu ismi almıştır.
Bir bilgisayar ağında kullanılan protokol ne olursa olsun aslında bilgisayarlar fiziksel adresleri ile birbirlerini tanır ve iletişimde bulunurlar. Bu fiziksel adres ağ kartı veya ağa bağlanmayı sağlayan her hangi bir donanımın içinde hiçbir şekilde değiştirilmesi mümkün olmayan 48 bit olan bir numaradır. TCP/IP protokolünde diğer bilgisayarlardan farklı olarak her bilgisayar bir IP numarası alır.
Görünüşü “ 194.62.15.2 “ şeklindedir. İnternet`te bulunan her bilgisayarın kendine ait bir IP numarası vardır ve sadece ona aittir. IP adresleri 32 bitlik düzendedirler ama kolay okunabilmeleri için 8 bitlik 4 gruba ayrılmışlardır.
Internet üzerinde veri alış verişi yapan alıcı ve göndericiyi tanımlamaktadırlar. Veriler gönderilirken mutlaka gönderenin IP adresini taşırlar. Alıcının adresi de adresteki “ domain ” , adrese göre çözümlenir ve gönderilir.
IP adres yapısının 2 bölümü vardır. Birincisi bilgisayarın bağlı olduğu özel bir ağın numarası ikincisi ise bilgisayarların özel numarasıdır. Veriler dolaşım sırasında Router denilen yönlendiricilerden geçerken sadece bu özel ağın numarasına bakılır. IP adresleri a,b,c,d,e adı verilen beş sınıfa ayrılmışlardır. A sınıfı adresleri ilk “oktet“ ile belirlenir ve 0 ile 126 arasında olmalıdır. Örneğin 124.0.0.0 A sınıfı bir IP dir. Aynı şekilde B ilk iki oktetle belirlenir ve ilk okteti 129 ile 191 arasındadır. C sınıfı ise ilk üç okteti kullanır ve ilk okteti 192 ile 223 arasındadır. D ve E sınıfı IP`ler ise kullanılmazlar zira sadece test amaçlıdırlar.
Bir örnek vermek gerekirse , siz ISS`a telefon hattı ile bağlandığınızda ISS`in ağına dahil oluyorsunuz. Daha evvel alınmış olan IP adresi havuzundan size bir adres veriliyor. Mesela IP adresiniz 194.62.15.2 ise , ISS`nizin aldığı IP adresinin sınıfı C`dir. Yani üç oktet içinde bulunduğunuz ağı , sonda bulunan oktet da sizin bilgisayarınızın o andaki adresini temsil eder.
ROUTER
Router internet üzerinde kullanılan , paketlerin varış noktalarına giderken ki bir sonraki uğrak noktalarını belirleyen bir donanım veya kimi zaman bir yazılımdır. Router en az iki ağı birbirine bağlar ve paketlerin hangi yönde gideceğini bağlı olduğu ağların yapılarına ve durumlarına göre belirler. Router`lar olası her türlü yön hakkında bilgileri ve durumlarına ilişkin bir tablo oluştururlar. Bu bilgiyi paketlerin iletilmesi sırasında en güvenli ve en masrafsız yo hesaplayarak yönlendirme işlemini gerçekleştirirler.
İNTERNET PROTOKOLÜ IP
Internet`te herhangi bir veri gönderirken veya alırken , örneğin bir eposta ya da web sitesi , mesajlar küçük paketlere bölünür. Her paketin üzerinde gönderenin ve alıcının IP adresleri yazılı olarak bulunur. Her paket öncelikle “Gateway” adı verilen bilgisayardan geçer. Bu bilgisayar paketletin üzerindeki alıcının adresini okur ve buna göre paketleri yönlendirir. Bu işlem alıcının adresine en yakın bilgisayara kadar böyle devam eder. Bu en son bilgisayar da paketleri alıcı bilgisayara gönderir. Internet protokolüne göre yol alan bu paketler birçok değişik yönden giderek alıcıya ulaşabilirler. Hatta paketler olması gerektiği sırada da alıcıya ulaşmayabilirler. Internet protokolünün amacı sadece bu paketleri göndermektir. Paketleri eski düzenine getirmek bir başka protokolün yani TCP`nin görevidir.
DOMAİN NAME SYSTEM
IP adresleri ezberlenmesinin zorluğu nedeniyle , genellikle bilgisayarlar “ host “ adlarıyla anılırlar. Yani internet üzerindeki her bilgisayarın bir IP adresi bir de “ host “ ismi bulunur. Fakat iletişimin sağlanması için bu isimlerin tekrardan IP adreslerine çevrilmeleri gerekir. Bu yüzden bu çevirme işlemini yapması amacıyla DNS Domain Name System kullanılır. İnternet`te bulunan her IP adresini ve alan adını barındıran bir veribankasıdır. Bu sistem, öyle kurulmuştur ki , bu veritabanı belirli kriterlere göre ayrılır ve sınıflandırılır.
Bir bilgisayarın alan adı , isim.com şeklindedir. Ayrıca bulunduğu ülkeye göre sonuna ülkenin kodu da eklenir. Örneğin Türkiye`de bulunan bir alan adı şu şekilde olacaktır : “ isim.com.tr “ .
Bu her alanla ilgili birer DNS sunucusu vardır. “tr” domainini alan bütün bilgisayarların listesi bir sunucuda tutular. Veya sonu sadece “.com”la bitenler Amerika`da bir DNS sunucu bilgisayarda tutulur. Bu adresler sondan başa doğru ayrıştırılır. Yani “isim.com.tr” adına göre ayrılır. Ve diğer aynı adlı bilgisayarlarla birlikte düzenlenir. Eğer sonunda bir ülke adı yoksa, ki bu sadece Amerika`daki bilgisayarlar için geçerlidir , direkt “.com” adına bakılarak ayrıştırılır. Bunlara üst düzey domain de denilir.
.com ticari şirketler
.edu eğitim kurumları
.org ticari olmayan organizasyonlar
.net internet omurgası görevini üstlenen ağlar
.gov hükümete bağlı kurumlar
.mil askeri kurumlar
Bilgisayarımızda bir adres girdiğimizde bu bilgiler direkt olarak ilgili DNS sunucusuna ulaştırılır. Bu DNS sunucu eğer bu bilgisayarın bilgisini içeriyorsa DNS istemcisine hemen ilgili adresin IP adresini ulaştırır.
ARP ADSRESS RESOLUTİON PROTOCOL
Yerel bir ağ üzerinde IP adresleri belirlenmiş bilgisayarlar mesajlaşmaya başlamadan önce normalde IP adresinin sahibinin fiziksel adresini sorgulayan gelen bir yayın yaparlar ( broadcasting ). IP adresine sahip bilgisayar kendi fiziksel adresini içeren bir mesajı istemci bilgisayara gönderir ve böylece gerçek veri gönderimi bu adres üzerinden yapılmış olur.
IP ROUTİNG
Paketlerin net ortamında yönlendirilmesi ve gönderilmesi işlemi Internet Protokolünün görevidir. Paketlerin üzerlerinde yazılı olan adreslere bakarak bunu bir yönlendirme tablosundaki bilgilerle karşılaştırır ve yönlendirmeyi yapar. Bu tablonun oluşturulması görevi ise routing protocolün görevidir. Routing protokolün de çeşitleri vardır ama bunlardan sadece bir tanesi internet yönlendirme domainleri arasında bilgi alışverişi yapar.
ICMP
Internet Control Message Protokol bu protokol internet protokolün veri iletişimi sırasında beklenmedik bir olay gerçekleşmesi halinde göndereni uyarma görevi üstlenmiştir. ICMP mesajlarına örnek verecek olursak :
Destination Unreachable : Bu mesaj varış noktası olan hostun erişilmez olduğunu belirtmek için kullanılır. Yani alıcının bulunduğu ağ tanımsız ya da ulaşılamaz haldedir.
Echo And Echo Reply : Bu iki mesaj türü alıcının erişilebilir olup olmadığını anlamak için kullanılır. Gönderen bilgisayar alıcıya veri içeren bir echo mesajı atar. Karşılığında alıcı bilgisayardan cevap yani echo reply gelirse , alıcı bilgisayarın ağ üzerinde erişilebilir olduğunu gösterir.
TCP
Daha önce de belirtildiği gibi veriler küçük paketlere ayrılıp gönderilirken değişik yollardan ve değişik sıralar ile gönderilirler. Bu paketlerin sıralamasını sağlayan protokolün adı TCP (Transmission Control Protokol)`dir. Örneğin bize gelen herhangi bir veri önce paketlere ayrılır. Bu paketleme işlemini gerçekleştiren TCP aynı zamanda bu paketleri sırası ile numaralandırır ve adreslendirir ve IP katmanına gönderir. Artık gönderme işlemi sadece internet protokolünün elindedir. Paketler yola çıktıktan sonra birbirlerinden ayrılır ve farklı yönleri takip ederler. Bilgisayarımıza ulaştığında bizim bu paketleri bir bütün olarak ve tam sırasıyla görmemizi sağlayan gene TCP`dir. Aynı zamanda TCP/IP `nin en güvenilir protokol olmasını sağlayan işlevi de yerine getirir. Paketlerin belirli bir kısmı ulaştıktan sonra eğer paket sağlam ise TCP bize bir onay gönderir. Eğer paketlerde bir sorun var ise , bu onay gelmez ve biz bu verileri baştan göndermek zorunda kalırız. Yani diğer protokollerden farkı paketlere bir şey olması halinde biz bunu mutlaka biliriz ve eksikleri tekrardan göndermek suretiyle iletişimi kesin tamamlamış oluruz.
UDP
User Datagram Protokol TCP`nin aksine az güvenilir ama daha hızlı olmayı amaçlayan bir protokoldür. Bazı basit istem ve cevap ile işleyen uygulamalarda kullanılması işlemin daha hızlı gelişmesini sağlar. UDP`nin yaptığı paket üzerinde bulunan IP numarasını yanına bir adet port numarası eklemek ve böylece uygulamaların çalışması için gereken socketleri oluşturmak. İnternet`i oluşturan TCP/IP`nin bir başka katmanında bulunan bazı protokol ve uygulamalar da şöyledir:
TELNET: “ Telecommunication Network “ ibaresinin kısaltılmışı, kullanıcıya başka bir hosta bağlanıp ağ üzerindeki diğer hostlara ulaşma imkanı veren bir terminal protokolü
FTP: “ File Tranfer Protokol” kullanıcıya kendi bilgisayarı ile başka bir bilgisayar arasında dosya transferi yapabilmesine olanak veren bir protokol
ARCHİE: Kullanıcıya kayıtlı tüm anonymous FTP sunucularında belirli bir dosyanın adını aramasına olanak veren bir araç.
GOPHER: İnsanlara mönü bazlı ve hiyerarşik bir arayüz kullanarak veri repositories arasında arama yapılmasına olanak verev bir araç
SMTP: “Simple Mail Transfer Protokol” internet üzerinde elektronik olarak posta alım ve gönderimini sağlayan standart bir protokol. SMTP internet üzerindeki e-posta sunucuları arasında ve herhangi bir bilgisayardan e-posta sunucuları arasında ve herhangi bilgisayardan e-posta sunucusuna posta ulaşmasını sağlar.
HTTP: “The Hypertext Transfer Protokol” internet üzerinde bilgi değişimini sağlayan baz protokol. WWW üzerinde bilgiler kullanıldığı sisteme bakmaksızın HTML formatında yazılır ve her sistem bu formatı tanır.
FİNGER: Diğer kullanıcıların ya da hostların internet üzerindeki durumunu öğrenmek için kullanılır.
POP: “The Post Office Protokol” bir kullanıcının e-posta programı ile e-posta sunucu arasındaki POP e-posta sunucusundan istemciye postaların alınmasını ve kullanıcıların kendi posta kutularını yönetmelerine olanak verir.
DNS: “The Domain Name System” internet üzerinde bulunan isimleri ve bunlara ait IP adreslerini düzenler. Aynı zamanda posta ve isim sunucularını da alan adları ilişkilendirir.
SNMP: “The Simple Network Management Protokol” TCP/IP bazlı network araçlarını yönetmeye yönelik prosedürleri ve veritabanlarını belirler. SNMP (RFC 1157) is widely deployed in local and wide area network
PİNG: “The Packet Internet Groper” , bir sistemdeki kullanıcıya diğer bağlı bilgisayarların durumu ve mesajlaşma süresinde yaşanan gecikmeleri öğrenmesine olanak verir. ICMP Echo mesajlarını kullanır.
Whois/NICKNAME: Kullanıcıya internet üzerindeki “domain” ve “domain”`ler hakkındaki irtibat bilgilerini derleyen veri tabanlarında arama yapma olanağı verir.
TRACEROUTE: Paketlerin uzaktaki başka bir bilgisayara giderken ki yolunu takip edip öğrenmeye yarayan bir araçtır.

