ForumSevgisi.Com

  ForumSevgisi.Com > ForumSevgimiz Eğitim Bölümü > Türkçemiz Ve Diğer Dersler


Bilişim Teknolojileri Ders Notları


Bilişim Teknolojileri Ders Notları

ForumSevgimiz Eğitim Bölümü Kategorisinde ve Türkçemiz Ve Diğer Dersler Forumunda Bulunan Bilişim Teknolojileri Ders Notları Konusunu Görüntülemektesiniz,Konu İçerigi Kısaca ->> Bilişim Teknolojileri Ders Notları İNTERNET NEDİR İnternetin tanımı: Birçok bilgisayar sistemini birbirine bağlayan, istenilen bilgi ve belgeleri dünya üzerinde yayan ...

Kullanıcı Etiket Listesi

Yeni Konu aç  Cevapla
LinkBack Seçenekler Stil

Okunmamış 18 Aralık 2014, 18:33   #1
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart Bilişim Teknolojileri Ders Notları

Bilişim Teknolojileri Ders Notları

İNTERNET NEDİR
İnternetin tanımı: Birçok bilgisayar sistemini birbirine bağlayan, istenilen bilgi ve belgeleri dünya üzerinde yayan bir iletişim ağ teknolojisidir.


İnternet, insanların üretilen bilgiyi saklama paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış bir ağ teknolojisidir. Bu ağ yardımıyla pek çok alandaki bilgilere insanlar kolay, hızlı ve güvenli bir şekilde ulaşabilmektedir. İnterneti büyük bir kütüphaneye benzetebiliriz.
Sonuç olarak internet, bilgilere ve yeni üretilecek bilgilere ulaşmak için kullanılan bir teknolojidir. Aynı zamanda bu bilgilerin dolaşım sistemini sağlayan da bir teknolojidir. Ticari boyutunun da ortaya çıkmasıyla yaşamımızda daha çok yer almaya başlamıştır.
İnternet sayesinde çok fazla alanda değişiklikler ve yenilikler meydana gelmiştir. İnternet en başta bilgi öğrenmek acısından son derece önemli bir sistemdir. Aynı zamanda hayatımızı kolaylaştırmış, artık işlerimizi internet sayesinde uygulamaya başlamış hatta alışverişlerimizi de internet üzerinden yapmaya başlamış bulunmaktayız.
İnterneti olumlu yönler çok fazla olduğu gibi olumsuz yönleri de vardır. Hayatımızda normal şartlarda yaptıklarımızı bakalım ve internetin bunları nasıl değiştirebileceğini gözlemlemeye çalışalım. Bazıları için olumlu yönleri olduğu gibi, bazıları için de olumsuz yönler teşkil edebilmektedir.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:37   #2
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

İNTERNET UZANTILARI

www World Wide Web Sitesi
gov
Hükümet kuruluşları
edu
Eğitim kurumları (üniversiteler gibi)
org
Ticari olmayan, kar amacı gütmeyen kuruluşlar
com
Ticari kuruluşlar
mil
Askeri kuruluşlar
net
Servis Sunucuları (Internet Servis Sağlayıcıları gibi)
ac
Akademik kuruluşlar (bazı ülkelerde edu yerine kullanılmaktadır)
int
uluslararası organizasyonlar, kuruluşlar
ftp FTP Arşiv Sitesi
biz İş ile ilgili konularda kullanılır
info Bilgi siteleri için kullanılır
name
Kişisel siteler için kullanılır
coop
Kooperatifler tarafından kullanılır
tel
İletişim servisleri tarafından kullanılır
asia
Asya ülkelerine ait alan adıdır
aero Hava endüstrisi tarafından kullanılır
________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:39   #3
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

AĞ ÇEŞİTLERİ

Yerel Alan Ağları:
Yerel alan ağları (LAN - Local Area Network) adından da anlaşılabileceği gibi bir yerleşke veya bir kurum içerisinde oluşturulan, dışa kapalı ağlardır. Bilgisayarlar arası uzaklık birkaç kilometreden fazla değildir. İstasyonlar küçük bir coğrafi alan içerisindedir. Yerel ağlar diğerlerine göre daha hızlı çalışırlarken megabit gibi hızlara erişirler.

Geniş Alan Ağları:
Birbirlerine çok uzak yerel ağların bir araya gelerek oluşturduğu geniş ağlardır. (WAN – Wide Area Network ) Ağlar arası bağlantı fiber optik bir kablo ile olabileceği gibi uydular üzerinden de sağlanabilir. Bu ağlarda kullanılan teknolojiler LAN’lardan farklıdır. Yönlendirici (router) ve çoklayıcı (repeater) gibi ağ elemanlarının kullanılması gerekir. İstasyonlar çok geniş bir coğrafi alana yayılmıştır.
Metropol - Alan Ağları (MAN):
Metropolitan ağlar (MAN – Metropolitan Area Network ) yerel alan ağlarından biraz daha büyük ağlardır. Üniversitelerde, büyük iş yerlerinde oluşturulan ağlar bu kategoriye girer. Ülke çapına yayılmış organizasyonların belirli birimleri arasında sağlanan veri iletişimi ile oluşan ağlardır.
Depolama – Alan Ağları ( San ):
Sunucular, saklama ortamı olarak üzerlerine düşen görevi yapmasına karşılık, kapasiteleri sınırlıdır ve aynı bilgiye birçok kişi erişmeye çalıştığında darboğaz oluşabilir. Bu yüzden birçok kuruluşta teyp üniteleri, RAID diskler ve optik saklama sistemleri gibi çevrebirimi saklama aygıtları kullanılmaktadır. Bu tür aygıtlar verinin çevrimiçi yedeklenmesinde ve büyük miktarlarda bilginin saklanmasında etkin rol oynarlar. Sunucu boyutları ve yoğun uygulamalar arttıkça yukarıda sözü edilen geleneksel saklama ortamı stratejileri iflas etmektedir. Çünkü bu çevrebirimi aygıtlarına erişim yavaştır ve her kullanıcının bu saklama aygıtlarına saydam bir şekilde erişimi mümkün olamayabilir.
Özel Sanal Ağlar (VPN):
Sanal ve özel ağlar (VPN - Virtual Private Network), yerel internet servis sağlayıcı ve kurumsal yerel ağlar arasında güvenli bir tünel üzerinden veri iletimi gerçekleştirerek çalışır. Bir çok ağ donanımı üretici internet gibi, paylaşılmış veri ağları üzerinden tünelleme ve şifreleme yapabilme yeteneğine sahip donanımları piyasaya sunmaktadır. Kurumsal ağlarını daha önceden bir takım güvenleri nedeni ile internete bağlamayan şirketleri yeni VPN teknolojileri ile güvenli bağlantılar sağlayabilecekler.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:41   #4
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

AĞ GÜVENLİĞİ İnternet, elektronik işletmelerin oluşması ve internet üzerinden ticaretin gelişmesiyle birlikte ağlar, oluşabilecek saldırılara karşı zayıflık göstermeye başlamıştır. İnternet ağlarının bu zayıflıkları, kritik iş uygulamalarında ürün kaybına ve şirketlerin ciddi anlamda zarar görmesine neden olmuştur. Bilgisayar virüsleri, Dos saldırıları, şirket çalışanlarının hataları, bilgisayar ağları üzerinde hâlâ büyük bir tehlike oluşturmaktadır. Fakat bu ağ güvenlik açıklarını önlemek mümkündür.


