Nis 24

Ağ Katmanı (Network Layer)

 

OSI-Model-Encapsulation1

OSI (Open Systems Interconnection-Açık Sistemler Bağlantısı) modeli, ISO (International Organization for Standardization-Uluslararası Standardizasyon Örgütü) tarafından geliştirilmiş olup bilgisayarlar arasındaki iletişimi sağlamak için kullanılan bir standarttır. 7 katmandan oluşur. Ağ Katmanı (Network Layer) OSI’nin 3. katmanıdır. Katmanlar birbiriyle ilişkili olarak çalıştığından Ağ katmanı da Taşıma katmanı (Transport Layer) ve Veri Bağlantı katmanı (Data Link Layer) arasındaki iletişimi sağlar. 7. katmanda oluşturulan her katmanda farklı işlemlerden geçen veri 4. katman olan taşıma katmanında segment haline gelir ve ağ katmanına aktarılır. Bu katmanda adresleme, enkapsülasyon, yönlendirme ve dekapsülasyon işlemleri uygulanır.

Adresleme (Addressing)
Ağ katmanı, veriyi gönderecek olan kaynak cihaz ve veriyi alacak olan hedef cihaz için bir adresleme mekanizması sağlar. Her bir veri parçasının doğru hedefe gönderilmesini sağlamak için her cihazın kendine özgü bir adresi olmalıdır. Ağ katmanında bu adresler IP (Internet Protocol) adresleridir. Bu adresler 3. katman başlığı (Layer 3 header) içinde segmentin üzerine enkapsülasyon işlemiyle yerleştirilir. Bu işlem sayesinde hedef cihaz gönderilen paketin kendisine geldiğini anlar ve veriyi hedefi yönlendirmek için kullanılan ara cihazlar veriyi göndereceği yolu belirler.

Enkapsülasyon (Encapsulation)
Enkapsülasyon işleminde 4. katmandan alınan segmentin üzerine 3. katman başlığı eklenir ve segment diye adlandırdığımız veri bütünü artık paket (packet) ismini alır. 3. katman başlığı, hedef adresi (destination address) ve kaynak adresi (source address) gibi bilgileri içerir.

Bu girişin kalanını oku »

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Mar 10

Linux İşletim Sistemlerinde Secondary (İkincil) IP Ayarı

1- Öncelikle, “root” olarak giriş yapmamız gerekmektedir.

2- NIC (Network Interface Card) ‘ ların bulunduğu dizine gidilir.

2

 

 

3- IP ayarlarının yapılmış olduğu NIC ,örneğin ifcfg-eth0, ifcfg-eth0:0 olacak şekilde aynı dizin içine kopyalanır.

3

 

 

Böylece ifcfg-eth0 ile aynı yapılandırmaya sahip yeni bir sanal NIC oluşturulmuş olunur.

4- Yeni oluşturulan sanal NIC, vi editörü ile açılır.

4

5- Oluşturulan sanal NIC ‘in adı düzeltilir. Kopyaladığımız IP adresi, kullanılacak olan ikincil IP adresi ile değiştirilir ve değişiklikler kaydedilir.

5

 

 

 

 

 

 

6- Network servisi yeniden başlatılır.

6-2

 

 

 

7- Eklediğimiz ikincil IP adresini kontrol etmek için “ifconfig” komutu çalıştırılır.

7

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Şub 03

Denial of Service (DoS) Saldırıları ve Korunma Yöntemleri

 

 

dos-attack

 

Denial of service (DoS) hizmet aksatma amaçlı bir saldırı çeşitidir. Bir sisteme yapılan düzenli saldırılar sonucunda sistem çalışamaz ve hizmet veremez hale gelir. Ayrıca DoS saldırılarıyla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bu saldırı önemli sunucuların servis vermeyi durdurması gibi büyük sorunlara yol açabilir.

Tüm DoS saldırıları iki aşamalı olarak gerçekleştirilir;

  • Toplu güvenliği kırma: Bu aşamada öncelikli olarak DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bu sistemler ilk zarar görecek olan sistemlerdir.
  • DoS saldırıları: Bu aşamada hedef sitelere saldırı yapılır ve bunun için de ilk aşamada saldırıyı gerçekleştirecek programların yüklendiği bilgisayarlar kullanılarak hedefe saldırı gerçekleştirilir.

