RMON (Remote Network Monitoring)- RMON Nedir?

RMON (Remote Network Monitoring);  LAN veya T1/E1, T2/E3 hatların merkezi bir lokasyondan monitor ve analiz edilmesi veya bu hatlarla ilgili sorun giderme işlemlerinin yapılabilmesi için IETF tarafından SNMP’nin uzantısı olarak geliştirilmiş bir sistemdir. Trafik tıkanıklığı, paket çarpışmaları ve dropları gibi durumların izlenmesine olanak sağlar. Genel anlamda RMON1 olarak bilinen birinci sürümü Layer 1 ve Layer 2 odaklıyken en güncel sürümü olan RMON2  network ve application layer izleme özelliklerine de sahiptir. SMON ile de anahtarlanmış network desteği sağlanmıştır. Okumaya devam et “RMON (Remote Network Monitoring)- RMON Nedir?”

SU1X: 802.1X Kolay Yapılandırma Aracı

WPA veya WPA2 kullanan kriptolanmış kurumsal ağların 802.1x kimlik denetimi uygulamalarında istemci tarafındaki yapılandırmaların zor ve meşakatli bir iş olduğunu hepimiz biliriz. Son kullanıcılar genellikle bu ağlara bağlanmak için kimlik denetimi yapılandırmalarını elle yapmak zorunda kalırlar ve bu işlemler sırasında yapılacak ufacık hatalar bile kullanıcıların internet erişiminden faydalanmalarını imkansız hale getirir. SU1X yapılandırma programı bu sorunun üstesinden gelmek için hazırlanmış açık kaynak kodlu bir istemci yapılandırma sihirbazı.
“SU1X Yapılandırma Aracı” bu konuda Windows işletim sistemi kullanan istem

cilerin yapılandırmalarını otomatik olarak yapmalarını sağlayan ücretsiz yazılımlardan biri. Swansea ve Loughborough Üniversitelerinin ortak çalışması sonucu üretilmiş. Okumaya devam et “SU1X: 802.1X Kolay Yapılandırma Aracı”

Cisco Cihazlarda Ayrıcalık Seviyesi "Privilege Level" Belirlenmesi

Bir çok ağ yöneticisi yönettikleri cihazlarda hangi ayrıcalık seviyesinde işlem yaptığını veya işlem yaptıkları ayrıcalık seviyesinin onlara ne gibi haklar tanıdığını önemsemez ama cisco IOS’larda tanımlı 0’dan 15’e kadar ayrıcalık seviyeleri olduğunu biliyormuydunuz?
Cisco cihazlarda ayrıcalık seviyesi arttıkça cihazı yönetmede sahip olunan haklar da artar. Ancak cisco cihaz kullanan kullanıcılar genelde üç ayrı önceden tanımlanmış ayrıcalık seviyesinde işlem yaparlar. Bunlar:

• 5 komut içeren ve ayrıcalık seviyesi 0 olan mod. Bu mod disable, enable, exit, help ve logout komutlarını içerir ve nadiren kullanılır.
• User EXEC mode—ayrıcalık seviyesi 1
• Privileged EXEC mode—ayrıcalık seviyesi 15’tir.
Okumaya devam et “Cisco Cihazlarda Ayrıcalık Seviyesi "Privilege Level" Belirlenmesi”

Cisco Aironet Workgroup Bridge (Reverse AP:))

Workgroup Bridge kısaca wireless bir bağlantıyı kablolu bağlantıya çevirerek wireless bağdaştırıcıları olmayan istemcilerin kablosuz olarak sağlanan internet erişiminden faydalanmalarını sağlayan cihazlara denir. Bu normal bir AP olmakla beraber farkı, normal bir AP’den farklı bir şekilde konfigüre edilmiş olmasıdır. Bu şekilde konfigüre edilmiş cihaz artık bir AP değil bir WGB’dir. Bu cihaz internet erişimini wireless arayüzü aracılığıyla herhangi bir access pointten alır ve bu sayede bu cihazın ethernet portuna bağlı olan istemciler internet erişimine sahip olur. Okumaya devam et “Cisco Aironet Workgroup Bridge (Reverse AP:))”

ISC-DHCP (LINUX DHCP SERVER)

 Bu ayki yazımda sizlere linux bir sistem üzerinde DHCP server kurulumu ve bu kurulum ile standart olarak gelen dhcpd.conf dosyasının özelliklerinden bahsedeceğim. Ama DHCP sunucu kurulumuna geçmeden önce kısaca DHCP’nin ne olduğundan ve ne işe yaradığından söz edelim.  İngilizcesi “Dynamic Host Configuration Protocol “ olan DHCP; bir networkte bulunan cihazların network içinde veya dışında paket alışverişi yapabilmeleri için yerel networke bağlı bir sunucu makine üzerine veya bir router üzerine kurulan DHCP sunucusu tarafından ip atanarak internet ortamında bir isim kazanmalarını sağlamaktır. Bu sayede kullanıcıları statik olarak IP yazmaktan kurtarıp bu kullanıcıların; IP, Alt Ağ Maskesi, Varsayılan Ağ Geçidi, DNS Adresleri ve diğer IP Parametreleri gibi bilgilerinin otomatik olarak atanmasını sağlar. Ben de linux sistem üzerinde bir DHCP sunucu kurulumunu (ISC-DHCP) sizlere aktarmaya çalışacağım. Kuruluma başlamadan önce networkümün durumunun aşağıdaki koşullara göre şekillenmiş olduğunu varsaydım: Okumaya devam et “ISC-DHCP (LINUX DHCP SERVER)”