Ağ Güvenliği İçin Potansiyel Riskler: Risk, bir olay olduğunda hasarın derecesi ya da olayın olma ihtimali olarak tanımlanabilir.
Ağ açısından riskler; hata, kötü amaç ve virüsler gibi sisteme zarar verme potansiyeli olan olaylardır. Risk analizinin bir parçası olarak tehditlerin ihtimallerini ve firma mülklerine zarar verme potansiyellerini belirlemek gerekmektedir.
Veri Çalma (Data Theft):
Veri Güvenliği: Kurumların internet veya özel iletişim hatları üzerinden akan verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek teknolojiler şunlardır.

- Fiziksel güvenlik: Bilgisayarların fiziksel güvenliğinin gerek şifre gibi unsurlarla gerekse akıllı kart, güvenlik kartı türü araçlarla sağlanması.
- Kullanıcı doğrulaması (authentication) yöntemleri: Akıllı kart, tek kullanımlı parola, token ve Public Key Certificate gibi araçlar ve RADIUS gibi merkezi kullanıcı doğrulama sunucularının kullanılması.
- Şifreleme: Güvensiz ağlar üzerinden geçen verilerin güvenliği için Virtual Private Network veya şifreleme yapan donanımların kullanılması. Ayrıca web tabanlı güvenli veri transferi için SSL ve Public Key şifrelemenin kullanılması. Donanım tabanlı şifreleme çözümleri de mümkündür.
- İnkâr edilmezlik ve mesaj bütünlüğü: Sayısal imza teknolojisi kullanarak bunlar sağlanabilir.
Bilginin Ele Geçirilmesi: Herhangi bir bilgisayar ağına gönderilen bilgi, o bilgiyi almaya yetkisi olmayan kişilerce ele geçirilebilir. Bu kişiler iletişimi gizlice gözetleyebilir ya da gönderilen bilgi paketini değiştirebilirler. Bunu birçok metot kullanarak yapabilirler. Örneğin IP spoofing yöntemi. Bilgi iletişiminde, bir alıcının IP numarasını kullanarak sanki o alıcıymış gibi gönderilen bilgileri istediği gibi kullanabilir.
Tescilli Bilginin Çalınması: Kimlik onayıyla birleştirilmiş güçlü şifreleme bu tür saldırılarla mücadelede etkilidir. Öncelikle bir ağ ortamında hacker'ların nasıl olup da kullanıcı bilgilerini kullanarak sistemlerden bilgi sızdırabildiğini inceleyelim. Bu iş aslında çok basit bir mantığa dayanmakta, nasıl mı? Hacker kendisini, kullanıcı bilgisayarından çıkan veriler ile bu verileri bekleyen sunucu bilgisayar arasında (Bu genellikle ana segment'tir.) bulunacak şekilde yerleştirir. Bu işlemi yaparken tabii ki çeşitli yazılımlar hatta yazılımcıklar (Script de denilebilir.) kullanırlar.
Veri Yoketme (Destruction of Data):
Bireysel açıdan bakıldığında, sistemdeki en kıymetli şey veridir. Çünkü enerji, donanım ve yazılım, yalnızca maddi imkânlarla yerine konabilir. Kullanıcı ayarları da daha kabul edilebilir bir çabayla yerine konabilir. Hâlbuki kişisel çabayla ortaya çıkartılmış ürünler, daha da ötesinde başkalarının çabaları sayesinde toplanmış veriler (mesela edinilen e-posta mesajları, derlenmiş kaynaklar vb.) maddi imkânlarla yerine konamayacaktır. Alınacak önlem veri yedeklemedir ve ilerleyen bölümlerde ayrıntılı olarak ele alınacaktır. Günümüzde gerek kişiler gerekse kurum ve işletmeler verilerini büyük oranda bilgisayar sistemlerinde işlemekte ve saklamaktadır. Bu veriler bilgisayar sistemlerinde genel hatlarıyla,
- Manyetik:Hard diskler, disketler, teyp yedekleme kartuşları,
- Optik: CD ve DVD,
- Elektronik: Flash bellekler, bellek kartları,
tabanlı ortamlarda depolanmaktadır.
Servis Reddetme (Denial of Service, DoS Attack):
DoS Attack Nedir? Bir tür bilgisayar ağı saldırısı olarak bilinen DoS saldırılarında bilgisayar korsanları, istedikleri Web sitesini çalışmaz hâle getirebilmektedir. Korsanlar bu saldırıları, kişisel bilgisayarları kullanarak yapmakta ve özellikle büyük web siteleri bu tür saldırılar nedeniyle büyük zararlar görebilmektedir.
Bilgisayar korsanlarının eski taktiklerinden biri olan DoS saldırıları tekrar gündeme taşınmış durumdadır. Bir Web sitesinin hizmet verememesine neden olan DoS saldırısında korsanlar, bireysel ve kurumsal kullanıcılarının bilgisayarlarından yararlanmaktadır.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:52   #5
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

AĞLAR İÇİN GÜVENLİK TEHDİTLERİ İnternet yaygınlaşmaya başladığı zaman, sadece dış dünyadan gelebileceği varsayılan belirgin tehditlere karşı önlem almakla eş değer kabul edilen ağ güvenliği, günümüzde hem iç hem de dış tehditlere karşı önlemler almaya, hatta önlem almaktan öte, ağ davranışını aktif biçimde gözleyerek beklenmeyen aktiviteleri engelleme ve böylelikle henüz belirgin biçimde bilinmeyen tehditleri dahi etkisiz kılmaya varan bir gelişme göstermiştir.


1. Dış Tehditler: Bilgisayarları ağlarla birbirine bağlamak, teknolojinin de bununla doğru orantılı olarak gelişmesine yol açmıştır. Bu kültürel değişikliklerle daha yüksek güvenliğe olan ihtiyaç da artmıştır. Eskiden bir bilgisayar suçlusu sistemlere tek bir noktadan saldırı yapabilmekte ve bu da sistem yöneticilerine bir siteyi koruma avantajını sunmaktaydı.
Servis Reddetme (DoS): DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir hizmet aksatma yöntemidir. Bir kişinin bir sisteme düzenli veya arka arkaya yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hâle gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlayan bir saldırı çeşididir. Birçok yöntemle hizmet aksatma saldırıları gerçekleştirilebilir.

Genellikle kullanılan yöntemler üç sınıf altında toplanabilir:
- Bant Genişliğine Yönelik Ataklar
- Protokol Atakları
- Mantıksal Ataklar
DoS Ataklarının Türleri:
- Service overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host’a bir çok ICMP paketi gönderir. Bu olay network monitör ile kolayca anlaşılır
- Message flooding: Service overloading’den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis server’ında flood yapılırsa (Unix network) Nis bunu şifre isteği gibi görür ve saldırganın host’a hükmetmesi sağlanır.
- Clogging: Saldırganın SYN gönderip ACK alıp ondan sonra da gelen ACK’ya cevap vermeyip sürekli SYN göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hâle gelir. Bu paketler sahte IP ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur? Anlasa aynı IP’ den gelen o kadar isteğe cevap vermez. Kurtuluş yolu bunları tarayan firewall’lardır.
DoS Atakları İçin Kullanılan Programlar:
- Ping of death: Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi, gelen bu maksimum derecede paketleri anlayamaz, cevap veremez duruma gelir ve işletim sistemi ya ağdan düşer ya da
çöker.
- SSPing: SSPing bir DoS aracıdır. SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır. Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.
- Land exploit: Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
- Smurf: Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır. Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast’a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasını ve her makinenin bu sahte ipli adrese cevap vermesini sağlar. Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
- WinNuke: WinNuke programı hedef sistemin 139 nu.lı portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.
- Jolt2: Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
- Bubonic.c: Bubonic.c Windows 2000 makineleri üzerinde DoS exploitlerinden faydalanarak çalışan bir programdır. Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100
- Targa: Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service programıdır.
DoS (nuke) saldırı türleri aşağıdaki gibidir.