Denial of Service saldırı türlerinin başlıcaları şunlardır;

  1. Arabellek Aşımı Saldırıları: DOS saldırılarının en yaygın çeşitidir. Arabellek; hafızada ard arda dizili türdeş veri depolayan hafıza bloğudur. Arabellek aşımı saldırıları; bir internet sitesine, sitenin programcısının gelmesinin beklediği ve bu amaçla veri akışı için planladığı arabellek değerinin karşılayamayacağı kadar çok trafik yollanması sonucu oluşur. Saldırı, hedef sistemdeki bilinen zayıf bir noktanın üzerine, başarıya ulaşacağı bilinerek yapılabileceği gibi zayıf bir nokta bilinmeden başarı ihtimaliyle de yapılabilir.
  2. SYN Saldırıları: Bu saldırı türünde saldırgan, internet üzerinde kullanılmayan IP adreslerini kullanarak birçok SYN paketini hedef makineye yollar. Hedef makine, alınan her SYN paketi için kaynak ayırır ve bir onay paketini(SYN-ACK), SYN paketinin geldiği IP adresine yollar. Hedef makine, kullanılmayan IP adresinden yanıt alamayacağı için SYN-ACK paketini defalarca tekrarlar. Saldırgan bu yöntemi üst üste uyguladığında hedef makine ayırdığı kaynaklardan ötürü yeni bir bağlantıyı kaldıramaz duruma gelir ve bu sebepten makineye bağlanılamaz.
  3. Teardrop Saldırıları: Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek aktarılır. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gerekmektedir. Teardrop saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.
  4. Smurf Saldırıları: Bu saldırı türünde, saldırgan hedef bilgisayardan ping isteğinde bulunur. Ancak ping paketi, hedef makinenin IP’sinden geliyormuş gibi görünecek şekilde hazırlanmıştır. Bu durumda ağ üzerindeki bütün makineler, hedef makineye ping atar. Hedef makine bu trafiği karşılayamaz ve bağlantı kesilir.
  5. Servislere Aşırı Yüklenme: Bu saldırı tipi belirli kullanıcı ve servisleri düşürmek için kullanılır. Saldırı yapan kişi özel port ve kullanıcıya bir çok ICMP paketi gönderir. Bu olay ağ izleyicisi ile kolayca anlaşılır.
  6. Message Flooding: Servislere Aşırı Yüklenme’den farklı olarak sistemin normal çalışmasını engellemez. Yine aynı şekilde paketler gönderilir ancak bu defa kullanıcı ya da servisler bu paket gönderimini normal olarak algılar. Örnek olarak; Nis sunucusunda ‘flood’ yapılırsa (Unix network) Nis bu isteği şifre isteği gibi görür ve böylece saldırganın kullanıcıya hükmetmesi sağlanmış olur.

Sistemin güvenliği açısından yapılması gereken ilk adım DoS saldırısının doğru analiz edilmesi ve kaynağının tespit edilmesidir. DoS saldırıları işletim sistemine sistemin içinden ya da dışından gelme olasılıklarına sahiptir. DoS saldırılarının çoğunun tespiti için internet hızının düşüklüğü ya da e-posta alamama gibi sorunlara dikkat edilmesi gerekmektedir. Bu tür durumlarda ilk aşamada bakılması gereken sistemin çıkış noktasıdır. Eğer çıkış noktası HTTP Proxy ise büyük isteklerin bir sistemden mi ya da daha fazla sistemden mi yapılmakta olduğuna bakılmalıdır. Eğer çıkış noktası ağ geçidi ise sistemden geçen paketlerin kontrol edilmesi gerekmektedir.

DoS saldırılarından korunma yöntemleri temel olarak iki gruba ayrılır;

