Bilgisayar Teknolojileri

VLAN Nedir?

Sanal yerel alan ağı (VLAN), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve switch üzerinde port’lara atanmasıyla yapılır. VLAN kullanılmasıyla her VLAN sadece kendi broadcast’ini alacağından, broadcast trafiği azaltılarak bant genişliği artırılmış olur. VLAN tanımlamaları, bulunulan yere, bölüme, kişilere ya da hatta kullanılan uygulamaya ya da protokole göre tanımlanabilir.

VLAN’lar ağ üzerinde uygulanarak, 2. seviye anahtarlamanın getirdiği birçok problem ortadan kaldırılır. Bunları temel olarak 3 başlık altında toplayabiliriz:

1. Broadcast Kontrol

Broadcast her protokol tarafından üretilir. Ancak yoğunluğu protokole, uygulamaya ve servisin nasıl kullanıldığına göre değişir. Düz kullanılan (VLAN uygulanmamış) 2. seviye anahtarlama cihazlarında, gelen broadcast paketi uçtakilerin alıp almayacağına bakılmaksızın, her port’a gönderilir. Ağ üzerindeki cihaz sayısının fazla olması demek, broadcastin de katlanarak artmasına ve bu paketlerin ağ üzerindeki her cihaza gönderilmesine neden olur.

İyi tasarlanmış bir ağ, ölçütlere göre segmentlere ayrılmalıdır. Bunu yapmanın en uygun yolu switching ve routing’den geçer. Bu da VLAN’lar arasında broadcast trafiğini engeller.

Okumaya devam et

Reklamlar

27 Kasım 2008 Posted by | Bilgisayar Ağları | , , , , , , , , , , | 6 Yorum

IPv6 – Internet Protocol Version 6

IPv6 – Internet Protocol Version 6

IP version 6 (IPv6), IP versiyon 4 (IPv4)’ün yerine geçmek üzere tasarlanmış yeni bir IP protokolüdür. Mevcut (IP v4) IP sistemi üzerine çok sayıda RFC ile geliştirilmiş ve bugün artık standart ve IPv4 uyumlu olarak kullanılır hale gelmiştir.

İlgili RFC’ler:

IPv6 adresleme IPv6 RFC, RFC 2460, “Internet Protocol, Version 6 (IPv6) Specification”, ayrıca RFC 3513, “Internet Protocol Version 6 (IPv6) Addressing Architecture,” ve RFC 3587, “IPv6 Global Unicast Address Format.”, RFC 2373, “IP Version 6 Addressing Architecture,” ve RFC 2374, “An IPv6 Aggregatable Global Unicast Address Format.” gibi RFC’lerle tanımlanmış ve geliştirilmiştir. FC46006395610 Bakınız: http://www.ietf.org/rfc

IPv6 bize ne sağlıyor?

• Daha geniş bir adres uzayı.
• Basit header formatı ve etkin paketleme.
• Otomatik konfigürasyon.
• NAT (network address translation)’a daha az gereksinim duyulması.
Okumaya devam et

26 Kasım 2008 Posted by | Bilgisayar Ağları | , , , , | 1 Yorum

Bilgi Teknolojileri Güvenlik Konferansı Sunumları

TÜBİTAK-UEKAE Bilgi Teknolojileri Güvenlik Konferansı Sunumları – Kamu

Faaliyet alanı bilgi güvenliği ve ileri elektronik olan TÜBİTAK-UEKAE, 06 Haziran 2008 tarihinde Ankara’da kamuya yönelik Bilgi Teknolojileri Güvenliği Etkinliğinin ikincisini düzenledi. Konferans sunularına aşağıdaki bağlantılardan ulaşabilirsiniz.

  1. TÜBİTAK-UEKAE Çalışmaları
  2. E-Dönüşüm Uygulamaları: Güvenlik Sorunları ve Çözüm Önerileri
  3. Ulusal Bilgi Sistemleri Güvenliği Programı Bilgi Toplumu Stratejisi, 88 no’lu Eylem Maddesi
  4. Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
    1. Olay ilişkilendirme (video, avi)
    2. Olay İlişkilendirme (video, wmv)
  5. SOSAM: Sanal Ortam Savunma Merkezi
  6. Türkiye – Bilgisayar Olayları Müdahale Ekibi (TR-BOME)
  7. BS 25999 İş Sürekliliği Yönetim Sistemi Standardı
  8. Kablosuz Ağlarda Bir Saldırı Gösterimi – Şeytani İkiz Saldırısı
    1. EvilTwin Saldırısı (video)
    2. Kurban 1 (video)
    3. Kurban 2 (video)
    4. Saldırgan (video)
  9. Veri Madenciliğinin Güvenlik Uygulamaları ve Kişisel Gizlilik
  10. Akıllı Kartlar Güvenli mi?