- NUKE: Nuke, sisteminizi kilitleyen, göçerten, internet erişimini kesen ve bu gibi zararlar veren saldırılara Nuke (nükleer bombanın kısaltması gibi) adı verilir. Nuke, siz internete bağlıyken ISS nizce size verilen bir ip numarası yardımı ile bir başka kişinin özel programlar yardımı ile bilgisayarınıza paketler göndermesi ve bu paketlerin bilgisayarınıza zarar vermesidir.
- OOB Nuke: (Out of band Nuke ) Sadece Windows NT ve 95’te bir bug olan OOB nuke, işletim sistemi Windows olan bir makinenin 139. portuna (Netbios session port) MSG_OOB tipi bir bağlantı (connection) yapılmasıyla gerçekleşir. Eğer 95 kullanıyorsanız sisteminizin mavi ekran vererek internet bağlantısının kopmasına, NT kullanıyorsanız sistemin durmasına yol açar.
- Land: Bilgisayarı kendi kendine senkronize ettirerek, arka planda internet meselelerini yürüten Winsock adlı programın sonsuz döngüye girmesini sağlar. Böylece farenizi bile hareket ettiremezsiniz. Kaynak IP (Source), Kaynak Port ve Hedef IP (Destination IP) IP, Hedef Port’un aynı olduğu bir IP paketi, Land saldırısının gerçekleşmesini sağlar.
- Teardrop, Boink, Nestea: İnternet üzerinde gelen giden veri, parçalar hâlinde taşınır, daha sonra işletim sistemi tarafından birleştirilen paket parçacıkları veriyi oluşturur (fragmentation). Çoğu sistemin duyarlı olduğu bu saldırı tipleri, bilgisayarınızın bozuk olarak bölünmüş 2 paketi birleştirmeye çalışması ile gerçekleşir. Boink, teardrop saldırısının ters olarak çalışan hâlidir. Nestea, teardrop saldırısının küçük değişimlere uğramış hâlidir ve teardrop ve boink saldırılarına karşı patch edilmiş Linux sistemlerinde etkilidir.
- Brkill: Eğer Windows yüklü bir bilgisayara, bağlantının sonlanması ile oluşan PSH ACK tipi bir TCP paketi gönderirseniz Windows size o anki son bağlantı seri numarasını gönderir. Buradan yola çıkarak hedef makinedeki herhangi bir bağlantıyı zorla kesmeniz mümkün olur.
- ICMP Nuke: Bilgisayarlar çoğu zaman aralarındaki bağlantının sağlamlığını birbirlerine ICMP paketleri göndererek anlarlar. Bu saldırı var olan bir bağlantının arasına sanki hata varmış gibi ICMP_UNREACH paketi göndererek oluşur.
- Jolt/SSPing: Windows 95 ve NT’nin yüksek boyuttaki bölünmüş ICMP paketlerini tekrar birleştirememesinden kaynaklanan bir saldırı tipidir. 65535+5 byte’lık bir ICMP paketi göndermek bu saldırıyı gerçekleştirir.
- SMURF: Networkler’de “broadcast address” olarak tanımlanan ve kendine gelen mesajları bütün network’e yönlendiren makineler vardır. Eğer birisi başka biri adına o makineye ping çekerse, ağ üzerindeki bütün çalışan makineler hedef olarak belirlenen makineye ping çeker. Smurf, bu işlemi yüzlerce broadcast makineye tek bir kaynak IP adresinden ping çekerek saldırı hâline çevirir. Bir anda bilgisayarlarınıza on binlerce bilgisayarın ping çektiğini düşünürsek değil sizin şirketinizin bağlantısı, maalesef Turnet (Türkiye internet omurgası) çıkış gücü bile buna cevap vermeye yetmez ve bağlantılarınız kopar.
- Suffer: Suffer saldırısı bilgisayarınıza sanki binlerce farklı bilgisayardan bağlantı isteği geliyormuş gibi SYN paketleri gönderir. Bu saldırının sonunda Windows yeni bağlantılar için yeterli hafıza ayıramaz ve kalan hafızayı da bitirir. Bazı firewall türleri de böyle bir durum karşısında binlerce soru kutucuğu açarak makinenin kilitlenmesine sebep olur.
DDoS Atakları İçin Kullanılan Programlar:
- Trinoo
- TFN
- Stacheldraht
- Shaft
- TFN2K
- Mstream
2. İç Tehditler: Olası saldırıların nereden geleceği sorusuna kesin bir yanıt vermek zorlaşırken, ağların temel hizmet alıcısı durumundaki kullanıcılar, saldırıların hedefi konumundan hem hedef hem de kaynak olma konumuna doğru kayıyor. Ağ güvenliğine yönelik saldırıların kaynakları konusunda yapılan araştırmalar, iç tehditlerin giderek dış tehditler boyutuna geldiğini gösteriyor. Ağın içi, artık sadece korunan bir yer değil, aynı zamanda kendisine karşı tedbir alınan bir yer olarak algılanmalıdır.
Firma Casusluğu (Corporate Espionage): Firmanız hangi ağ çözümünü uygularsa uygulasın güvenlik son derece önemlidir. Bilgisayar güvenliği bilgi, donanım ve yazılım gibi firmanın kaynaklarını koruyacak şekilde dizayn edilir. Firma casusluğunu, çalışanlardan kaynaklı servis kullanımının engellenmesi ve sistemin zarara uğratılması olarak adlandırabiliriz.
Kötü Amaçlı Kullanıcılar (Rebellious Users): İnsanlığın değişik milletler ve toplumlardan meydana geldiğini hepimiz biliyoruz. Bu insan toplulukları içerisinde yaptıkları çalışmalarla diğer insanlara faydalı olan kişiler bulunduğu gibi, çevresindeki insanları rahatsız eden insanlar da vardır.

Bilgisayar programı yazan firmaların ya da kişilerin çoğunluğu insanların, şirketlerin vb. kuruluşların işlerini kolaylaştırıcı programlar, doğan yeni ihtiyaçlar doğrultusunda bu yazılımlarını da yenileyerek geliştirirler. Bunların yanında topluma zarar vermeyi alışkanlık hâline getirenler de bozucu programlar yazarak piyasaya gizlice sürmektedir. İşte bu işi yapanlara kötü amaçlı kullanıcılar diyoruz. Kötü amaçlı kullanıcılar yapmış oldukları bu saldırılarla çok değişik suçlar işleyebilirler. Bu suçları işlerken çok değişik yöntemler de kullanabilirler.
________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:53   #6
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

GÜVENLİK DUVARIGüvenlik Duvarı (Firewall) Cihazı: Güvenlik duvarı, bir sistemin özel bölümlerini halka açık bölümlerden ayıran, kullanıcıların ancak kendilerine tanınan haklar düzeyinde sistemden yararlanmasını sağlayan çözümler olarak tanımlanır.