7
ping komutu
——————————————–
ping 192.168.0.2 === ip deki diğer bilgisayara ufak veri paketleri gönderip, alarak bağlantıyı test eder
ping client98
ping -a 192.168.0.2 === ip deki diğer bilgisayara ufak veri paketleri gönderip, alarak baglantiyi test eder. -a parametresi ile IP deki bilgisayarın adresi görüntülenir.
ping -a -n 20 192.168.0.2 === -n parametresinin yanındaki değer kadar veri paketleri gönderilerek test edilir.
——————————————–
pathping === bu komut sayesinde routerlar üzeriden geçen verinin kayba uğrayıp uğramadığı kontrol edilir.
——————————————–
ipconfig === bilgisayarın agdaki ip adresini gösterir.
ipconfig all === bilgisayarın agdaki ip adresini ve bir çok ekstrayı gösterir.
ipconfig all egemen.txt === dökülen tüm bilgiyi egemen.txt dosyası içine atar.
ipconfig release === bilgisayarın agdaki ipsini birakir
ipconfig renew === bilgisayarın agdaki ipsini yeniler. yenileme islemi sirasinda ilk önce release , sonra renew islemi uygulanir
ipconfig registerdns === bilgisayarı adını ve ipsini DNS e kaydetmek için kullanılır.
ipconfig flushdns === Dns clientların cache belleklerinde tuttukları isim ve ip adres eşleşmelerine ait bilgileri siler,Cache belleği boşaltır.(Sorun Çözmek için kullanılır)
ipconfig displaydns === Eğer kullandığınız bilgisayar aynı zamanda bir DNS client’ı ise, DNS Cache belleğinde bulunan IP adresleri ve onlara ait olan DNS isimlerinin gösterilmesini sağlar.
——————————————–
arp -a === cache deki ip çözümlesini gösterir. cache eger 2 dk içinde yeni bir ip çözümlemesi olmazsa kendini temizler. eger 2 dk içinde yenilenirse 10 dk daha tutulur.
arp -a 192.168.0.2 ===
arp -s 192.168.0.2 00-02-44-12-24-ad === ip çözümlemesi içinde, ip si verilen bilgisayarın mac adresini sabitler. cache de sürekli kalir, silinmez.
——————————————–
net use === bilgisayardaki map leri gösterir.
net use h client98c === client 98 bilgisayarın C sini H olarak map eder.
net use h 192.168.0.2c$ === ipsi verilen bilgisayarın gizli admin sharini h olarak map eder.
net use delete h === h mapped drive i siler.
net use lpt1 serveribm persistentyes === kalıcı printer bağlantısı sağlar.
——————————————–
netstat === bilgisayara yapilan baglantilari gösterir.
——————————————–
nbtstat === TCPIP üzerinde NetBIOS API ile ilgili verilerin gösterilmesini sağlar.Netbios isim tablosunun hem kullandığınız(local) bilgisayar için hemde network üstündeki diğer bilgisayarlar(remote) için gösterilmesini sağlar.
nbtstat -RR === Eğer komutu bir WINS client üzerinde çalıştırıyorsanız, WINS Client’ı WINS server üzerinde yer alan kendine it kayıtları önce silecek; sonra tekrar kayıt ettirecektir.(Sorun çözmek için kullanılır)
——————————————–
tracert 131.107.10.1 === Bu komut sayesinde, farklı TTL süreleri kullanılarak aynı hedefe ICMP paketleri gönderilir.Bu sayede, bilgisayarınızdan bir başka hedef noktaya ulaşırken, paketlerimizin hangi yolları takip ettiği kontrol edilir.
Bu komut ile hedef bilgisayar ve sizin aranızdaki en yakın ve en kısa yolu belirleyen router ların bir listesi gösterilmiş olur.
tracert [-d][-h Maksimum Hop sayısı][-J Hot Listesi][-w Timeout Süresi][Hedef isim]