21 Kasım 2008 Posted by | Güvenlik, Linkler - Programlar - Download, web - internet | , , , , | Yorum bırakın

link

technorati blogged Google Reader  chip blogcatalog 

serdarkocaoglu.com.tr www.serdarkocaoglu.net 

skocaoglu-wordpress twingly friendfeed 

Digg Twitter delicious linkedin

18 Kasım 2008 Posted by | Linkler - Programlar - Download | , , | 1 Yorum

ADSL Modem ve Kablosuz Ağ Güvenliği

ADSL Modem Güvenliği için:

1. İlk iş olarak ADSL modemin yönetim amaçlı web arayüzü şifresini mutlaka değiştirin. Bu şifre modem üreticileri tarafından varsayılan olarak belirlenmektedir ve saldırgan tarafından birkaç denemeyle bulunabilir.

Genelde kullanılan şifreler: admin, epicrouter, password, zoomadsl, boşluk, conexant, DSL, root, 1234, vs.. şifre güvenliğini sağlamak için bir şifre en az aşağıdaki özellikleri sağlamalıdır:

* Güvenli bir şifre en az 8 karakterli olmalıdır,

* Şifre, karmaşıklık gereksinimlerini sağlamalıdır; bunun için şifrede en az birer adet büyük harf, küçük harf, rakam ve özel karakter (. , * ! gibi) bulunmalıdır. Örnek : 2h4KdG!f

* Güvenli bir şifre, sözlüklerde bulunan bir kelime, isim, şehir veya tarih içermemelidir, yani şifre tamamen anlamsız bir karakter topluluğu olmalı ve asla tahmin edilememelidir.

NOT: Bütün bu önlemlerin birinci amacı Brute Force (Kaba Kuvvet) Ataklarından korunmaktır. Bu tip saldırıların temel mantığı, mümkün olan bütün ihtimallerin sırayla denenmesidir. Sıradan bir brute force programının saniyede milyonlarca şifre deneyebildiğini düşünürseniz basit şifrelerin ne kadar kolay Okumaya devam et

13 Kasım 2008 Posted by | Bilgisayar Ağları, Güvenlik | , , , , , , , , , , , , , , , , , , , , , , , , , , | Yorum bırakın

Kritik Bir Windows Açığı – MS08-067

Windows Server Servisinde Bulunan Kritik Açıklık (MS08-067)

Yazar: Osman PAMUK
27.10.2008

23 Ekim 2008 Perşembe günü Microsoft normal güncelleme yayınlama periyodunun dışına çıkarak en yüksek kritiklik seviyesinde olduğunu bildirdiği bir yama yayınladı [1]. Bildiriye göre bu yamanın kapattığı açıklık bütün Windows türlerini tehdit etmektedir. Özellikle de Windows 2000, XP ve 2003 işletim sistemlerinde uzaktan kod çalıştırılmasına izin vermektedir. Windows Vista ve Windows 2008 Server işletim sistemlerinde ise servis dışı bırakma saldırılarına olanak sağlamaktadır [2].

Bilindiği üzere genel olarak üretici firma işletim sistemi güncellemelerini dağıtmaya başladıktan sonra birkaç gün içinde güncellemelerin kapattığı açıklıkları kullanan kötü niyetli yazılımlar ortaya çıkmaktadır. Aynı şekilde bu açıklığın duyurulduğu ve yama dağıtılmaya başlandığı gün açıklığı kullanan kod parçaları internette yayınlanmaya başladı. Diğer taraftan, “Microsoft Malware Protection Center” yine aynı gün bu açıklığı hedefleyen saldırılarla karşılaştığını ve kullanıcıların acilen önlem alması gerektiğini bildirdi [3].
Bu teknik yazıda açıklığın hangi işletim sistemlerini nasıl tehdit ettiğine ve korunma yollarına yer verdik. Hem ev kullanıcılarının hem de kurumların acil olarak Microsoft’un yayınlamış olduğu yamayı kurmalarını tavsiye ediyoruz. Yama, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx adresinden edinilebilir.
Okumaya devam et

3 Kasım 2008 Posted by | Güvenlik, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | , , , , , , , , , , , , , , , , , | 3 Yorum