Güvenlik duvarı belirli bir makineyi denetlemek için o makine üzerine (host-based) kurulabileceği gibi, bir bilgisayar ağını denetlemek için de kurulabilir. Bu bölümde ağ güvenliğini sağlamak üzere kullanılan ağ güvenlik duvarı çözümleri üzerinde durulmuştur. Ağ güvenlik duvarı, içeride birbirlerine güvenen, az korumalı makinelerin olduğu bir kurum ağı ile dış ağlar arasına yerleştirilir ve aradaki fiziksel bağlantı yalnızca güvenlik duvarı tarafından sağlanır. Güvenlik duvarları salt dış saldırılara karşı sistemi korumakla kalmaz, performans artırıcı ve izin politikası uygulayıcı amaçlar için de kullanlır.
Yukarıda belirtilen sorunları çözmek için bir antivirüs sunucusu veya web adresi denetleyicisi sunucusu ile ortak olarak çalışabilirler. Ağ güvenlik duvarı, yazılım veya donanımla yazılımın entegre olduğu çözümler şeklinde olabilir.
Servis kullanımı engelleme (DoS) internetteki istemci ve sunucular için en ciddi tehditlerden biridir. Aynı zamanda engellenmesi en zor güvenlik tehdididir. Bir servis kullanımı engelleme saldırısı kurbanın normalde erişebildiği bir servise erişebilmesini engelleyen kötü amaçlı bir saldırıdır. Bir saldırganın bunu gerçekleştirebilmesi için pek çok farklı yol vardır.
Güvenlik Duvarı Bileşenleri:
Güvenlik duvarı bileşenleri aşağıdakilerin kombinasyonu olabilir:
- Paket-filtreleme router`ları (packet-filterin routers)
- Devre ağ-geçitleri (circuit gateways)
- Uygulama ağ-geçitleri (application gateways)
Çeşitli organizasyonlar güvenli bilgisayar işlemleri için standartlar geliştirmiştir. Örneğin Amerikan Savunma Bakanlığı Orange Book adı verilen yayınlarında çeşitli güvenlik seviyeleri tanımlamaktadır. Orange Book bilgisayar sistemini içerdiği bileşenlere göre sınıflandırmaktadır.
Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) açık sistemler standartlarını ve birlikte çalışabilirliği geliştirmekten sorumludur. Gizli veriler için standartlar geliştirdi ve kriptolama standartları geliştiren Ulusal Güvenlik Kurumu (NSA) ile birlikte çalışmıştır. IETF (Internet Engineering Task Force) internet standartları dâhil kısa-dönem mühendislik konularından sorumludur.
Güvenlik Duvarı Yapısı ve Çalışması: Güvenlik duvarı (Firewall), yerel ağlar üzerindeki kaynakları diğer networkler üzerinden gelecek saldırılara karşı koruyan, iç ve dış ağlar arası ağ trafiğini tanımlanan kurallara göre denetleyen bir ağ geçidi çözümüdür. Kullanıcılarına internet erişimi hakkı vermiş olan bir kurum, yerel ağındaki kaynakları korumak ve dış ağlardaki kaynaklara kullanıcılarının erişim hakkını belirlemek için yazılım veya donanım bazlı güvenlik duvarları kullanırlar.

Temel olarak, bir yönlendirici programı ile beraber çalışan bir firewall, network üzerinde kendisine gelen paketlerin gitmelerine gereken yerlere (üzerinde tanımlanan kurallar doğrultusunda) gidip gidemeyeceğine karar verir. Bir firewall ayrıca, kullanıcıların istek paketlerini ağa gitmeden önce karşılayacağı bir proxy sunucusuna sahiptir veya bir proxy ile beraber çalışır. Firewall’lar genel olarak, özellikle network’teki diğer makinelerden farklı bir makinenin üstüne kuruludurlar. Bunun sebebi, dışarıdan gelen isteklerin direkt olarak lokal network kaynaklarına ulaşmasını engellemektir.
Güvenlik duvarları'nın birçok denetleme metotları vardır. En basit perdeleme metotlarından biri, daha önceden belirlenmiş domain'lerden ve IP adreslerinden (izin verilen servislerin) paketlerini kabul edip diğer istekleri reddetmektir. Mobil kullanıcılar güvenlik duvarları aracılığı ile, özel ağlara güvenli bağlanma prosedürleri ve tanılama metotları kullanarak uzaktan erişim hizmetini kullanabilirler. Güvenlik Duvarı (Firewall) urunu üreten birçok firma vardır. Genel firewall özellikleri arasında log tutma, raporlama, atak sınırları aşıldığında otomatik alarm verme ve grafik ara yüzü ile yönetilebilme sayılabilir.
Güvenlik Duvarı Çeşitleri:
Packet-Filtering Firewall: Bu yöntem Firewall oluşturmanın en kolay yoludur. Paketlerin başlık alanı içindeki bilgilere bakılarak istenmeyen paketler karşı tarafa geçmez. OSI modelinde 3 katman olan network katmanında çalışır.
Circuit-Level Gateway: OSI modelinde 4 katmanı olan session katmanı düzeyinde çalışır. Bu sistemde oturum bir kez kabul edilip kurulduktan sonra, her paket için denetim yapılmaz. Paketler kurulan sanal devre üzerinden geçer.
Application-Level Gateway: En sık koruma yapan Firewall tekniğidir. OSI modelinde uygulama katmanı düzeyinde çalışır. Bu nedenle tam denetim yapma imkânı sunar.Bu tür düzenlemede oturum kurulduktan sonra bile paketlerin sınaması yapılmaktadır. Bundan dolayı beklenmedik saldırılara karşı korumayı güçlendirir.
Cisco Güvenlik Duvarı Çeşitleri: Cisco üç tip güvenlik duvarı çözümü sunmaktadır:
- Güvenlik Duvarı Donanımları (Dedicated Firewall Appliances): Dinamik filtreleme yapan özel güvenlik duvarı cihazlarıdır. Cisco PIX ailesi örnek olarak verilebilir.
- Entegre Cisco IOS Güvenlik Duvarları (Entegrated Cisco IOS Firewalls): Yönlendirme cihazına yazılım temelli güvenlik duvarı yeteneklerinin ilave edilmesine dayanır. Yönlendirici işlemci ve hafızası yönlendirme ve güvenlik duvarı fonksiyonları için paylaşılır. Güvenlik duvarı koruması için seçilebilecek en ucuz yöntemdir.
- Entegre Güvenlik Duvarı Servis Modülleri (Firewall Services Modules): Cisco Catalyst 6500 Serisi Anahtarlara veya Cisco 7500 Serisi İnternet Yönlendiricilere takılabilen güvenlik duvarı modülleridir. FWSM cihaz üzerindeki herhangi bir portun güvenlik duvarı portu olarak kullanılmasına izin verir.
Güvenlik Duvarı Ayarları:
Yazılım Çözümleri: Güvenlik duvarı çözümü yazılım veya donanımla yazılımın entegre olduğu sistemler şeklinde olabilmektedir. Bu tür çözümlerin birbirine çeşitli artıları ve eksileri bulunmaktadır. İşletim sistemi üzerinde çalışan çözümlerin artıları aşağıdaki gibidir:
- Çok detaylı raporlamalar alınabilir.
- Önce detaylara kadar kullanıcıları ayrıştırmak ve takip etmek mümkündür.