——————————————–
route print === Routing table döker.
——————————————–
net helpmsg 52 === hata kod larının açıklamasını döker.
——————————————–
net view ===
net view 192.168.0.2 === ip si yazilmis bilgisayarın paylastirilmis nesnelerini gösterir.
net view client98 === ismi yazilmis bilgisayarın paylastirilmis nesnelerini gösterir.
net share === bilgisayardaki paylaştırılmış sürücü ve klasörleri gösterir.
net share hoop=fhoop === f sürücüsünde oluşturduğumuz hoop klasörünü yine aynı isimle share eder.
——————————————–
hostname === bilgisayarın ismini gösterir.
%username% === bilgisayari logon olan kullanici ismidir.
%systemroot% === isletim sisteminin kuruldugu klasördür.
%userprofile% ===
——————————————–
net time 192.168.0.2 === ip si girilmis olan bilgisayarın tarih ve saatini gösterir.
net time client98 === ismi girilmis olan bilgisayarın tarih ve saatini gösterir.
net time client98 set y === ismi verilmis bilgisayarın tarih ve saatine göre, kullandigimiz makineyi ayarlar.
——————————————–
convert c fsntfs === C sürücüsünü NTFS sisteme dönüstürür. Içindeki bilgiler silinmez.
——————————————–
net help command === net komutuna bagli tüm komutlarin açiklamasini görüntüler.
——————————————–
secedit refreshpolicy user_policy === Poliçelerde yapılan değişikliklerin kullanıcı bazında hemen devreye girmesi için kullanılır
secedit refreshpolicy machine_policy === Poliçelerde yapılan değişikliklerin bilgisayar bazında hemen devreye girmesi için kullanılır
secedit refreshpolicy user_policy enforce === Poliçe değişikliklerinin hemen devreye girmesi için zorlar.
secedit refreshpolicy machine_policy enforce == Poliçe değişikliklerinin hemen devreye girmesi için zorlar.
——————————————–
nslookup === DNS in doğru düzgün çalışıp çalışmadığını kontrol eder.

nslookup komutu girilir ve ardından
ls -t SRV mcseankara.com (SRV kayıtlarını kotrol eder)
ls -t SRV mcseankara.com egemen.txt (SRV kayıtlarını egemen.txt dosyasının içine atar ve bu 24 kayıt olmalı)
192.168.0.1 (reverse lookup ın çalışıp çalışmadığını kontrol eder)
egemen.mcseankara.com (forward lookup ın çalışıp çalışmadığını kontrol eder)
exit ile çıkılır.
——————————————–
dcpromo ===active directory manuel kurulumu için kullanılır
dcpromo answercpromotec.txt ===active directory otomatik kurulumu için kullanılır
——————————————–
csvde -i -f ekle.txt === active drirectory içine ekle.txt içinden sadece kullanıcı ekler (virgül ile ayrılmış)
ldifde -i -f ekle.txt === active drirectory içine ekle.txt içinden kullanıcı ekler, siler, düzeltir (satır ile ayrılmış)
csvde -f egemen.txt === active directory kaydını egemen.txt dosyasına virgülle ayrılmış şekilde döker
ldifde -f egemen.txt === active directory kaydını egemen.txt dosyasına satır satır ayrılmış şekilde döker
——————————————–
jetpack dhcp.mdb temp.mdb === DHCP veritabanını indexler, düzenler, boş astırları kaldırır, ufaltır,(komutu kullanmadan önce DHCP servisini durdurmalısınız)
netsh === Bu komut sayesinde DHCP,WINS,DNS serverları komut satırından yönetebiliyorsunuz.
netsh help === nasıl kullanacağınız hakkında buradan bilgi alabilirsiniz
——————————————–
terminal server yüklü bilgisayarda mode excute mode olarak değişir. Program yükletmez.

run change user install (install mode devreye girer)
run change user execute (execute mode devreye girer)

8
Donanım / USB Nedir?
« : 17 Kasım 2013, 22:59:04 »
Universal Serial Bus (USB) Evrensel seri yolu, bilgisayar ve telekominikasyon endüstrisinde geliştirilmiş, iletişim standartlarında yeni bir bağlantı şeklidir. Amacı, geleneksel seri ve paralel portların yerini almak ve işi evrenselleştirmektir. Bir çok PC ve Mac bilgisayarlar, artık USB' siz üretilmemektedir. Çevre birimleri de aynı şekilde USB destekli üretilmektedir.  USB, bağlandığı alete güç verir.  USB, 12 Mbit/s ve  1.5 Mbit/s data transfer hızı sağlar. USB, PC' leri birbirine hızlı bağlamak için kullanılmaz, ama, küçük çapta şebeke ortamı kurmak için bazı ürünler çıkarılmıştır.USB,  ana bilgisayar ile çevre birimleri arasında güçlü, bilgisayar çalışırken takıp çıkartabileceğiniz, "gerçek plug-and-play" arayüzü sağlar.

Bunlar; klavye, fare, oyun çubuğu, telefon, tarayıcı, yazıcı, güvenlik dangılı, mikrofon, hoperlör, disket sürücü kamera, modem, CD-ROM sürücü vb. olabilir.

USB ilkel çevre bağlantı teknolojisini geliştirmek için icat edilmiştir.  Avantajları şunlardır:

Bilgisayarı kapatmnız gerekmez (Önemli bir avantaj)
Kasayı açmanız gerekmez
Kart takma yok
Çakışma yok
Kilitlenme yok
Sürücü yüklemeye gerek kalmaz (bazılarında bir seferlik yükleme yapılır).
İlaveten

"tiered-star hub" şebeke yapısı, her bilgisayara 127' ye kadar alet bağlanmasına izin verir
İki giriş imkânı sunar
Bazı aletler voltajını buradan alır
Çift data hızı uygular: saniyede 1.5 ve 12 megabit  (Mbps)
Performansı 12 Mbps ' e kadar ulaşabilir.
İhtiyaç duyuldukça sürücüler, otomatik olarak yüklenir veya bırakılır.

9
Bilgi Kaynakları / BİLGİSAYAR TERMİNOLOJİSİ
« : 17 Kasım 2013, 22:57:27 »
ACPI - "Advanced Configuration and Power Interface" -  PC' lerde yeni nesil DOS tabanlı güç idaresi için yazılmış yazılım. ACPI, eski Intel APM (Advanced Power Management) yazılımının yerine geçmiştir. ACPI, sadece bilgisayar aktif değilken zaman ayarlamalarını yapmaktan öte, güç kullanımını dinamik olarak gösterir ve gücü bağlantılı olarak kullanır. ACPI kontrolü PC' nizin BIOS' undadır. "eysipiay" diye okunur.

Active matrix display  -  Bugünün çoğu laptop - dizüstü bilgisayarlarının ekranı böyledir.Actif matriks teknolojisinin "pasif matriks" den farkı ekranın kendisini daha sık bir şekilde tazelemesidir. Böylece resim kalitesi ve bakış açıları artar. Bazen TFT ("thin film transfer") ince film transferi olarak da anılır.

Adapter Card - PC ana kartı üzerine takılan elektronik kartların genel ismi. Bu sayede bilgisayar çevre birimleri ile bilgi alış verişinde bulunur. Network interface card (NIC) bunun bir çeşididir.

ADSL - Asymmetric Digital Subscriber Line  - Tek yönlü, yüksek hızlı sinyal transferi deyimidir. Asimetrik oluşu, sinyal alırken hızlı, verirken yavaş oluşundandır. Bu hız kullanıcının merkeze olan uzaklığı ile değişebileceği gibi, 6 Mbps kadar yüksek veya 128 Kbps kadar düşük olabilir. "eydiesel" diye okunur.

AGP - "Accelerated Graphics Port" -  Intel tarafından imal edilmiş, nisbeten yeni grafik çıkışıdır. 3 boyutlu grafikleri daha iyi gösterir. AGP 528 MB/saniye hızı ile data transfer edebilir. Mukayese edersek, PCI (Peripheral Component Interconnect) çıkışları, 132 MB/saniye hızını aşamazlar.  AGP' nin büyük bant genişliği, oyunların ve 3 boyutlu grafik çalışmalarının daha gerçekçi olmasını sağlar. Bunun yanında dataları kendi hafızasında değil, sistem hafızasında tuttuğu için performans düşer. "eycipi" diye okunur.