  • Bant genişliği saldırıları ve korunma yöntemleri: Bu tür saldırılar savunulması en zor olan DoS saldırılarıdır, bu sebeple ataklara neden olan paketler güvenliği sağlanılması istenen sistemin ağ geçidine girmeden bu paketlerin alımını durdurmaktır. Paketlerin ağ geçidine girmeden engellenmesi için TCP SYN, UDP veya ICMP gibi aynı tür paketlerin arka arkaya geldiği takdirde takibini ve kontrolunu sağlayan yazılım kurulması gerekmektedir. Paketlerin bir ya da ikiden fazla farklı ip adresinden gönderildiği göz önüne alınırsa bu durumda İnternet Servis Sağlayıcısı’ndan destek alınması gerekmektedir.
  • Sistem ve servis saldırıları ve korunma yöntemleri: Bu tür saldırılar tüm ağdan çok bir ya da birkaç sisteme yönelik yapılır. Bu saldırılar birim zamanda çok yüksek sayıda paket gönderilerek, hafızada sorun yaratılarak ve yüksek sayıda geçerli istek gönderilerek yapılabilir.
    Standart olarak ağ kartı paket aldığı her defada işlemciye yönelik bir istek yaratır. Bunun üzerine işlemci bu paketi ağ kartından almak üzere belirli bir zaman ayırır. TCP SYN paketleri SYN ACK paketlerini cevap olarak göndermeden önce bir zaman geçmesi gerekir. Aynı şekilde TCP, UDP ve ICMP paketleri de SYN kadar zaman almasa da yine de belirli bir zaman kaybına neden olur. Bunların dışında paket büyüklüğü ve sayısının da bant genişliğinde oluşabilecek sorunlarda büyük etkisi vardır.
    Zaman ayırma, paket büyüklüğü ve sayısı gibi problemler için daha güçlü cihazlar ya da bu sorunları azaltmak, engellemek için eklenmesi gerek komutlar kullanılmalıdır. Donanım için fazla harcamalar dışında bu sorunların çoğu “sysctl(8)” komutu kullanılarak çözülebilir. “sysctl(8)” komutu sayesinde yüksek paket geliş oranında sınırlamalar yapılabilir.
Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Oca 12

Failed to execute SQL scripts for database VeeamBackup Hatası

 

800x800_ijw_logoMerhaba;

Bu makalede size Veeam kurulumu yaparken “Failed to execute SQL scripts for database VeeamBackup” hatasını nasıl düzelteceğinizi anlatacağım.

Bu sorunun çözümü için sunucuyu baştan kurun şeklinde yorumlar var böyle bir şeye hiç gerek yok.

Öncelikle bu hatayı almanızın sebebi Veeam kurulumunda oluşturduğu veritabanının collation seçeneğinin turkish olmasından kaynaklanmaktadır. Sunucunuzu kurarken Bölge ve dil seçeneklerini ingilizce olarak ayarladısanız SQL server kurulumunda server default collation seçeneğinin turkish olması sebebiyle oluşan her veritabanı turkish olarak açılmaktadır ve veeam turkish desteklememektedir. Yapmanız gereken işlem basit.

SQL Management studio ile SQL Servere bağlanıp VeeamBackup isminde bir veritabanı oluşturun.

Oluşturduğunuz veritabanına sağ tıklayarak Properties tıklayın ve açılacak menüde Options tabına gelip Collation ayarını “Latin1_General_CI_AI” yaptıktan sonra ok tıklayın.

Şimdi Veeam kurulumunuzu sorunsuz şekilde gerçekleştirebilirsiniz.

Başka bir makalede görüşmek üzere..

 

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Ara 14

Steve Jobs’ın Beynini Eğitmek İçin Dinlediği 10 Şarkı

 

 

3026611-poster-p-1-steve-jobs-of-wasteSteve Jobs büyük ihtimalle bu şarkıları kendisini dinlendirken, içinde bulunduğu ruh halini değiştirmek ve kendisinin yaratıcı yönünü ayakta tutmak için dinliyordu. Bu şarkılar bir dehanın yapmayacağını söylediği her şeyi yapan şirket çalışanlarına da belki ilham verir.

John Lennon – Imagine

https://www.youtube.com/watch?v=RwUGSYDKUxU

Cat Stevens – Hard Headed Woman

https://www.youtube.com/watch?v=5ntVDsa3BiA

Bob Dylan – Highway 61

https://www.youtube.com/watch?v=NDgefX2sZRU

Johann Sebastian Bach – The Goldberg Variations

https://www.youtube.com/watch?v=1ctyS6idwn8

Truckin’ – Grateful Dead

https://www.youtube.com/watch?v=RPQAbBI7E38

Jackson Browne – Late for the Sky

https://www.youtube.com/watch?v=kqYiHkx7ils

Miles Davis – Blue in Green

https://www.youtube.com/watch?v=i5MwudHyZt8

Rolling Stones – Beast of Burden

https://www.youtube.com/watch?v=-tRdBsnX4N4

The Who – Won’t Get Fooled Again

https://www.youtube.com/watch?v=32HyxefVeiw

Peter, Paul & Mary – Blowing in the Wind

https://www.youtube.com/watch?v=Ld6fAO4idaI

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Kas 20

Marka Değeri ve Bilinirlik Yaratmanın Formülü

1eed6114c6dce164d3e218df2f3c0721fa77f87682a368de0420266cf6d77894Danimarkalı yaratıcı dijital ajans INET-DESIGN markaların logo ve renkten ziyade görsel kimlik kazanma sürecini inceleyen bir video hazırladı.