Bu tür sistemlerin üzerinde çalıştığı işletim sisteminin açıkları en büyük eksiğidir. Burada şu da belirtilmelidir ki bu işletim sistemleri genelde öz olarak kurulduklarından üzerlerindeki servisler kısıtlıdır. Güvenlik duvarları da üzerlerinde çalıştıkları işletim sistemlerinin bazı açıklarını kapatırlar.

İşletim sistemi üzerinde çalışan sistemlerin eksileri olarak aşağıdakileri belirtmek mümkündür:
- Bakım Problemleri: Güvenlik duvarının üzerinde çalıştığı işletim sisteminin de ayrıca bakımı gerekecektir.
- Kurulum: İşletim sisteminin doğru kurulması gereklidir. Gerekmeyen servislerin kaldırılması ve bazı yamaların (patch) uygulanması gerekmektedir. Kurulum süresi, kutu çözümlerine göre daha uzun sürmektedir.
- İşletim Sisteminin Güvenliği: Güvenlik duvarının üzerinde kurulduğu işletim sisteminin öncelikle güvenliği sağlanmalıdır. İşletim sistemini seçerken Multi Router Traffic Grapher (MRTG), SNMP protokolü ile toplanan verileri grafiksel olarak görüntüleyen bir programdır. Sistemle birlikte gelen güvenlik açıkları ve zayıflıkları araştırılmalı ve çeşitli ayarlamalarla güvenliğin sağlanabileceği sistemler seçilmelidir.
Donanım Çözümleri: Kutu çözümleri kullanıldıkları yerin özelliğine göre ikiye ayrılabilir:
- Küçük kutu çözümleri: Bunların üzerinde genellikle Ev/Küçük işletmeler (Home/Small Bussiness) çözümleri çalışır ve bu sınıftaki ürünlerin üzerindeki yazılımlar işlev ve genişletilebilirlik açısından kısıtlı sürümlerdir. Genellikle donanımsal genişletilebilirlikleri yoktur.
- Performans kutuları: Bunların üzerinde (100+ kullanıcı) kurumsal sürümler çalışır ve bunlar işletim sistemi üzerinde çalışan sürümlerle aynıdır. Ana fark, bu donanımların söz konusu yazılım için ayarlanmış (tune edilmiş) özerk (proprietary) donanımlar olmasıdır. Bu nedenle aynı koşullardaki işletim sistemi tabanlı versiyonlardan daha performanslı çalışmaktadırlar.
Kutu çözümlerin artıları aşağıdaki gibidir:
- Uygulama için özel geliştirilmiş entegre devrelere (ASIC) sahip olduklarından daha yüksek performans elde edilebilmektedir.
- Genelde en kötü saldırılarda dahi cihazı kapatıp açınca yeniden çalışmaya devam ederler.
- Versiyon yükseltmeleri (upgrade) diğer sistemlere göre daha çabuk yapılır.
- Hizmet dışı kalma süreleri (downtime) azdır.
- İşletim sistemleri bilinmediğinden (Genelde UNIX türevleridir) ve az kullanıldığından açıkları fazla bilinmez.
- Kutu çözümlerin eksileri aşağıdaki gibidir:
- Yazılabilecek kurallar cihazın versiyonu ve kapasitesi ile sınırlıdır.
- Küçük kutu çözümlerinin donanımsal genişletilebilirlik özellikleri yoktur.
- Daha güçlü bir cihaz için büyük olasılıkla bir üst versiyonun alınması gerekecektir. Performans kutularında ise işlemci ve bellek terfileri zor ve pahalıdır.
- Raporlamaları genelde çok sınırlıdır.
- Özellikle küçük kutu çözümlerinde, değişik saldırılara karşı yeni çözümler çok çabuk çıkmaz.
- Versiyon yükseltmeleri mutlaka açma kapamayı gerektirir.
- Performans kutuları işletim sistemi üzerinde çalışan çözümlerden daha pahalıya mal olabilmektedir.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:54   #7
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

SUNUCU YEDEKLEMESunucu Yedekleme (Server NT Backup): Yedekleme işlemlerini, komut isteminde veya ntbackup komutu ile birlikte çeşitli parametreler kullanarak toplu iş dosyasından gerçekleştirebilirsiniz.