Alpha Channel - Bilgisayar grafiklerinde, her pikselin şeffaflık için ayrılmış parçasına verilen addır. 32-bit grafik sistemleri 4 kanallıdır. Kırmızı, Yeşil ve Mavi (RGB) için üçü kullanılırken 1 tanesi 8-bit alfa kanalı için ayrılmıştır.  Alfa kanalı gerçekte bir maskedir. İki ayrı rengin üst üste gelmesi halinde öndekinin alması gereken renge göre bir üçüncü renk belirler.

AMR - "Audio Modem Riser" - Anakartların analog giriş çıkışları için Intel tarafından bulunmuş bir uygulamasıdır. AMR kartı, ana kartlardaki analog giriş çıkışları kaldırır. Böylece anakart imalatçıları, FCC veya beynelmilel telekom sertifikalarına ihtiyaç duymazlar. Bu da ucuzlamayı getirir. "eyemar" diye okunur.

AMPS - "Advanced Mobile Phone Service" -  Analog hücresel telefon standartları, 1983 yılında AT&T tarafından tanıtılmıştır..  AMPS telefonları 800 ila 900 Megahertz (MHz) kanalında yayın yapar. "cell" denilmesinin sebebi radyo yayıcılarının cell adı verilen bu uzay bölümüne yayın yapmasındandır. "eyempies" diye okunur.

API - "Application Program Interface" - İşletim sistemi, sürücü arabirimleri ve yazılımlar arasındaki muhaberatı sağlayan yazılım serilerine verilen isim. Yazılım bloklarından oluşan bina yapmaya benzetilmiştir. Bazen "Application Programming Interface." olarak da anılır. "eypiay" diye okunur.

ASP - "Application Service Provider" -  Küçük işletmelerin programlarını ücret karşılığı kullanıma sunan ve hardiskinin bir bölümünü kiraya veren web sitesi. Onlar olmasa lokal network olmazdı. "eyespi" diye okunur.

ASP - "Active Server Pages" - WEB' de servis sağlayıcının sağladığı, uygulama imkanıdır. Dinamik olarak HTML sayfaları üretir. ASP sayfası, TML sayfasıdır. Fakat bağlanan için yazılım ve   HTML oluşturur. 'server-side scripting' sunucu tarafında çalışan yazılım adı da verilen Javascript veya VBScript kullanılarak yapılır. "eyespi" diye okunur.

ATA - "Advanced Technology Attachment" -Harddiski kullanma hakkını harddiskin kendisine veren, genel disk sürücü arayüzüdür. ATA versiyonlarının birkaçı, 33 MBps ATA-33 ,66 MBps ATA-66 sayılabilir.

Athlon - AMD firmasının  Intel' in Pentium III' ü ile rekabet etmek için çıkardığı merkezi işlemcilerine verilen ad. K7 olarak da anılır. PC World' ün Eylül 99 baskısında 600MHz Athlon, 600MHz PIII' den % 9 daha hızlı denmiştir. Grafik testlerinde, Athlon üç boyutlu modellemede % 21daha hızlı bulunmuştur.  Mukayese için  AMD Athlon sayfasına bakabilirsiniz..

AWG - "American Wire Gauge", Kablodaki tel kullanımı için bir standarttır. Sayı azaldıkça çap artar. "eyvici" diye okunur.

Backplane  -Başka bir baskılı devrenin kendisine takılması için üzerinde soket bulunan baskılı devrelere bu ad verilir. Çoğu bilgisayarın ana kartı böyledir. Üzerinde PCI, ISA, AGP veya RAM soketleri bulunur. Bu yüzden "motherboard" anakart diye anılır. Üzerine ekran kartı, network kartı, RAM, modem gibi başka kartlar takılır.

Bandwidth - Band genişliği, belli bir zaman biriminde internette gönderilen data miktarına denir. Genellikle birimi "bits per second" (bps), "kilobits per second" (Kbps) or "megabits per second" (Mbps) olarak kullanılır.

BIOS - "Basic Input/Output System"  -  BIOS, PC' lerdeki ilk yazılımdır. PC, ilk bilgileri buradan alır. Kontrol sürücüleri, klavye, ekran, mouse, seri portlar, vs. BIOS, donanım ile işletim sistemi arasında köprü vazifesi görür. BIOS, ROM çipinde saklı kalır. (RAM' de değil), böylece bilgisayar BOOT eder, yani açılır. "bayos" diye okunur.

Bluetooth - Kısa mesafeli kablosuz iletişim için açık standarttır. mobil telefonlar, bilgisayar ve PDA üreticileri tarafından ortaklaşa üretilmiştir. Bu sayede bu standardı destekleyen tüm aletler birbiri ile iletişim kurar. Daha fazla bilgi için Bluetooth web sitesine bakınız.

BNC - Anten kablosuna benzeyen koaksiyel kablolar ile bilgisayarları birbirine bağlarken kullanılan konektör. Taktıktan sonra döndürerek kilitlenir. "biensi" diye okunur.

Bridge - İki veya daha fazla bilgisayarı router gibi birbirine bağlayarak data aktaran iletişim aracıdır. Data paketlerini okur ve filtre eder.IP adresi istemez ve yayın trafiğini atlar. "Briç" diye okunur.

Broadband - Bir tek ses kanalından, yani modüle edilmiş frekansı taşıyan taşıyıcı dalgadan daha geniş bir banda sahip taransmisyon kanalı veya medyasıdır. Aynı anda ses, data, görüntü gibi farklı servisleri şebeke ortamında dağıtır. Kablo yayın böyledir.

Browser-safe colors - Mac ve PC' lerin her ikisinde birden kullanılan 256 renklik renk paletinin 216 sından meydana gelen bir renk paletidir. Her iki platformda da görülmesini istediğiniz web sayfalarında bu sistemi kullanmalısınız.

Bus -Bilgisayar mimarisinde bir elemandan diğerine bilgi taşıyan bölümdür. Genellikle birden fazla komponent takılır. Hafızanın bir kısmında, buna takılan kartların adresleri tutulur. "Bas" diye okunur.

Cache -  Bir çeşit kayıt hızlandırma şeklidir. Bunun için ana hafıza kullanılırsa "memory caching" , sabit disk kullanılırsa "disk caching" adını alır.  Hafızada yapılanı, diğer programlar tarafından da tekrar tekrar kullanıldığı için çok hızlıdır. Bazen bu amaçla ayrı bir hafıza birimi kullanılır. Buna "Cache Memory" denir. Bu daha hızlı olur. "Level 2 (L2) cache", işlemci ile DRAM arasına yerleştirilmiş ve bugünkü bilgisayarların demirbaşı olmuştur. "Keş" diye okunur.

CDPD - "Cellular Digital Packet Data" -  Radio frequency (RF), radyo dalgaları ile çalışan kablosuz bir iletişim servisidir. Data paketlerini cep telefonu hattından gönderir. 19.2 kbps hızına kadar çıkabilir.  CDPD paketleri konuşmalardaki duraksamalarda gönderilir. Bu hizmet Amerika' da 65  şehirde verildiği halde, Türkiye' nin her yerinde vardır. "sidipidi" diye okunur.

Circuit-Switched Cellular - Eski analog telefon şebekesinin kullanıldığı bir sistemdir. Amerika' da bile CDPD için geliştirilme yapılmamıştır, ancak ülkemizde son sistem santrallarla kullanılabilmektedir.

CLEC  - "Competitive Local Exchange Carrier" -  Bir telekom şirketi çeşididir. CLEC' ler kablo, ISP, GSM hizmetleri verirler. "silek" diye okunur.

Koaksiyel Kablo - Ortada ayrı bakır teller, dışında ise manyetik alanlara kalkan olabilecek şekilde çevrelenmiş ve sarılmış  bakır teller olan bir kablo şeklidir. Genellikle anten kablosu veya telsiz kablosu olarak satılır. Dıştaki tel genellikle topraklanır. Her iki tel grubu da aynı eksen üzerindedir. Bu nedenle koaksiyel diye anılır. 10-Base2 Ethernet kullanımında, kablo TV gibi bazı RF uygulamalarında bu kablo kullanılır. Bu kabloların karakteristik bir empedansı vardır. (genellikle 47 ohm) Kablo üzerinde bu omaj yanında RG yazar. Bu "Radio Guide" ın kısaltılmışıdır. Bunun yanında rakamla belirtilen kablo tipi ve "/U" yazar. RG-6/U,  75-ohmluk bir anten kablosudur. RG-59/U ise   75-ohmluk video kablosudur. RG-58 de 50 ohmluk bilgisayar şebeke kablosudur.

