IRDP

Bu ay uzun zamandır var olan ama pek kullanılmayan bir protokolden bahsedicem. Bir istemciye birden fazla default gateway belirtmek çoğu zaman sorun yaratan bir durumdur. Yedek bir çıkış yönlendiricisi oluşturmak için yönlendirici tarafında çalışan HSRP,VRRP ve GBLP gibi protokoller uzun zamandır bulunmaktadır.

Bunların yanı sıra, istemci tarafında da yönlediricide sorun cıktığı zaman alternatif bir yönlendiricin keşfini sağlayan IRDP (ICMP Router Discovery Protocol) protokolü (RFC1256) kullanılabilir. Bunun için IRDP”nin açılımından da anlaşılaçağı özünde ICMP protokolu kullanılır.

Bu protokole istemci tarafında günümüz işletim sistemlerinin çoğu destek verdiği gibi, Cisco gibi yönlendiriciler de destek vermektedir. Bu desteği açmak için Cisco yönlendiricilerde kullanılması gereken komut:

bart(config)#interface vlan 1 (fiziksel bir interface”de olabilir)
bart(config-if)#ip irdp
Okumaya devam et “IRDP”

DHCP Snooping ve option 82(information option)

İlk bakışta bir switch’te DHCP Snooping’i devreye almak 2 satır global configuration mode komutu bir de uplink’e ya da DHCP sunucunuzun bulunduğu port’a trust yazmakla bitiyor gibi gözüküyor. Fakat DHCP Snooping devreye alındığında varsayılanda switch tarafından option 82(information option) bilgisinin istemci kaynaklı DHCP paketlerine eklenmesi de devreye alınmış olunuyor. Çok yararlı ve kullanışlı olabilecek bu özellik ilk etapta DHCP snooping’i devreye aldım ama istemciler neden IP alamıyorlar sorusunun cevabıdır çoğu zaman. Yazının başında, eğer option 82 bilgisini kullanan bir DHCP sunucunuz yoksa, aşağıdaki komutla option 82 bilgisinin eklenmesi özelliğini kapatmanızı şiddetle tavsiye ettiğim belirtmek isterim. Daha sonrasında ise option 82’nin detaylarını ve bu bilgiyi kullanarak ne gibi faydalar sağlarızı açıklayacağım. Sonraki bir yazımda ise option 82 destekleyen bir sunucu kurulumunu anlatıp option 82 özelliğini switchlerinizde tekrar aktive etmeniz yönünde sizi ikna etmeye çalışacağım 🙂 Okumaya devam et “DHCP Snooping ve option 82(information option)”

802.1x Protokolü

802.1x güvenli bir şekilde ağa bağlanmayı; ağ cihazları yardımıyla standartlaştıran protokoldür. 802.1x kablolu ağlar için geliştirilmesine karşın kablosuz ağlarda da kullanılmaktadır. IEEE 802.1x ‘in hedefi, yerel ağda (LAN) standart bir güvenli kimlik denetimi (authentication) sağlamaktır. IEEE 802.1x en az sayıda yönetici ek yüküyle çok daha geniş alanlara güvenli bir şekilde ulaşmamızı sağlar. Sunucular ve istemciler ancak kimlikleri doğrulandıktan sonra ağa oturum açabilirler. Oturumun başarılı bir şekilde açılabilmesi için kimlik sorgulamanın doğrulanması gerekir. Microsoft bazlı ağlarda sorgulama ekranı bilgisayar açılınca otomatik olarak açılır.
Eğer istemci bilgileri sunucu tarafından doğrulanırsa istediği ağ hizmetlerinden faydalanabilir (ağ yöneticisinin izni doğrultusunda) . Genelde bu tür kimlik doğrulama işlemleri e-posta, intranet ve diğer özel uygulamalarda kullanılır.
Bu istemci-sunucu arasındaki kimlik doğrulama işlemi ağ kaynaklarını korumak için kendini kanıtlamış bir metot olsa da; yetkilendirilmemiş girişleri engelleyen, tam bir ağ güvenlik mekanizması oluşturamamıştır. Bunun üzerine sağlayıcılar ağ tabanlı idari çözümler üretti(VLAN,ACL ve MAC locks gibi). VLAN, ACL, MAC locks gibi yöntemler etkili olmalarına karşın yönetici ihtiyaçlarına bağlı olarak kullanılırlar. Bu yöntemlerin her birinin tek avantajı olmasına rağmen sağlayıcılar sadece birini kullanırlar. 802.1x in var olan metotlarla kullanımı ağı çok daha güvenli bir hale getirmiştir.
Okumaya devam et “802.1x Protokolü”

Route Redistribution

Ütopik olarak tek bir routing protokolü ile tüm routing işlemlerinin yapılacağı düşünülebilir. Ama böyle bi dünya olmadığı için birden fazla routing tablosunun oluşturulduğu ve bu tabloların birbirleri ile bilgi paylaşımı yaptığı topolojiler olabilecektir. Bu gibi durumlarda “route redistribution” kullanılır. Route redistribution ile farklı protokollerin routing bilgileri arasında paylaşım sağlanır. Okumaya devam et “Route Redistribution”

Çinliler vs. Google

Günümüzde zaten çoğu şey ellerinde plavix olan bu ufak insanları kızdırmamak çoğu zaman en doğru korunma yöntemi sanırım. 🙂 Bu yüzden bu haberi, network yöneticilerini bilinçlendirmek, onları fazla sansürün etkilerinden bir nebze olsun korumak için paylaşmak istedim.