- Söz Dizimi
ntbackup backup [systemstate] "@DosyaAdı.bks" /J{"İşAdı"} [/P {"HavuzAdı"}] [/G {"GUIDAdı"}] [/T { "TeypAdı"}] [/N {"OrtamAdı"}] [/F {"DosyaAdı"}] [/D {"AyarAçıklaması"}] [/DS {"SunucuAdı"}] [/IS {"SunucuAdı"}] [/A] [/V:{yes | no}]
[/R:{yes | no}] [/L:{f | s | n}] [/M {YedeklemeTürü}] [/RS:{yes | no}] [/HC:{on | off}]
- Parametreler
- Systemstate => Sistem Durumu verisini yedeklemek istediğinizi belirtir. Bu seçeneği belirttiğinizde, yedekleme türü olarak normal veya kopya seçimi zorlanır.
- @DosyaAdı.bks => Bu yedekleme işleminde kullanılacak yedekleme seçim dosyasının (.bks dosyası) adını belirtir.
- Yedekleme seçim dosyasının adından önce (@) karakteri konmalıdır. Bir yedekleme seçim dosyası, yedekleme için seçtiğiniz dosya ve klasörlerdeki bilgileri içerir. Dosyayı, yedeklemenin grafik kullanıcı arabirimi (GUI) sürümünü kullanarak oluşturmalısınız.
- /J {"İşAdı"} => Yedekleme raporunda kullanılacak iş adını belirtir. İş adı genellikle geçerli yedekleme işinde yedeklediğiniz dosya ve klasörleri tanımlar.
- /P {"HavuzAdı"} => Ortam kullanmak istediğiniz ortam havuzunu belirtir. Bu genellikle Yedekleme ortam havuzunun 4mm DDS gibi bir alt havuzudur. Bunu seçerseniz, /A, /G, /F veya /T komut satırı seçeneklerini kullanamazsınız.
- /G {"GUIDAdı"} => Bu teybin üstüne yazar veya ekler. Bu anahtarı /P ile bağlantılı olarak kullanmayınız.
- /T {"TeypAdı"} => Bu teybin üstüne yazar veya ekler. Bu anahtarı /P ile bağlantılı olarak kullanmayınız.
- /N {"OrtamAdı"} => Yeni teyp adını belirtir. /A’yı bu anahtarla kullanmamalısınız.
- /F {"DosyaAdı"} => Mantıksal disk yolu ve dosya adı. Aşağıdaki anahtarları bu anahtarla birlikte kullanmamalısınız: /P /G /T.
- /D {"AyarAçıklaması"} => Her yedekleme kümesi için bir etiket belirtir.
- /DS {"SunucuAdı"} => Belirtilen Microsoft Exchange Server için dizin hizmet dosyasını yedekler.
- /IS {"SunucuAdı"} => Belirtilen Microsoft Exchange Server için Bilgi Deposu dosyasını yedekler.
- /A => Bir ekleme işlemi gerçekleştirir. Bu anahtarla bağlantılı olarak ya /G ya da /T kullanılmalıdır. Bu anahtarı /P ile bağlantılı olarak kullanmayınız.
- /V:{yes | no} => Dosyalar teybe kopyalanırken ortaya çıkmış olabilecek disk hatalarını denetler. Bu seçenek yedekleme süresini önemli ölçüde artırabilir.
- /R:{yes | no} => Bu teybe erişimi sahip veya Administrators grubu üyeleriyle sınırlar.
- /L:{f | s | n} => Günlük dosyası türünü belirtir: f=tam, s=özet, n=hiçbiri (Günlük dosyası oluşturulmaz).
- /M {YedeklemeTürü} => Yedekleme türünü belirtir. Aşağıdakilerden biri olmalıdır: normal, kopya, farklar, artımlı veya günlük.
- /RS:{yes | no} => Uzak Depolama Birimi içinde bulunan aktarılmış veri dosyalarını yedekler. Uzak Depolama Birimi yer tutucu dosyalarını içeren yerel Çıkarılabilir Depolama Birimi veritabanını yedeklemek için /RS komut satırı seçeneği gerekli değildir. %systemroot% klasörünü yedeklediğinizde, Yedekleme programı Çıkarılabilir Depolama Birimi veritabanını da otomatik olarak yedekler.
- /HC:{on | off} => Kullanılabiliyorsa, teyp sürücüsünde donanım sıkıştırması kullanır.
- /M {YedeklemeTürü} =>Yedekleme türünü belirtir. Aşağıdakilerden biri olmalıdır: normal, kopya, farklar, artımlı veya günlük.
- /? => Komut isteminde yardımı görüntüler.
- Açıklamalar
Dosyaları komut satırından ntbackup komutunu kullanarak geri yükleyemezsiniz. Aşağıdaki komut satırı seçenekleri, bir komut satırı seçeneği ile değiştirilmedikleri sürece, Yedekleme grafik kullanıcı arabirimi (GUI) sürümünü kullanarak ayarlamış olduğunuz değeri varsayılan değer olarak alır: /V /R /L /M /RS /HC. Örneğin, Yedekleme programının Seçenekler iletişim kutusunda donanım sıkıştırması etkin durumda ise, /HC komut satırında belirtilmediği sürece, bu donanım sıkıştırması kullanılacaktır. Ancak komut satırında /HC:off ifadesi belirtilirse, Seçenek iletişim kutusu ayarı geçersiz sayılır ve sıkıştırma kullanılmaz.
- Minimum Sistem Gereksinimleri
Microsoft Windows NT Server 4.0 yüklemek için gerekli minimum sistem gereksinimleri (intel tabanlı bilgisayarlar için) şunlardır:
- 386DX ya da daha yukarı bir prosesor,
- Minimum 90 MB boş hard disk alanı,
- Minimum 16 MB bellek,
Bunların yanı sıra bir disket sürücü, CDROM’dan yükleme yapılacak ise bir CDROM sürücü ve minimum VGA ya da daha yüksek çözünürlükte bir ekran gerekmektedir.
- File Sisteminin Seçilmesi
Microsoft Windows NT server yüklemeye başlamadan önce hangi file sistemi seçeceğimizi önceden bilmemiz gereklidir. Windows NT işletim sisteminin desteklediği file sistemler şunlardır.
- File Allocation Table (FAT)
- The Windows NT file system (NTFS)
FAT (File Allocation Table) MS-DOS ve OS/2 işletim sistemlerinin kullandığı file sistemidir. Sistemi MS-DOS modunda kullanabilmek için diskin bir bölümünün FAT file sistem olması gereklidir.

NTFS (Windows NT File Sistem) yalnızca Windows NT tarafından desteklenen bir file sistemdir. Eğer bilgisayar başka bir işletim sistemi altında açılmış ise NTFS disk biçimine ulaşmak olanaksızdır.

FAT file sistemi, her türlü erişime izin verir. Çok geniş bir kullanım alanına sahiptir. FAT file sisteminde user bazında güvenlik sağlanamıyor. NTFS lokal güvenlik sağlayan tek file sistem. Burada Windows NT server kurulması aşamasında NTFS file sistemi seçilecektir.
- Domain Serverlerin Rolleri
Bir organizasyon içersinde (örneğin bir fakültede) bir Microsoft Windows NT Server kurulmadan önce o birimdeki network’un konfigürasyon planının çıkarılması önemlidir. Bir Windows NT Server 3 tip server’dan biri olabilir.
- Primary Domain Controller
- Backup Domain Controller
- Stand Alone Server
Kurulumu:
CD-ROM Kullanarak Kurmak: Bu metot en çok tercih edilen yoldur. Bu metot için; Bir CD-ROM sürücü olması gereklidir. CD-ROM’a ulaşılmadan önce 3 adet Setup disketi kullanılarak boot edilmesi gereklidir. RISC temelli sistemlere Windows NT server yalnızca bu yolla kurulabilir.
Network Üzerinden Kurmak:
Network boot disketi ile sistem açılır. Bu şekilde açınca bizden user id ve password girmemiz istenir.
Userid: install
password: install, şeklinde girebiliriz.
Net use f: \\netserver\mssoft2 komutu; ntserver isimli makinedeki mssoft2 isimli paylaşılan diski bilgisayarımıza f diski olarak monte eder (bağlantılanır). Winnt /b /S : \\ntserver\mssoft2\nts40\I386 şeklinde başlatılır.
NT İşletim Sisteminin CD Yardımı ile Kurulması: MS-DOS kurulma disketlerinin yardımı ile disk formatlanarak MS-DOS modunda açılır.

CD-ROM tanıtma disketi ile CD-ROM sisteme tanıtılır. Sistem kapatılıp yeniden açılır. CD-ROM üzerinde I386 dizinine geçilir. Bu dizinde bulunan WINNT.EXE dosyası yardımı ile Windows NT işletim sisteminin kuruluşu başlatılır.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:56   #8
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

Aynalama (Mirroring)-Şeritleme (Striping) RAID, "Redundant Array of Independent Disks" (bağımsız disklerin artıklı dizisi) anlamına geliyor. Kelimelerinin baş harflerinden oluşuyor. RAID dizesinde, iki veya daha fazla diski tek üniteye bağlayarak, disklerin tek başlarına yapamadığı şeyleri yapmanıza olanak sağlar. Uyguladığınız RAID konfigürasyonunu çeşidine göre, RAID dizesi ile daha fazla performans, daha fazla veri güvenliği veya her ikisini de elde edebileceksiniz. RAID'in esas amacı, bir dize içerisinde bulunan ana hard diskin çeşitli yöntemlerle yedeği alınarak, diğer hard disklerin bozuk olduğu zaman, sistemin çalışmama süresini en aza indirgemektir. Burada söylediklerimiz, birazdan anlatacağımız kavramlar için temel oluşturuyor. RAID için farklı konfigürasyon seçenekleri bulunuyor.


RAID 0 (Striping): RAID 0 konfigürasyonunda, RAID kontrolcüsüne en az iki disk bağlayarak bir dizi oluşturuyorsunuz. Disk dizisi kullanırken, aynı türden bağlanmış diskler üzerine veriler yazılırken ardışık bloklara bölünerek diskler üzerine dağıtılarak yazdırılıyor. Bu ciddi bir performans artışı sağlıyor desek yeridir. Bunu daha anlaşılabilir bir şekilde anlatalım. Elimizde yazılması gereken 8 kelimelik bir cümle var. Dört elimizin olduğunu varsayalım. Bir elin bir kelimeyi yazması bir dakika aldığını varsayarsak; kelime sayısını el sayısına göre paylaştırıp yazdırırsak, tek elin 8 dakikada yaptığı işi, dört elimizle 2 dakikada yapmış olacağız.