CompactFlash  - Bir çeşit ön hafızadır. I & II PC-Kartlarındaki soketlerde adaptörle kullanılır.  kendi üstünde kontrolörü olduğu için kamera ve PDA cihazlarında yükü azaltmak için kullanılır. 2MB ile 64MB arasında çeşitleri vardır.

CMS - Cable Management System, Kablo sistemlerini düzenlemek için kullanılan cihazların genel ismidir. "siemes" diye okunur.

CPE - Customer Premise Equipment -  Kullanıcı tarafındaki iletişim cihazlarının genel ismidir.DSL servisleri için CPE' lere "modem" deriz. "sipii" diye okunur.

Cross-over Cable  - Çapraz bağlantı ile data alış verişi yaparak Hub kullanılmadan bilgisayarları birbirine bağlayan kabloya denir.

CSMA/CD - Carrier Sense Multiple Access / Collision Detect. Bu data aktarım tekniği şu şekilde çalışır. Cihaz data paketini göndermeden evvel, başka bir cihazın data göndermekte olup olmadığını kontrol eder. Hat boş ise paketi gönderir. Meşgul ise bekler. İki cihaz aynı anda başlarsa, bu çakışmayı hisseder ve her iki cihaz da rastgele bir zaman için bekler. Bekleme zamanı kısa olan önce gönderir, diğeri ise beklemeye devam eder. Ethernet kartlarının çalışma sistemi böyledir..

DEMARC - Bir döngünün veya devrenin sorumluluk alanını balirleyen bir sınır taşıdır. "dimark" diye okunur.

Dedicated Line - Kullanıcının kesinisiz olarak hizmetinde olan hatta verilen isimdir..

DIP switches - "Dual Inline Package" switches -  Anakart veya diğer kartlarda bulunabilen minik anahtarcıklardır. On ve off, pozisyonları vardır. Böylece kartlar ayarlanır. "dipsviç" diye okunur.

Downstream/Upstream - Downstream, kaynaktan aşağı data akışını; Upstream de kaynağa doğru data akışını gösterir. Internet service provider (ISP) ' den kullanıcıya olan data akışına Downstream denir.

DRDRAM - "Direct RAMbus Dynamic Random Access Memory" -  RAM teknolojisinin son halidir. DRDRAM, SDRAM' ın yaklaşık üçde biri kadar güç çeker. Saat hızı 800MHz' e kadar çıkabilir ve 4 paralel RAM takılmasına izin vererek çoklu kanal çalışabilir. Data yolu SDRAM' ın iki katı genişliktedir. (bir byte yerine iki byte kullanır) "diardrem" diye okunur.

DSP - "Digital Signal Processor" -  Analog sinyalleri dijital sinyallere dönüştüren işlemcilere verilen genel addır. Ses ve görüntü sıkıştırmasında, sesin işlenmesinde, modemlerde, işitme yardımında, sismik algılayıcılarda ve hızlı çevirici ve filtreleyicilerde kullanılır. "diespi" diye okunur.

DVD - "Digital Video (or Verastile) Disc" -  4.7GB ile 17GB arasında multimedya data transferi sağlayabilen CD-ROM-benzeri teknolojinin geliştirilmişidir. DVD,  CD-ROM' ları destekler ve çoğu DVD sürücüleri şarkı CD' lerini ve CD-ROM' ları çalıştırır. DVD' nin son şekli olan DVD-2 (veya DVDII), CD-R (Recordable) ve CD-RW (Re-Writable) diskleri de çalıştırır. "dividi" diye okunur.

EIDE - "Enhanced Integrated Device Electronics" -  Harddisk kontrol kartını kendi üzerinde bulunduran bir çeşit ATA disk sürücüsü standardıdır. Eski IDE standardına ek olarak, 30-40 GB gibi yüksek kapazitelerde, hızlı erişim zamanı ve "burst" transfer (bir seferde büyük data paketi) sağlar. "iaydii" diye okunur.

Ethernet - Yerel iletişim şebekesi -local area network (LAN), 1976 yılında Xerox tarafından geliştirilmiştir. En meşhur Ethernet bağlantıları 10Base-T (saniyede 10 megabit data transferi) ve 100Base-T (100Mbps) çoğunlukla sarımlı çift kablo ile bağlanırlar.  Koaksiyel ve fiber-optik kablo bağlantısı da yapılabilir.

Firewall - Başkalarının özel datalarımıza ulaşamaması için kullanılan programlara denir. Bir çeşit güvenlik politikasıdır.   Bir intranet bağlantısının internete açılmasında, internettekilerin intranete ulaşmasını engeller. "fayrvol" diye okunur.

FOIRL - Fiber Optic Inter-Repeater Link Fiber optik bağlantıların içsel tekrarlayıcısı.

Full-Duplex - Aynı zamanda her iki istikamette de data transferi olabilen ortamlardır ve band genişliğinin % 100' ünü kullanır.

Half-Duplex - Sadece tek istikamette data transferi olabilen ortamlardır ve band genişliğinin % 50' sini kullanır.

Hub - Genellikle ethernetlerle birlikte kullanılır. Tüm bilgisayarlardan ayrı ayrı gelen kabloların üzerine bağlandığı cihazdır. Hub, gelen sinyalleri gereken yerlere tekrar transfer eder. Bir hub 8' lik, 16' lık veya 32' lik olduğu gibi, birden fazla hub birbirine bağlanarak şebekedeki bilgisayar sayısı arttırılabilir.Bu durumda hub' lar arasında çapraz bağlantı kablosu kullanılır. Eğer 'MDI' portu varsa gerek kalmaz. "hab" diye okunur.

Horizontal Cable - Duvardaki prizden telefona veya bilgisayara bağlantı yapılan kabloya verilen addır. Hub veya PBX' i patch panele bağlarken kullanılan kabloya da bu isim verilir.

HVAC -  Heating, Ventilating, and Air Conditioning systems. Isıtma, havalandırma ve soğutma sistemleri.

IDC  - Insulation Displacement Connector. RJ konektörlerinde olduğu gibi, monte ederken kabloyu sıyırarak, bağlantıyı sağlayan konektörlerin genel adıdır."aydisi" diye okunur.

ISDN - Integrated Services Digital Network - Telefon şirketi tarafından sağlanan dijital şebeke sistemidir. "ayesdien" diye okunur. ISDN hatları iki adet 'B' kanalı ve  bir adet 'D' kanalından oluşur:
B Kanalı = Bearer Channel, 64kbps. Dataları bu kanal taşır.
D Kanalı = Data Channel, 16kbs.  Sinyal bilgisini taşıyan kanaldır. ISDN şebekesinin bağlanmasına veya bağlanmamasına karar verir.

Kbps - Kilobits per second  - Data transfer hızını veya bant genişliğini gösteren bir birimdir. Her bit 8 byte ettiğinden cps - character per second ile karşılaştırıldığında 8 kat fazla gösterir, ki yanıltıcıdır. Bir saniyede gönderilen her 1000 bit demektir.

MAC Address - Media Access Control Address - Genellikle hexadecimal yani 16 tabanlı olarak gösterilen, şebekeye bağlı her bilgisayara ayrı olarak verilmiş 32 bitlik bir sayı ile ifade edilir. Bu sayı o cihazın adresi sayılır.6 byte uzunluğundadır. İlk üçü imalatçıyı belirtir. Dünyadaki bütün şebeke bilgisayarlarının böyle bir adresi olması şarttır.

Monster-Cable - Normal olmayan kabloların fiyatlandırılma stratejisi.

Mbps - Million bits per second - 1000 Kbps karşılığı data transfer hızını veya bant genişliği.

10
Bilgisayar Ağ Sistemleri / Kablosuz Yerel Ağ Teknolojileri
« : 17 Kasım 2013, 22:54:45 »
Kablosuz Yerel Ağ Teknolojileri

Kablosuz yerel ağ üreticilerinin çözüm üretecekleri zaman seçmeleri gereken birçok teknoloji vardır. Her teknoloji kendi avantaj ve dezavantajlarını beraberinde getirmektedir.