Markaların ölçekleri ne olursa olsun yarattıkları algı ve kurumsal kimlik doğrudan marka değerini etkiliyor. Logo tasarımı, renk, kullanılan font ve dahası markanın algılanmasını ve hatırlanmasını sağlıyor. Bir markayı değerli yapan etkeni nokta atışıyla gün yüzüne çıkaramayabiliriz. Tek bir değişken tek bir faktör bulunmuyor. Fakat yaratıcılık, ileri görüşlülükle beraber markaya dair en küçük görsel veya görsel kesiti markayı hatırlanabilir hale getirir.

Bu ayın başında logosunu ve kurumsal kimliğini değiştiren Google gibi konumlandırma değişiklikleri de yaşanıyor. Danimarkalı yaratıcı dijital ajans INET-DESIGN da KFC’den Star Wars’a kadar birçok farklı sektörde bulunan unutulmaz markaları derleyerek akıllarla iz bırakan markaları ve onların altında yalan sihri ortaya döken bir videoya imza atmış.

İyi seyirler.

Branding from inetdesign on Vimeo.

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Eki 27

Centos SSH2 Extension Kurulumu

 

 

centos-logoMerhaba;

Sizlere kısaca centos üzerine SSH2 nasıl kurulur basitçe komutlar ile anlatmaya çalışacağım. Genelde son zamanlarda oyun sunucuları (metin2, counter strike) kullanan arkadaşlar için gerekli oluyor bu eklenti.

 

Öncelikle ya konsol üzerinden yada putty yardımı ile sunucumuza root olarak login oluyoruz

Ardından sırası ile ;

yum install gcc php-devel php-pear make libssh2 libssh2-devel

Gelen uyarıya Y deyip devam ediyoruz. Ardından sırası ile;

pecl install -f ssh2
echo extension=ssh2.so >> /etc/php.ini
service httpd restart

En son işimizi garantiye almak için sunucuyu reboot edelim tamamdır.

reboot

Umarım faydalı olur.

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Eyl 08

Veeam Backup Error: Failed to parse “İ0:0.ctkEnabled” Hatası Çözümü

 

 

800x800_ijw_logoVeeam backup & replication ile backup almaya çalışırken eğer Processing VM NAME Error: Failed to parse “İ0:0.ctkEnabled”  hatası alırsanız yedek almaya çalıştığınız sanal makinenin .vmx dosyasında olmaması gereken hatalı bir satırdan dolayı çıkmaktadır.

Datastore’a bağlanıp sanal makinanızın klasörüne girip onun .vmx dosyasını alın ve notepad++ ile düzenleyin

Örnek olarak bu hatayı aldığım sanal makinenin .vmx dosyasından bir bölüm paylaşıyorum.
softPowerOff = “TRUE”
floppy0.present = “FALSE”
SCSİ0:0.ctkEnabled = “true”
ctkEnabled = “TRUE”
scsi0:0.ctkEnabled = “TRUE”

Dikkat ettiyseniz hem fazladan hemde İ harfi ile yazılmış 1 satır bulunmakta.

Bu satırı silmeniz dosyayı kaydedip yeniden upload ettiğinizde sorunsuz bir şekilde yedek alabilirsiniz. Makinanızın açık kapalı olması çok önemli değil ben açıkken yaptım sorunsuz aldım yedeğimi.

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Ağu 21

Mac OS X Yosemite 10.10.5 VINN Modem Sorunu

 

 

1347695988_turkcell-slimvinnMerhaba arkadaşlar ;

Pazar gecesi tatile gideceğim için bugünden hazırlıklara başladım tabi olmazsa olmazım internetime çözüm bulmam gerekiyordu, çünkü son 2 3 yıldır hangi otele gittiysem internet işimi görecek seviyede değildi. Neyse çok uzatmadan konuya geçeyim bir arkadaşımdan ödünç aldığım HUAWEI E369 (Slim Vınn)’ı taktım mac’e kurdum arayüzü denedim olmuyor sorun mu var acaba diyerek windows makinam da denedim sorunsuz çalıştı sorun anlaşıldı artık araştırmalarım sonucu aşağıdaki çözümü buldum çözüm kısaca vınn ayarlarını manuel yapıyoruz umarım işinize yarar.

*Sistem tercihlerine girin

*Ağ’ı seçin

*Açılan pencerede soldaki listede eğer usb modem varsa “**” olan maddeye geçin yoksa listenin sol alt kısmında küçük bir “+” işareti var. Bunu seçin.

