Webcam'den Telepresence 'e geçişe yeni alışıyoduk, Hologram nerden çıktı şimdi :)

Herkez iyi kötü en az bir kere görüntülü chat yapmıştır sanırım. Telekonferans denen teknoloji de bunun biraz daha gelişmişi olarak tarif edilebilirdi eskiden. Daha kaliteli kameralar, yüksek çözünürlük, karşı tarafı göremek içinde kullanılan tüplü büyük televizyonlar:) Hatta sese duyalı olurdu bu cihazlar ve kamera otomatik olarak konuşan kişiye yönlenirdi. Ancak biri öksürünce konuşanı bırakıp öksüre dönmeside komik bir anı olarak kullanalarda kalmıştır 🙂

Bir süredir bu telekonferansın bir adım ötesinde olan “Telepresence” diye isimlendirilen ürünlerin adı geçmekte. Wikipedia”nın telepresence ürünleri ile ilgili açıklaması şu şekilde : Sanki yanındaymış gibi konferans yapılmasını sağlayan cihaz:) Okumaya devam et “Webcam'den Telepresence 'e geçişe yeni alışıyoduk, Hologram nerden çıktı şimdi :)”

Ağda Nirvana'ya Varmanın Yeni Adı "Cisco Certified Architect" :)

Ağ ile ilgilenenler bilirler. Cisco sertifikasyon aşamalarını sembolize eden bir piramit yapısı vardır. İşin ABC’si öğrenmeye başlandığında bu piramidin sembolize ettiği sertifikasyon basamakları kafalara kazınır. Henüz yeni, Cisco bu piramidin tepesine bir basamak daha ekledi. Yeni basamağın adı “Architect”.

Okumaya devam et “Ağda Nirvana'ya Varmanın Yeni Adı "Cisco Certified Architect" :)”

Login Kısıtlamaları

Ne tür bir cihaz yönetilirse yönetilsin, cihaza gelebilecek her türlü girişmler(başta login girişimleri olmak üzere) düzgün bir şekilde ve en kestirme yoldan düzenlenmelidir. Aşağıda, cihaz üzerinde uygulanabilecek login kısıtlamaları üzerine örnekler verilmiştir.

  • Agciyiz(config)#login block-for 300 attempts 5 within 120

Uygulamada 120 saniye içerisinde bulunulabilecek 5 kez yanlış girişim için sistem kendini 300 sn bekleme moduna almaktadır. Okumaya devam et “Login Kısıtlamaları”

Cisco Switchlerde Storm Control

Storm control bir LAN’da sorunsuz işleyen paket trafiğinin, normalden çok daha fazla sayıda gelen broadcast,multicast ya da unicast paketler sebebiyle zarar görmesine,  networkun kullanılamaz hale gelmesine engel olmak için Cisco cihazlarda kullanılan bir özelliktir.

Networkun bu hale gelmesinde networkun herhangi bir noktasında kullanıcı hatasından kaynaklanan switching loop’ları, bir sunucu, switch ya da hizmet alınmak istenen cihaz neyse, belirli zaman aralığında olması gerekenden çok daha fazla istek göndererek o cihazın cevap veremez hale gelmesini, yani servis dışı kalmasına sebep olmak için yapılan denial-of-service tipi ataklar, yöneticiden kaynaklanan konfigürasyon hataları vb. durumların büyük payı vardır. Okumaya devam et “Cisco Switchlerde Storm Control”

AAA Güvenlik Konsepti

AAA Güvenlik Konsepti

Daha önceden Safa Kısıkçılar Layer 2 Güvenlik Yöntemleri (Bölüm 1) yazısında daha çok cisco cihazlar üzerindeki yapılandırma ve örneklerden bahsetmişti. Ben viagra online pharmacy canada de bu yazımda Safa arkadaşımızın yazmış olduğu bu dökümandaki bazı terimleri biraz daha genişçe almak istedim.

Authentication (doğrulama), Authorization (yetkilendirme) ve Accounting (aktivite izlenmesi) kısaca AAA olarak bilinen ve ağ kaynaklarına güvenli erişimi sağlayan güvenlik unsurlarıdır. AAA servislerine ulaşabilmek için iki tip erişim metodu vardır:

  • Karakter modu: Yönlendiriciye, yönetim amaçlı gönderilen isteklerdir.
  • Paket modu: Başka bir ağda bulunan cihaza erişim için gönderilen isteklerdir.

AAA güvenlik unsurlarına bankaların uyguladığı kredi kartı sistemi örnek olarak verilebilir. Bankanın kullanıcıya vermiş olduğu kartın üzerindeki kart numarası, ad, soyad ve son kullanma tarihi bilgileriyle doğrulama işlemi gerçekleştirilir. O kullanıcıya verilmiş olan harcama limiti ile yetkilendirme işlemi yapılır. Nerede, ne zaman, ne kadar harcama yaptığının kayıt altına alınması ve sonucunda bir ekstre oluşturulması ile de kullanıcı aktivitelerinin izlenmesi işlemi yapılır.