RAID 1 (Mirroring):
Evet diğer RAID sistemimiz ise RAID 1, diğer adıyla disk "aynalama". "Aynalama" teriminden tahmin edeceğiniz üzere şu anlam ortaya çıkıyor : 2 veya daha fazla diskiniz var ve bu disklerin birisindeki bilgiler, diğerine eş zamanlı olarak kayıt ediliyor. %100 veri güvenliği amaç edinilmiş. Aniden hard diskimizdeki bilgiler yok olduğunu düşünürsek bilgilerin aynalandığı diskten dosyaları tekrar yeni ana diskinize kopyalayarak olayı çözümleyebiliyorsunuz.
RAID 1 (Mirroring) ile bilgi blokları iki diske birden yazılırlar. Burada en az iki disk kullanılabilir. Böylece birbirinin kopyası olan diskler oluşur. Kapasite tek bir disk kapasitesidir. Farklı disk kapasitedeki disklerde en küçük kapasiteli disk referans alınacaktır. Herhangi bir disk arızası durumunda ikinci disk görevi üstlenerek sistemin çalışmasını sağlıyor. Böylece iş akışı durmamış oluyor. Arızalı disk sistem çalışırken çıkartılıp yerine sağlam disk takılır, sistem konfigürasyonu eski hâline getirilir. Disk okuma hızı artarken yazma hızı yavaşlamaktadır. Disk güvenliğinin en üst seviyede olduğu durumlarda kullanılır.
Destekleyen Ana Kartlar:
Esas RAID'in SCSI RAID olduğunu söyleyebiliriz. SCSI RAID ile performansın yanı sıra, güvenliği maksimum dereceye ulaştıran çok kompleks yapıda olan bir sistemdir. Fakat, IDE Disk'lerin fiyatlarının oldukça ucuzlaması, çok pahalı olan SCSI RAID kartlarındaki bazı kompleks yapıdaki sistemlerin kısıtlanması ile, IDE RAID kartları uygun bir fiyatla ortaya çıkmıştır, hatta, yeni ana kartların bir kısmında, IDE RAID kontrolcüsü entegre olarak piyasaya sürülmüştür. Sonuç olarak, karşımızda performans ve güvenlik konusunda yarar sağlayan IDE RAID kontrol kartlarını ve IDE RAID'li ana kartlara ulaşmamız oldukça kolaydır.

Ülkemizde, Abit'in HTP370 RAID kontrolcüsü kartından başka PCI IDE RAID kontrol kartı pek bulunamamaktadır. Kendisi üzerinde RAID kontrolcüsü taşıyan ana kartlar ise piyasada pek fazla değil. Ama Abit'in RAID kontrolcüsü taşıyan kartları pek fazladır.

GigaByte'ın ve Asus'un henüz RAID kontrolcüsü taşıyan kartları yeni yeni piyasaya girdi. Aşağıda aynalama ve şeritleme yöntemlerini destekleyen, ABIT KT7A-RAID ana kart ve bileşenleri kullanılarak yedekleme yapılmıştır. Esas RADI'in SCSI RAID olduğunu kabul edebiliriz. SCSI RAID ile performansın yanı sıra güvenliği maksimum dereceye ulaştıran çok kompleks yapıda olan sistemlerin olduğunu söyleyebiliriz. Fakat, IDE Disk'lerin fiyatlarının oldukça ucuzlaması, "çok pahalı" olan SCSI RAID kartlarındaki bazı kompleks yapıdaki sistemlerin kısıtlanması ile, IDE RAID kartlarının uygun bir fiyatla ortaya çıktığını, hatta ve hatta, yeni ana kartların bir kısmında, IDE RAID kontrolcüsünün entegre olarak üretilmektedir. Sonuç olarak, karşımızda performans ve güvenlik konusunda yarar sağlayan IDE RAID kontrol kartlarını ve IDE RAID'li ana kartlara ulaşmamız oldukça kolaydır.
Bağlantısı:
Öncelikle kafanızda hangi RAID sistemini kuracağımızı belirlemeliyiz. Eğer şeritleme (RAID 0) yapacaksanız, disklerin kapasiteleri ve modelleri aynı olacak diye bir kaide yoktur. Kapasiteleri ve modelleri farklı olabilir. Fakat bizim önerimiz, birbirine yakın özelliklerde, aynı kapasitedeki disklerden kullanmanız olacaktır şeritleme yöntemi için aynı model ve kapasite tabii ki tercih sebebidir. Örneğin, sisteminizde 7200 devir dönen ve 2 MB tampon belleğe sahip bir disk var. Şeritleme yapacaksanız, bunun yanına aynı kapasitede 5400 devir bir disk takmanız mantıklı değildir. Yine 7200 devir, 2 MB tampon belleğe sahip, tercihen aynı kapasiteye sahip bir disk takmanız yararınıza olacaktır. Şeritleme yaparken, kapasiteden önce, diskin devir dönüş hızı değerleri ile tampon belleği kapasitelerinin aynı olmasına özen gösteriniz. Mesela, 7200 rpm'lik bir disk'in yanına aynı kapasitede 5400 rpm disk yakıp şeritleme yaptığınızda, performans hiç de istediğiniz gibi olmayabilir. Aynalama ( RAID 1 ) modunda ise, kaynak olacak olan disk'in boyutu, yedekleme işlemi yapacak olan disk'ten daha küçük olmalıdır. Yani, yedekleme işlemci yapacak olan ikinci disk'in boyutu, birinci disk'ten daha büyük olmalıdır. Yeni bir sistem kuracaksanız ve aynalama yapmaya niyetli iseniz, aynı model ve kapasiteye sahip iki disk almanız gerekmektedir.

Diskleri temin ettikten sonra, ana kartınızın üzerinde IDE RAID kontrolcüsü entegre olarak gelmiş ise, bir şey yapmanıza gerek yoktur. Eğer ana kartınızda böyle bir kontrolcü yok ise, PCI yuvasına takılan IDE RAID kontrolcülerinden almalısınız.
Yazılımını Yükleme:
Sürücüleri genelde işletim sistemini kurduktan sonra güncelleyebiliriz ama BIOS ayarlarını önce yapmamız gerekmektedir. Her RAID kontrolcüsünün bir BIOS'u var, Tıpkı ana kartın BIOS'u gibi; BIOS'a girip RAID yapılandırmalarını yapıyoruz ve birkaç ayarlama yapıyoruz. Tıpkı ana kartların nasıl BIOS güncellemesi çıkıyor ise, IDE RAID kontrolcülerinin de BIOS güncellemeleri çıkıyor ve var olan hatalar düzeltiliyor. Bazen bu hatalar ciddi düzeyde olabiliyor. Mesela, eski BIOS'da yer alan bir hata, şeritlediğiniz diskleri işlevsizleştirebiliyordu. Bundan dolayı, en son BIOS sürümünü yüklemek gerekiyor. Eğer ana kartınızın üzerinde entegre bir RAID kartı var ise, ana kartınızın en son BIOS'unu yüklemeniz yeterli. Bu sayede, RAID kontrolcüsünün BIOS'u da güncellenmiş olacaktır. PCI RAID kontrolcüsü kullanıyor iseniz, hangi marka o kartı üretmiş ise onun internet sitesine gitmek gerekmektedir.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla

Okunmamış 18 Aralık 2014, 18:58   #9
Durumu:
Çevrimdışı
PrensesCe
Ceren'in Annesi
PrensesCe - ait Kullanıcı Resmi (Avatar)
Cok Asik
Üyelik tarihi: 29 Ekim 2014
Şehir: İstanbul
Yaş: 32
Mesajlar: 13.848
Konular: 7672
Beğenilen: 1848
Beğendiği: 2828
www.forumsevgisi.com
Standart

AĞ KARTIAğ Kartı (NIC - Network Interface Kart):
Bilgisayarları ve diğer cihazları ağa bağlamada kullanılan kartlardır. Ağ kartı NIC (Network Interface Card) olarak da adlandırılır.