*Arabirim kısmından “HUAWEIMobile-Modem” seçeniğini bulup seçin. ZTE veya başka model vınn kullanıyorsanız onu seçin servis adı çok önemli değil ama vınnmodem vs. yapabilirsiniz karışmasın diğer ağlarla.

**Şimdi sol tarafta bulunan listeden HUAWEIMobile-Modem’i seçin. “konfigürasyon-saptanmamış”, “telefon numarası- *99#” “hesap adı” ve “parola” kısımlarını boş bırakın. “modem durumunu menü çubuğunda göster” diyerek menüden rahat ulaşabilirsiniz tercih sizin. İleri düzeyi açın.

*İleri Düzey>Modem kırılımında “satıcı: (genel)”, “model: (gprs(gsm/3g))”, “apn: (mgb)” yazıp tamam deyin.

Bundan sonra olay bitmiştir. Bağlan diyip bağlanmanız lazım. Umarım işinizi görür sorun yaşayan olursa elimden geldiğince yardımcı olmaya çalışırım.

Dipnot: En son apn kısmına mgb yazmıştık. Eğer statik ip aboneliğiniz varsa “mgbs” yazacaksınız. Eğer data hattı değilde modemde standart bir cep telefonu hattı kullanıyorsanız “internet” yazacaksınız.

Endipnot: Bu ayardan sonra vınn uygulamasına gerek yok direk menü çubuğundan bağlan deyip bağlanabilirsiniz.

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Tem 19

E-Maillerinizin Spam’e Düşmemesi İçin DMARC Kaydı

 

DMARC_author-to-recipient_flow Evet bu makalemde size maillerinizin spam’e düşmemesi için dns kayıtlarınızda bulunması gereken DKIM, SPF ve DMARC tan DMARC kaydını eklemeyi anlatacağım peki bu DMARC nedir? Kısaca anlatmak gerekirse;

İnternet devleri, sosyal medya ağları, bilişim güvenliği şirketleri ve büyük finans kuruluşlarını bir araya getiren DMARC girişimi, phishing yöntemi ve spam’le mücadelede önemli bir aşama olarak nitelendiriliyor. Girişim, “alan adı temelli mesaj doğrulama, raporlama ve uygunluk” sisteminin İngilizce kısaltmasından yola çıkılarak DMARC olarak adlandırıldı. DMARC, phishing ve spam’le mücadelede yeni yöntemler geliştirmeye çalışacak ve ortak politika ve standartlar getirecek.

Ben sitelerime DMARC kaydı eklemeyi nasıl yaptığımı anlatacağım bu işlemi yaparken 2 web sitesinden yardım aldım.

1. Site DMARC kaydını oluşturduğum site; https://www.unlocktheinbox.com/dmarcwizard/

Bu siteye girip önce alan adınızı yazıp start wizard diyoruz sonra aşağıda yer alan “Aggregate Email (RUA):” ve “Forensic Email (RUF):”  bölümlerine dorğulama mailinizi giriyorsunuz sonra en alttan “Generate DMARC Record” tuşuna basıyoruz ve “Your DMARC Record” yerine kodumuz oluşuyor. Örnek kodumuz şöyle olmalı; ““v=DMARC1; p=none; sp=none; rua=mailto:mail@domainadi.com; ruf=mailto:mail@domainadi.com; rf=afrf; pct=100; ri=86400”” bundan sonra bu kodu dns kayıtlarımız TXT olarak eklemek kalıyor. Ben whm üzerinde bind dns sunucu kullandığım için ona göre anlatıyorum.

Öncelikle Cpanel üzerinden “Advanced DNS Zone Editor” bölümüne giriyoruz. Örnek Resim Ekliyorum;

Ekran Resmi 2015-10-19 01.23.48

Bu şekilde kayıt oluşturduktan sonra

2. Site https://dmarcian.com/dmarc-inspector/ bu siteden sorgulama yaparak kayıtların geçerli olup olmadığını görebilirsiniz. Eğer sorgulamada “Error regarding this record: No DMARC record.” diye bir hata alıyorsanız bir yerde hata yapmışsınız demektir. Ama hata almamış aşağıda kayıtları görebiliyorsanız kayıt tamamlanmış demektir.

Umarım yardımcı olabilmişimdir. Bir sorun olursa konu altından yazarsanız yardımcı olmaya çalışırım. İyi çalışmalar.

Paylaş.
Share on FacebookTweet about this on TwitterShare on Google+Pin on PinterestShare on TumblrShare on LinkedInShare on StumbleUponShare on RedditDigg thisEmail this to someonePrint this page

Eski yazılar «