Okumaya devam et “AAA Güvenlik Konsepti”

Wi-Fi

Wi-Fi (Wireless Fidelity), IEEE tarafından 1997 yılında kablosuz yerel ağlarda kullanılması amaçlı geliştirilmiş bir radyo transmisyon 802.11 standardıdır. Genellikle 2.4 GHz spektrum civarında çalışır ve 100 metre yarı çap menzilindeki tüm uyumlu cihazlarla veri alışverişi yapılması sağlanır.

Okumaya devam et “Wi-Fi”

BGP Nedir?

Routing protokolleri IGP (Interior Gateway Protocol) ve EGP (Exterior Gateway Protocol) olmak üzere temelde ikiye ayrılırlar. Adından da anlaşılabileceği gibi IGP, iç networkte yani aynı AS (autonomous system) içerisinde kullanılan routing protokollerine verilen addır. EGP ise networkler arası, başka bir deyişle AS’ler arası kullanılan protokollerin geneline verilen bir isimdir.

BGP (Border Gateway Protocol) de bir EGP’dir.  BGP çalışma mekanizması olarak IGP routing protokollerinden çok farklıdır. IGP’ler bir noktadan hedef networke ulaşmak için ‘metrik’ denilen kriterleri kullanırlar. Örneğin RIP, metrik olarak ‘hop count’ (hedef networke ulaşana kadar geçilen Layer 3 cihaz sayısı) kullanır. OSPF ve EIGRP ise ilk önce en hızlı hattı bulmaya çalışır ve o yolu tercih eder. BGP bunun aksine, birçok ‘path attribute’ (gönderilen her bir paketin hangi hattan gönderileceğine, AS’den AS’ye geçerken ne gibi değişimlere uğrayacağına vs. karar veren yapılar) kullanarak trafik akışını kontrol etmeyi sağlayan policy-based bir routing protokolüdür. Okumaya devam et “BGP Nedir?”

NBAR (Network Based Application Recognization)

NBAR adından da anlaşılacağı gibi ağdaki trafiği analiz etmeye yarayan bir tekniktir. Uygulama paketleri 3. Katman cihazı olan router ile nbar sayesinde tanımlanır. NBAR en genel anlamda ağda çok fazla trafiğe sebep olan paylaşım uygulamalarını tespit etmek için geliştirilmiştir. Bu uygulamalar genelde peer to peer uygulamalarıdır ki bu uygulamalar NBAR sayesinde tespit edilerek çöpe atılabilir, ya da istenirse bu tespit edilen paketlere öncelik de verilebilir. Ağda trafiğe neden olan uygulamaların tanımlanması ağı daha verimli  hale getirir. Okumaya devam et “NBAR (Network Based Application Recognization)”

Cisco Cihazlarda Konfigürasyon Değişikliklerinin İzlenmesi ve Loglanması

Sorumlu olduğunuz ve yönettiğiniz network’ün sınırları genişledikçe herhangi bir cihazda yapılan bir konfigürasyon değişikliğinin network’te beklenmedik problemlerin ortaya çıkma olasılığını yükselttiğini söyleyebiliriz. Bunun yanında bu yapılan konfigürasyon değişikliğini de siz yapmadıysanız yandınız:) Problem yetmiyormuş gibi bir de “yapılan değişiklik nedir?”in cevabını aramak çıktı! Eğer network yöneticileri kişisel kullanıcı adları ile cihazlara login oluyorsa o kişiye ulaşıp yaptığı değişikliği öğrendikten sonra problemin nedenini yorumlamak mümkün olacaktır.

Belli aralıklarla cihazların konfigürasyon yedeklerini alan ve bunlar arasındaki farklılıklardan yapılan konfigürasyon değişikliklerini gösteren Ağ Yönetim Yazılımları(NMS) var. Ayrıca harici bir TACACS+ sunucusu kullanarak da cihazlar üzerinde yürütülen tüm komutların loglanması sağlanabilir. Fakat bu seçenekler, ücretli yazılımlar için maliyet ya da açık kaynak kodlu yazılımlar için ise ekstra bilgi ya da zaman gerektiriyor. Bu seçeneklerin network’te uygulanmasına geldiğinde çoğunlukla yapılacaklar listesine eklemekten öteye geçmiyor:) Okumaya devam et “Cisco Cihazlarda Konfigürasyon Değişikliklerinin İzlenmesi ve Loglanması”

QoS 2 (Integrated Services)

Bir önceki yazımda QoS’un tanımı ve QoS’a olan ihtiyacımızdan bahsetmiştim. Bu yazımda konuyu biraz daha derinleştirerek QoS mekanizmalarından biri olan Integrated Services den ve Integrated Services’in işleyişinden bahsedeceğim.

Daha öncede bahsettiğim gibi eğer bir uçta paket/frame ler üzerinde QoS anlamında hiçbir işlem uygulanmıyorsa paketler Best Effort denilen yöntemle karşı tarafa iletiliyordu.  Paket/frame ler cihazlar üzerinde ilk gelen önce gider mantığıyla sıraya dizilip bu sıra dahilinde ortama veriliyordu. Yani üçüncü gelen paket üçüncü sırada, altıncı sırada gelen paket altıncı sırada ortama aktarılıyordu.  Şimdi buraya kadar bahsettiğimiz Best Effort kavramına QoS mekanizmaları içerisinde bir anlam daha yükleyeceğiz. Okumaya devam et “QoS 2 (Integrated Services)”