Veriler bilgisayarda ikilik sistemde işlenirler. Ağ kartları bu verileri elektrik, ışık veya radyo sinyalleri ile diğer bilgisayarlara iletir. Ağ kartları hız ve bağlantı yolları bakımından da farklılık gösterir. ISA, PCI, USB, PCMCIA gibi bağlantı yuvalarını kullanan ağ kartları vardır. Günümüzde en çok kullanan ağ kartları pci bağlantı yuvalarını kullanmaktadır. Bir ağ tasarımı yaparken ağın hızı, maliyeti ve kablolama şekline göre bir seçim yapılmalıdır. Bu seçimler şunlar olabilir.
Protokol Kablo Hız Topoloji
Ethernet UTP, Koaksiyel 10 – 100 Mbps Ortak yol,Yıldız, Ağaç
Token Ring UTP 4 – 16 Mbps Yıldız – Mantıksal halka
FDDI Fiber optik 100 Mbps İkili Halka
ATM UTP, Fiber optik 155 – 2488 Mbps Ortak yol, yıldız, halka
Her bir ağ kartının kendine özgü, dünyada başka bir kartta olmayan 48 – bitlik fiziksel adresi vardır. Yani MAC adresi olarak adlandırılır. MAC adresi (Media Access Control – Ortama erişim) 2 adet 24 bitlik adresten oluşur. İlk 24 bit IEEE (Institute of Electrica and Electronics Engineers) isimli kurum tarafından üretici firmaya verilen kısımdır. İkinci 24 bit ise, üretici firmanın her ürettiği karta verdiği adres kısmıdır. Örneğin, bir MAC adresi 00- 5—05-1A-00-AF şeklinde olabilir. Bu adres o ağ kartı üzerine, üretildiği firma tarafından ROM üzerine kaydedilir ve bir daha değiştirilemez.

Ethernet en bilinen ve en çok kullanılan ağ teknolojisidir. Kullanımı çok yaygınlaşmıştır. Ağ kartı ile ethernet kartı aynı anlamda kullanılmaktadır. Ethernet ortaya çıktığından beri kullanım kolaylığı ve üretim haklarının herkese açık olması sebebiyle en çok kullanılan LAN teknolojisi olarak ağ dünyasında büyük bir yer etmiştir.
Piyasada IEEE 802.3 CSMA/CD standardına göre üretilen ürünler Ethernet teknoloji olarak adlandırılmaktadır.
Ethernet Kablo Teknolojileri:
- 10Base2: İnce koaksiyel kablo ile 10 Mbit hızında Ethernet ağı. Ucuzluğu sebebiyle veya ince kablo kullanıldığı için ince Ethernet olarak da adlandırılır. 2 rakamı maksimum kablo uzunluğunu ifade etmektedir.
- 10Base5: Kalın koaksiyel kablo ile 10 Mbit hızında Ethernet ağı. Kalın Ethernet (thicknet) olarak da adlandırılır. 5 rakamı maximum kablo uzunluğunu ifade etmektedir. Kalın koaksiyel kablo maksimum 500 m olmalıdır.
- 10BaseF: Fiber optik kablo ile 100 Mbit hızında Ethernet ağı. F ifadesi fiber optik kablo kullanıldığını belirtir.
- 10BaseT: Korumasız çift bükümlü(unshielded twisted pair ) kablo üzerinde 10 Mbit hızında Ethernet. T ifadesi kablo tipini (twisted pair) belirlemektedir. Fast Ethernet ( hızlı Ethernet ) olarak da anılır. 10BaseT, ortak yol yıldız topolojileri kullanan Ethernet kablolama sistemini tanımlar.
- 100BaseT: Korumasız çift bükümlü (unshielded twisted pair ) kablo üzerinde 100M bit hızında Ethernet. T ifadesi bükümlü kablo kullanıldığını (twisted pair) belirtir.
- 10Base36: Broadcast yayın yapan kablo ile 10 Mbit hızında Ethernet ağı. Kablo uzunluğu maksimum 3600 metre olabilir.
Ethernet Çalışma Esası.
Ethernet kartı veriyi hatta bırakmadan önce, hattı denetler. Eğer hat başkası tarafından kullanılıyorsa gönderen ve alıcının Mac adreslerini içeren veriyi hatta bırakır.
Ethernet Kartı Seçimi:
Ethernet kartlarında kullanılacak kablolama tipine göre BNC, RJ45 ve AUI konnektörleri olabilir. Bazı Ethernet kartlarında birden fazla konnektör yuvası bulunabilir. Bunlara combo Ethernet kartları denir. Karttaki konnektör yuvası sayısı arttıkça Ethernet kartının fiyatı artar. Ayrıca günümüzde Ethernet o kadar çok yaygınlaşmıştır ki, anakart üreticileri anakart üzerine (onboard) Ethernet kartlarını gömmektedirler. Piyasada artık şu anda en çok UTP kablo ve RJ - 45 birleşimi kullanılmaktadır. BNC kablolama artık yerini UTP kablolamaya bırakmaktadır.

________________
Beklentisi olmadan yine de beklemekti bir çayın içine sığdırdıklarım;
Kimi zaman hayaller diye içtiğim,
Kimi zaman gerçekler diye yutkunamadığım...
imza
Alıntı ile Cevapla
Yeni Konu aç  Cevapla

Etiketler
ağ çeşitleri, ağ güvenliği, ağ kartı, ağlar için güvenlik tehditleri, aynalama-şeritleme, bilisim, bilişim teknolojileri ders notları, ders, güvenlik duvarı, internet nedir, internet uzantıları, notlari, sunucu yedekleme, teknolojileri

Seçenekler
Stil


Saat: 23:41

Forum Yasal Uyarı
vBulletin® ile Oluşturuldu
Copyright © 2016 vBulletin Solutions, Inc. All rights reserved.

ForumSevgisi.Com Her Hakkı Saklıdır
Tema Tasarım:
Kronik Depresif


Sitemiz bir 'paylaşım' sitesidir. Bu yüzden sitemize kayıt olan herkes kontrol edilmeksizin mesaj/konu/resim paylaşabiliyorlar. Bu sebepten ötürü, sitemizdeki mesaj ya da konulardan doğabilecek yasal sorumluluklar o yazıyı paylaşan kullanıcıya aittir ve iletişim adresine mail atıldığı taktirde mesaj ya da konu en fazla 48 saat içerisinde silinecektir.

ankara escort, izmir escort ankara escort, ankara escort bayan, eryaman escort, bursa escort pendik escort, antalya escort,