Dar Bant   (Narrowband) Teknolojisi

Dar bant metodu, radyo sinyal frekansını sadece verinin geçebileceği kadar ve mümkün olduğunca dar tutar. İletişim kanalları arasında istenmeyen kanal karışması, değişik kullanıcıların farklı kanallara yönlendirilmesiyle önlenir.

Basit bir telefon hattı radyo frekansına benzetilebilir. Her ev nasıl kendine özel bir telefon hattına sahipse ve komşu evler yapılan konuşmaları kendi hatları üzerinden duyamıyorsa, radyo sistemi de bu girişim ve gizliliği ayrı radyo frekansları kullanarak sağlar.

Radyo alıcısı istenen frekans haricindeki bütün frekansları filtreler. Kullanıcı açısından bu metodun yegane çekincesi, son kullanıcının Telsiz Genel Müdürlüğü’nden frekans tahsisi ve proje noktaları için izin alması zorunluluğudur.

Dağınık Spektrum (Spread Spectrum) Teknolojisi

Birçok kablosuz yerel ağ sistemi kritik, güvenli ve gizli askeri haberleşme sistemleri için geliştirilmiş bir geniş bant radyo frekans tekniği kullanır. Dağınık spektrum metodu bant genişliğini güvenilirlik, güvenlik, gizlilik için kullanılır.

Diğer bir deyişle darbant haberleşme metodundan daha fazla bir bant genişliğine ihtiyaç duyar ama bu özellik (alıcı dağınık spektrum yayının parametrelerini biliyor olmalıdır) daha güçlü ve sezilmesi daha kolay olan bir sinyal üretimi anlamına gelir.

Eğer bir alıcı doğru frekansa ayarlı değilse dağınık spektrum sinyallerini çevre gürültüsü olarak algılayacaktır. İki çeşit dağınık spektrum metodu vardır, FHSS ve DSSS.

·        Frekans Atlamalı Dağınık Spektrum (Frenquency Hopping Spread Spectrum)
FHSS verici ve alıcı tarafından nasıl değişecegi bilinen bir darbant taşıyıcı frekansı kullanır. Doğru senkronizasyon sağlandığında net etki mantıksal bir kanalın oluşturulmasıdır.

·        Düz Sıralı Dağınık Spektrum (Direct Sequence Spread Spectrum)
DSSS gönderilecek her bit için çok miktarda bitlerden oluşan bir “pattern” üretir. Bu bit paternine “chip” ya da “chipping code” adı verilir. “Chip” ne kadar uzunsa orjinal verinin geri alınması o kadar yüksek olur fakat bu daha fazla bir bant genişliği gerektirir.

Eğer Chip’in içindeki bir ya da iki bit haberleşme sırasında bozulursa cihaz istatistiksel tekniklerle orjinal veriyi haberleşmeyi tekrarlamadan kurtarabilir.İstemsiz bir alıcıya DSSS düşük güçlü geniş bantlı bir gürültü olarak görünür ve birçok darbant alıcısı bu gürültüyü reddeder.

Kızılötesi Teknolojisi

Kablosuz yerel ağlarda az miktarda kullanılan üçüncü bir teknoloji ise infrareddir. İnfrared sistemler elektromanyetik spektrumda görülür ışığın hemen altındaki çok yüksek frekansları veri taşımak için kullanır.
 

11
Bilgisayar Ağ Sistemleri / Niçin Kablosuz ?
« : 17 Kasım 2013, 22:53:29 »
Kablosuz yerel ağ yardımıyla kullanıcılar kolayca kaynaklara ulaşabilecek, ağ yöneticileri ise kablo döşemeden ya da yerdeğiştirmeden ağ kurabilecek veya mevcut ağda değişiklik yapabileceklerdir.

Kablosuz yerel ağların, geleneksel yerel ağlara karşı üstünlükleri şunlardır:

·        Mobilite : Kablosuz yerel ağlar ağ kullanıcılarına şirketlerinin hangi noktasında olursa olsunlar, hareket halinde dahi gerçek zamanlı bilgi erişimi sağlar.

·        Kurulum Hızı ve Basitliği : Kablosuz yerel ağ sistemleri kurulumu hızlı ve kolaydır, ayrıca duvar ve tavanlardan kablo çekme zorunluluğu da ortadan kaldırır.

·        Kurulum Esnekliği : Kablosuz ağ teknolojisi kablolu ağın erişemeyeceği yerlere ulaşımı sağlar.

·        İleriye Yönelik Maliyet Kazancı : Kablosuz ağ kurabilmek için ilk olarak harcanması gereken miktar kablolu bir ağdan daha fazla olmakla birlikte hayat evresi sarfiyatı çok azdır. Uzun vadeli kazançları, çok yerdeğiştirme gerektiren dinamik ortamlarda kendini belli eder.

·        Genişletilebilirlik : Yapılar kolaylıkla değiştirilebilir ve az miktarda kullanıcının oluşturacağı “peer to peer” ağ yapısından, binlerce kullanıcıya geniş bir yelpazeyi kapsar.

 

12
Kablosuz yerel ağ , kablolu iletişime alternatif olarak uygulanabilecek esnek bir iletişim sistemidir. Radyo frekans (RF) teknolojisini kullanarak havadan bilgi alışverişi yapar böylece kablolu bağlantı miktarını azaltır.

Kablosuz yerel alan ağı (Wireless Local Area Netowrk) , kablolu ağların yerini alan hatta bu ağlara göre daha fazla fonksiyonları bulunan yeni haberleşme şeklidir. Radyo frekans (RF) teknolojisini kullanan WLAN ile veri iletimi/alımı havadan , duvarlar arasından geçerek sınır tanımayan bir iletişim kablosuz olarak sunulmaktadır. Bazı hız kısıtlamaları dışında WLAN iletişimi , geleneksek LAN iletişim teknolojilerinin tüm özelliklerini kapsamakta hatta daha da fazla özellik içerebilmektedir.
 
WLAN iletişimi ile artık yeni bir alt yapı kazanılıyor, bu altyapının yarattığı en önemli avantaj ise insanlara çalışma ortamında dinamizm kazandırmasıdır. Örneğin, işadamları iş yerlerinde bu şekilde iletişimde daha verimli çalışabilmekteler, hatta üniversitelerde öğrenci/öğretmen ler labaratuvar ortamlarında daha rahat bir çalışma ortamına sahip olmaktadırlar.
Kablosuz yerel ağlar sağlık kurumları, hipermarketler, üretim kuruluşları, fabrikalar, akademik kurumlar ve ambarlar gibi birçok alanda yaygın hale gelmiştir. Bu endüstriler (el terminalleri, dizüstü bilgisayarlar gibi) gerçek zamanlı veri transferi yapabilen cihazların getirdiği üretkenlik artışından kazanç sağlamışlardır. Günümüzde kablosuz yerel ağlar birçok iş sahasında genel amaçlı bağlantı alternatifi olarak kabul edilmektedir.



13
Bilgisayar Ağ Sistemleri / Ağları Birbirine Bağlamak
« : 17 Kasım 2013, 22:52:23 »
Bir yerel bilgisayar ağı genellikle bir bina yada yerleşim birimi içinde yer alır. Ağın genişletilmesi ise genellikle ağa yeni iş istasyonlarının eklenmesi ve diğer yerleşim birimlerine taşması durumunda karşılaşılan bir durumdur.

Bir bilgisayar ağı diğer bir bilgisayar ağına da bağlana bilir. Böylece daha geniş bir ağ kaynağı kullanıcıların hizmetine sunulmuş olur.

Ağların birbirlerine bağlanmaları için belli aygıtlar kullanılır. Bu aygıtlar iki ağın iletişim biçimlerini uyumlu hale getirirler. Bu aygıtlar:

·        Repeater (yineleyici)

Biridge (Köprü)
Router (Yönlendirici)
Gateway (Gecit)
Hub
Switch

Repeater (yineleyici)

 

İki yada daha fazla bilgisayar ağını birbirine bağlamak için kullanılan en kolay yol yineleyicilerdir. Bu aygıtlar ağın uzak yerleşimlere erişmesini sağlarlar. Bu aygıtların işlevi ağ içindeki sinyalleri kuvvetlendirip diğer ağa taşımaktır. Kablo üzerinde bir bilginin etkisini kaybetmeden nasıl gider.? Örneğin, kalın koaks kablolarda 500 metre ve ince koakslarda iki segment arasındaki uzaklık   185 metredir. Daha fazla uzaklığa kablolama gerekiyor ise bu limitlerde zayıflayan sinyallerin güçlendirilmesi lazımdır. Yineleyiciler sayesinde daha uzak ağları birbirine bağlaya biliriz. Genellikle ince ve kalın koaks kablolarda kullanılırlar, UTP tipi kablolarda zaten hub'lar birer yineleyici görevini görmektedir. Token Ring sistemlerinde ağa bağlı her iş istasyonu kendisine gelen paketi güçlendirdiği için yineleyicilere gerek duymazlar.Ethernet ağlarında en fazla 3 adet yineleyici kullanılabilir.