“İnterneti kullanan herkesin abartısız sağ kolu olan arama motoru Google, Çin hükümetiyle sansür ve siber saldırı yüzünden tartışırken, ülkede Goojje adında ve aynen Google’ın grafiklerini kullanan arama motoru açıldı. Okumaya devam et “Çinliler vs. Google”

Wi-Fi Sinyalini Tespit Eden T-Shirt

Kablosuz internet bağlantısı hayatlarımızdaki yerini her geçen gün daha da sağlamlaştırıyor gibi. Yapılması gereken çok önemli işlerimiz varsa (internette sörf yapmak gibi 🙂 ) ve dışarıdaysak elimizin altındaki bir wireless bağlantı çok işimize yarar zannedersem, tabi laptopımız yanımızdaysa 😉 Bulunduğumuz mekânda wireless bağlantı olup olmadığını tespit etmek ve varsa sinyalin gücünü belirlemek amacıyla bir  t-shirt yapılmış. Çok yaratıcı bir fikir olduğu açık, peki bu küçük, teknoloji harikası nasıl çalışıyor? Okumaya devam et “Wi-Fi Sinyalini Tespit Eden T-Shirt”

Triple Play(Üçü Birarada)


Sizlere bu yazımda son zamanlarda ülkemizde de popülerleşmeye başlayan bir konseptten, Triple Play’den-benim tabirimle üçü birarada’dan- bahsetmek istiyorum.
Triple Play(Üçü Birarada) konsepti haberleşme ve ağ teknolojilerinde meydana gelen gelişmelere paralel olarak ortaya çıkmıştır. İletimde band genişliklerinin efektif kullanımı, ağ cihazlarında anahtarlama kapasitelerinin ve anahtarlama hızlarının artması, ses ve görüntü işleme teknolojilerinde yeni tekniklerin uygulanması; haberleşme sistemlerinin tümleşik bir hal almasına neden olmuştur.
Triple Play(Üçü Birarada), yüksek band genişliğine gereksinim duyan yüksek hızda internet ve televizyonu; düşük band genişliğine gereksinim duyan, fakat gecikmeye daha duyarlı olan ses haberleşmesini-yani geleneksel anlamıyla telefonu-tek bir geniş band bağlantıdan sunan tümleşik bir ağ konseptidir.
Okumaya devam et “Triple Play(Üçü Birarada)”

Cisco Switch Şifre Kırma

Öncelikle üzerindeki konfigürasyonu silmeden switchlerin şifresini kırmak için cihaz açılırken, sol tarafında bulunan mode tuşuna basılı tutularak prompt’a düşeriz. Böylece değiştireceğimiz başlangıç özellikleri ile beraber cihazı şifresiz açacağız. Daha sonra kendimiz yeni bir şifre atayabileceğiz. Bu işlemler için öncelikle;

switch: flash_init
switch: load_helper
switch: dir flash

Bu işlemler yapılarak konfigürasyon dosyasının yeri tespit edilir. Daha sonra bu dosyanın adının geçici olarak değiştirilmesi gerekir ki cihazı yeniden açtığımızda başlangıç konfigürasyonunu buradan almasın. Okumaya devam et “Cisco Switch Şifre Kırma”

Cisco Router Şifre Kırma

Cisco router şifrelerini kırmak için yapılması gereken konfigürasyondan bahsedeceğim. Router şifresi kırma, önceden koyulan bir şifrenin unutulması veya ikinci el bir router alınması gibi durumlarda  işimize yarayabilecek bir işlemdir.Bu işlemi, daha önceden cihazın üzerinde kayıtlı tutulan başlangıç konfigürasyonunu kaybetmeden yapmak da mümkündür.
Bu konfigürasyonu anlamak için öncelikle router’un RAM ve NVRAM bileşenlerinden bahsedelim.

RAM: Router’ın çalıştığı süre içinde running-configuration’ı içerir. Yaptığımız değişiklikler burada çalışır. Fakat kaydetmezsek cihaz kapatıldığında silinir.

NVRAM: Startup-configuration dediğimiz başlangıç dosyaları burada bulunur. Router açıldığında buradaki dosyalar RAM’e gönderilir. Ve bu dosyalar başlangıç konfigürasyonu şeklinde RAM üzerinde çalışır.
Router’ın şifresini kırma işlem için öncelikle cihaz açılırken configuration-register ayarlarında bir değişiklik yapmak gerekir. Okumaya devam et “Cisco Router Şifre Kırma”

Cisco Router'da SSH ve NTP Konfigürasyonu

SSH Konfigürasyonu

1-) SSH konfigürasyonunun yapılabilmesi için öncelikle router’a bir hostname verilmelidir.

Router#configure terminal
Router (config)#hostname TEST_ROUTER (Router ismi değiştirildi)
TEST_ROUTER#

2-) Konfigürasyon için mutlaka bir domain name belirtilmesi gerekmektedir.

TEST_ROUTER#configure terminal
TEST_ROUTER(config)#ip domain-name itu.edu.tr

(Domain name “itu.edu.tr” olarak ayarlandı)

3-) SSH bağlantısının şifreli bir şekilde yapılması için kriptolu bir anahtar oluşturulur.

TEST_ROUTER(config)#crypto key generate rsa
How many bits in the modulus [512] ?

(kaç bit’lik kripto anahtarı kullanılacağını soran bir uyarı satırı çıkar. 360 ile 2048 arasındaki değerleri alabilir, default değeri 512’dir)
Okumaya devam et “Cisco Router'da SSH ve NTP Konfigürasyonu”