Bridge (köprü)

İki ağı birleştirirler ve bilgi paketlerinin geçişini sağlarlar. Köprüler genel anlamda yineleyicilerin yaptığı işi yaparlar. Fakat temel farkları, bir yineleyici kendisine gelen mesajı güçlendirir ve hedefe bakmadan doğrudan yollar. Köprüler eğer paket hedefine ulaşamayacaksa bu paketi göndermezler. Ayrıca köprüler birbirlerinden farklı ağları birleştirir ve bunların ararlarında iletişim kurmalarını sağlarlar.





Router (Yönlendirici)

 

Büyük ve değişik protokollere sahip bilgisayar ağlarını birleştirirler. Yönlendiriciler bir ağ üzerindeki tüm bilgisayarların adreslerini bilir ve buna göre kendilerine gelen paketi en uygun şekilde hedefe yollar. Yönlendiriciler genellikle dinamik yönlendirmeyi kullanır.Bunun anlamı kendisine gelen bir paketin tüm ağ taranarak en güvenli ve hızlı yolun denenmesidir. Verinin içeriğini inceler ve iletilmesi gerekmiyorsa iletmez. Eğer herhangi bir sorun çıkarsa, alternatif bir yol arayarak mutlaka paketi hedefine ulaştırmaya çalışırlar. Yönlendiriciler ağa bağlı özel bir araç veya ağa bağlı bir bilgisayar olabilirler.


Gateway (Gecit)

 

Genellikle bir bilgisayarın başka bir ağa bağlanmasını sağlarlar. Geçitler ağların farklı iletişim protokollerine sahip ağlarla bağlanmasını sağlarlar. Örneğin bir geçit, Netware ağının IBM sistemine bağlanabilmesini sağlar. Kullanıcı geçit üzerinden o sisteme bağlanır ve kaynaklarını kullanır.

Birçok ağın birleşmesinden oluşan büyük ağlarda, her bir ağ kendine özgü protokoller ve sistemler kullanmaktadır. Bu ağların birbirleri ile sorunsuz olarak anlaşabilmeleri için geçitler kullanılmaktadır. Geçitler, birbirlerinden tamamıyla farklı ağları birleştirirler. Halen daha pek çok farklı ağ sistemleri kullanılmakta olduğundan geçitlere büyük ihtiyaç duyulmaktadır.

Hub

Hub’lar star topoloji ağlarda merkezi bağlantı üniteleridir. Hub kendisine bağlanılan tüm node’ların birbirleri ile iletişim kurmasını sağlar. Node; bir network ekipmanı (hub veya switch gibi) ile haberleşebilen, server, printer, fax makinası vb. aygıtlardır. Hub’a bağlanılan her ekipmanın kendi güç kaynağı olduğu gibi hub’ında kendi güç kaynağı vardır. Hub üzerinde bulunan durum ışıkları ağ durumunu izlememizi ve arıza tespit işlemlerini kolaylaştırır. İkiden fazla hub birbirine bağlanabilir fakat Ethernet standartlarında bazı sınırlar vardır. Hub-Hub bağlantıları yerine switchlerden hub’lara gidilebilir, ve bu durum ağ performansını arttırır. 10 Mbps veya 100 Mbps ağlar için hub’lar bulunmaktadır.

Yıldız topolojiye uygun olarak kendisine bağlanan cihazlar arasında iletişimi sağlarlar. Üzerinde genellikle 5 ila 32 bilgisayarın bağlanabileceği kadar iskele (port) bulunur. Ağ üzerindeki bilgisayarlar UTP türü kablo kullanarak huba bağlanırlar. Kullanılar kabloların uzunluğu 100 metreden fazla olamaz. Birden çok hub birbirine bağlanarak (en fazla üç adet) ağınızı daha da genişletebilirsiniz.

Hublar tüm bilgisayarların bağlandığı bir merkezi sistem gibi çalıştıklarından açık kalmaları ağın sağlığı için çok önemlidir.Genellikle bir ağdaki hub,yönlendirici,köprü gibi birimler insanlardan uzak yerlere konur.


Hub’ın görevi kendisine ulaşan sinyalleri alıp yine kendisine bağlı olan ağ ekipmanlarına dağıtmaktır. Hub bu işlem sırasında bir tekrarlayıcı görevi görür ve sinyali güçlendirir.

Switch

Switchler daha kompleks ve daha verimli hub’ lardır. Büyük bir ağı segmentlere (parçalara) bölerek ağ performansını arttırır. Herhangi bir node’tan gelen verinin tüm ağa dağıtılması yerine istenilen node’a dağıtılmasını sağlar. Ağ durmunu izler, veriyi gönderip, iletim işleminin yapılıp yapılmadığını test eder. Bu özelliğe “store and forward” (depola ve ilet) denir.



14
Yukarıda LAN, WAN ve MAN gibi tiplerinden bahsedilen bilgisayar ağları ayrıca aşağıdaki tanımlara göre de sınıflandırılabilir.

·        Topoloji

·        Protokol

·        Mimari

Ağın Yerleşimi (Topoloji)

Bir ağın yerleşimi kablolama sistemine ve makinelerin birbiriyle iletişim biçimine göre düzenlenir. Ağ içindeki bilgisayarların fiziksel düzenine ağın yerleşimi (topology) denir. Ancak ağın içinde yer alacak bir makinenin ağın düzenine uyum sağlamadan önce ağın içindeki sinyal alışverişine uyum sağlaması gerekir. Başlıca topoloji tipleri bus (doğrusal yerleşim), ring (halka yerleşim) ve star (yıldız) topolojilerdir.


Doğrusal yerleşim (bus) :

Doğrusal yerleşimde bir doğrusal hat üzerinde iş istasyonları ve hizmet birimi yer alır. Yaygın kullanılan Ethernet yerel bilgisayar ağı buna bir örnektir.

Doğrusal hattın iki ucunda sonlandırıcı (terminatör) yer alır. İş istasyonları birer ağ arabirim kartı ile ağa bağlanırlar.

Halka yerleşim (ring)

Halka biçimindeki ( ring/yüzük ) ağda iş istasyonları ve hizmet birimi bir daire oluşturacak biçimde yerleşirler

Halka ağlara "Token ring" ağlarda denir.Bu ağda "token " olarak adlandırılan bir bilgi birimi vardır. Bu bilgi ağ içinde sürekli döner özel denetim kodu ile iletişimi düzenler. İletime başlayan iş istasyonu önce bu bilginin kendine gelmesini beklerler. Bu yöntem kablonun aynı anda kullanılmasını önler.

Yıldız yerleşim

Yıldız (star) yerleşim biçimine ARCNET ağlar da denir. Bu yerleşim biçiminde iş istasyonları yıldız biçiminde dağılırlar. Yıldızın merkezinde bir hub veya switch, bunlara bağlı olan bütün noktaları birbirine bağlar. Kablonun bir ucu network adaptör kartına bağlı iken diğeri hub veya switche takılır.

Ağın kontrolü bir noktadan yapılır ve her iş istasyonu ayrı kablo döşenir.

 Protokol

Ağ üzerindeki bilgisayar sistemlerinin birbirleri arasındaki iletişimin kurallarını tanımlar. Ethernet, LAN’ lar için günümüzde yaygın olarak kullanılan bir protokoldür.

Ethernet Protokolü

Eş eksenli ( coaxial ) bir kablo ve buna bağlı ağ arabirim kartları ve bir yazılım temelinde iş istasyonlarını birbirine bağlayan iletişim sistemidir. İletişim kablo üzerinden gönderilen iletilerle sağlanır. Bu iletiler bilgiyi gönderenin ve alacak olanın adreslerini, bağlantı numarasını vb. bilgileri taşırlar.

Ethernet iletişimi üç katmandan oluşur. En alt katmana fiziksel katman denir. Daha sonra bilgi birleştirme katmanı ve en üste de kullanıcı katmanı yer alır.


İletişim protokolleri

İletişim protokolleri ağ içinde bilgisayarların birbiriyle iletişimini düzenlemek için kullanılır. Protokoller farklı iletişim düzeylerini tanımlarlar. Yüksek düzeyde, uygulamaların nasıl iletişim kurduklarını tanımlarken, alt düzeyde kablo üzerinde sinyal alışverişi tanımlanır. İletişim protokolleri de diplomatik protokoller gibi her bir tarafın kendi kurallarına uyması esastır.

Novell Netware işletim sistemi Xerox tarafından tasarlanan protokolü kullanır. Netware bu sistemi OSI (Open System Interconnection) olarak tanımlar. OSI sistemi uluslararası kabul görmüş ve yaygın kullanılmakta olan bir sistemdir.

Ağ iletişimin tümü protokollere dayanır. Bu kurallar bir mesajın, nasıl hazırlanacağını, gönderileceğini, iletişim kanalının nasıl düzenleneceğini ve yöneltileceğini tanımlar. Protokol standartları genellikle belli kurumlar ve komiteler tarafından yayınlanırlar. Örneğin Netware, Xenix standardına uyması gibi.

Aslında bir işletim protokolünün olması ve bütün bilgisayarların onu kullanarak iletişimde bulunması gerekir. Ancak bu konuda ISO standartlarına uygun OSI (Open System Interconnectıon) protokoller genellikle kabul görmüştür.

OSI standartları ağ işletimini belli aşamalarla tasarlanmıştır. Bu kurallar iletişimde bulunacak iki taraf içinde geçerlidir. Mesajı gönderecek olan mesajı paketler ve kablo aracılığıyla gönderir. Alıcı olan mesajı çözer ve alır.



OSI standardı bu iletişimi yedi düzeye ( katmana ) ayırmıştır:

1.      Uygulama

2.      Sunum

3.      Oturum

4.      Gönderme

5.      Ağ Protokolü

6.      Bilgi Bağlantısı

7.      Fiziksel

Ağ protokolleri bir merdivene benzer. Bilgi kablolar aracılığıyla merdivenden aşağıya gönderilir. Aynı şekilde karşılanır ve alınır. Bilgini bu transferinde aşağıdaki adımlar kullanılır:

Uygulama katmanında kullanıcı uygulamasını diğer bilgisayar gönderir. Sunum katmanında karşı tarafın farklı yapısına göre sunuş yapılır. Oturum katmanında iki bilgisayar arasında veri alış verişi başlar.


Mimari (İletişim Biçimleri)

Geniş anlamda bilgisayarların birbirleri ile iletimin hangi hiyerarşik yapıda yapıldığını tanımlar; Uçtan-uca (Peer-to-peer) veya Sunucu-istemci (Client-server).

Sunucu-İstemci (client-server)

Sunucu-İstemci çalışma biçiminde ağın hizmet birimi bütün işlemleri yüklenir. Paylaşılan bütün kaynaklar hizmet birimine de yer alır. İşlemleri hızlı bir şekilde yaparak iş istasyonuna sonuçları yollar. Böylece hızlı bir işletimi sağlar. Bunun aksi durum ise iş istasyonlarının işlemlerini kendi veri programlarını kendi belleğine yükleyerek kendi işlemcisiyle işlemesidir. Bu nedenle işlemlerin hızı iş istasyonunun performansına bağlı olacaktır.

Eş düzeyli (peer-to-peer)

İki yada daha çok bilgisayarın, bir hizmet birimi ( server ) kavramı olmadan en basit biçimde birbirine bağlandığı ve bütün makinelerin kaynaklarının her iş istasyonu tarafından kullanılabildiği ağlardır.

Bu çalışma biçiminde ağ içindeki bütün bilgisayarlar eşit düzeydedir. Yani aynı özellikte ve önceliktedir. Bir hizmet birimi (ana makine) ve iş istasyonu kavramı yoktur. Ağdaki her kullanıcı diğer bir kullanıcının kaynaklarına kolaylıkla erişebilmekte ve iletişimde bulunabilmektedir.

Yukarıdaki iki biçimden hangisinin seçileceğine karar vermeden önce yapılacak işlerin ne olduğu saptanmalıdır. Bir hizmet birimi ve müşteriler olarak tasarlanan ağ daha geniş bir ağdır. Büyük bir firma ve denetime gerek duyar. Eş düzeyli ağların ise kullanımı daha kolaydır. Bu ağlarla iki yada üç gibi az sayıda kullanıcının birbirine herhangi bir üstünlük kurmadan bağlanması söz konusudur

15
Bilgisayar Ağ Sistemleri / Bir ağın bileşenleri
« : 17 Kasım 2013, 22:18:58 »
Bir ağ ( network ) belli yazılım ve donanım parçalarından (bileşenlerinden) oluşur.

Bu temel parçalar şunlardır:

·         Ağ işletim sistemi yazılımı

Hizmet birimi (Ana makine)
İş istasyonu
Ağ arabirim kartı
Kablolama sistemi
Paylaşılan kaynaklar ve çevre birimleri
Ağ işletim sistemi yazılımı, ağın işletimini sağlayan özel bir yazılımdır. Ağın yönetimini, iletişimi, kaynakların kullanımını sağlayan bu yazılım genellikle büyük firmaların ürünü olan gelişmiş ürünlerdir. Novell Netware, yaygın kabul görmüş bir ağ işletim sistemi yazılımıdır. Bunun dışında başka ağ yazılımları da vardır:

·         Novell Netware

Microsoft Lan Manager
Banyan Vines
ArtiSoft LANtastic
Windows NT SERVER
UNIX
LINUX
Ağ işletim sisteminin temel görevi ağ kaynaklarının kullanımının sağlanmasıdır. Ağ kaynaklarının yanı sıra ağın güvenliği ve denetimini de sağlayan ağ işletim sistemlerinin çok sayıda özellikleri vardır. Çünkü ağ ile birlikte kullanıcıların yapabildikleri artar ve sistemin denetimi güçleşir.

Hizmet birimi ( ana makine/server ), ağ işletim sistemini işleten bilgisayardır. İş istasyonları hizmet birimine bağlanarak ağa dahil olurlar. Ağın denetimini, yazdırma vs. temel işlemleri hizmet birimi sağlar.

İş istasyonu ( workstation ),hizmet birimine ve dolayısıyla ağa bağlı olan bir bilgisayar, iş istasyonu ( workstation ) yada düğüm (node) olarak adlandırılır. İş istasyonları genellikle DOS işletim sistemi ile çalışan bilgisayarlardır. İş istasyonlarının kendi sabit diski olabileceği gibi disksiz de olabilir. Disksiz iş istasyonları, ağ birimi kartlarında yer alan özel bir öz-yükleme (boat) programı ile hizmet birimine bağlanırlar.

Ağ ara birim kartı ( Network interface card ), ağa bağlı olan her bilgisayarı bir karta gereksimi vardır. Bu kart sayesinde iş istasyonu ağa dahil olur. Kablolama sistemi üzeriden hizmet birimine erişilir. Ağ kartları genellikle sonradan eklenirler. Kartlar ağ tipine uyum sağlamak zorundadırlar.

Kablolama sistemi, ağ içinde ana makine ile iş istasyonlarını birbirine bağlar. Kablo çeşitleri şunlardır:

·         Eş eksenli kablo ( coaxial )

Burgulu çift kablo
Fiber optik kablo

Fiber kablolar ışığı iletme özelliğine sahip cam liflerden oluşurlar. Çok hafif, ince ve hızlı olmaları onların üstünlüğüdür.

Bunun dışında kablosuz da ağ iletimi de gerçekleştirilebilir. Bu iletişim biçiminde kızıl ötesi ışıklar ve radyo frekansı kullanılır. Bu teknolojinin kullanılması için belli kısıtlamalar vardır. Bunlar iki bilgisayarın birbirini görmesi ve uzaklıktır. Kablosuz Yerel Alan Ağları (WLAN, Wireless Local Area Network)’dan daha sonra bahsedilecektir.

Paylaşılan kaynaklar ve çevre birimleri, hizmet birimine bağlı olan ve diğer kullanıcıların hizmetinde olan kaynakları gösterir. Bunlar başta yazıcı, sabit disk, çizici, CD-sürücü, vs. dir.

Sayfa: [1] 2 3 4