Diğer CCNA Sertifikaları

CCNA aşamasında daha spesifik teknolojilere yönelik sertifikalar da edinmek mümkün. Ancak bu sertifikalara sahip olabilmenin önkoşulu gerçerli bir CCNA sertifikasına sahip olmak. Bu serifikaları şu şekilde sıralayabiliriz:

CCNA Security

CCNA Security güvenlik çözümlerine yönelik uzmanlaşmak isteyenler için hazırlanmış. Altyapının güvenliğini sağlamak, networke yönelik tehditleri ve networkün zayıf taraflarını ortaya çıkarıp gidermek bu sertifikasyonun temel konseptini oluşturuyor. Bu sertifikayı almaya hak kazananların geliştirdikleri yetenekler kurulum, sorun giderme, network cihazlarının izlenmesi ağda birleşikliği ve kullanılabilirliği arttırma olarak sıralanabilir.

Bu sertifikayı almak için IINS 640-553 (Implementing Cisco IOS Network Security) sınavını başarıyla geçmek gerekmektedir.

Okumaya devam et “Diğer CCNA Sertifikaları”

VLAN Trunking Protocol version 3 (VTPv3)

VTP versiyon 3, bu protokolün 3.sü olarak ortaya çıkmıştır ve daha önceki VTP versiyonlarından doğrudan VLAN transferi ile ilgilenmemesi ve daha çok VLAN bilgilerini veritabanları halinde yönetimsel bir etki alanından aktarması özellikleri ile ayrılmaktadır. Ayrıca VTP versiyon 3 MST haritalaması özelliğini de destekler.

Cisco cihazlarda IOS 12.2(52) den beri versiyon 3 özelliği desteklenmektedir.

VTP Versiyon 3’ün Getirdiği Başlıca Yenilikler

VTP Versiyon 3 ile gelen yenilikler başlıca 3 başlık altında birleştirilebilir:

  1. VTP versiyon 3 diğer cihazların VLAN bilgilerini güncellemek için kullanılan cihaz üzerinde daha etkili bir yönetimsel kontrol sağlar. Bu anlamda VTP açısından ağda yanlışlıkla yapılacak değişimlerin önemli bir oranda azaltılmasını sağlar ve kullanılabilirliği arttırır. İstemeden yapılan değişikliklerin azaltılarak yönetimin daha etkin hale getirilmesi VLAN değişim sürecini kolaylaştırarak hız ve etkinlik anlamında da kazanç sağlar.
  2. VLAN ortamında fonksiyonellik önemli ölçüde arttırılmıştır. Bu alanda 2 gelişme oldukça önemlidir:

–          Daha önce de kullanılan 1-1001 arasındaki ISL VLAN’lerin yanında 4095’e kadar olan IEEE 802.1Q VLAN’lerinin de aktarılabilmesi sağlanmıştır.

–          Normal VLAN’lerin yanında versiyon 3 Private VLAN(PVLAN)yapılarını da destekler.

3. VTP versiyon 3 VLAN dışında farklı veritabanlarının da aktarılmasını sağlar (Örn. MST)
Okumaya devam et “VLAN Trunking Protocol version 3 (VTPv3)”

VTP (VLAN Trunking Protocol)

VLAN Trunk Protokolü bir networkte yeni VLAN’lar eklenmesi, mevcut VLAN ların silinmesi ve yeniden adlandırılması işleminin tek elden yönetilmesini sağlayan Cisco tabanlı bir 2. Katman protokolüdür. Bu protokol kullanılarak ağ üzerindeki yönetim daha etkili ve kolay bir şekilde sağlanmış olur. Genel olarak server olarak tanımlanmış bir switchte yapılan VLAN konfigürasyonunu bu switch ile aynı vtp domaininde bulunan tüm switchlere yayarak network yöneticisini ağdaki tüm switchlere ayrı ayrı VLAN konfigürasyonu yapma zahmetinden kurtarır ki bunların sayısı yüzlerce olabilir. VTP uygulanmamış bir switchte “show vtp status” komutu uygulandığında alınan çıktı aşağıdaki gibidir:

VTP versiyon 1 ve 2 arasında çok fazla fark olmamakla beraber mevcut farklardan en önemlisi versiyon 2’nin Token Ring VLAN larını desteklemesidir. (www.cisco.com). Vtp haberleşmesinin sağlanabilmesi için aynı vtp domaini içerisindeki tüm switchler aynı versiyon numarasına sahip olmalıdır.
Okumaya devam et “VTP (VLAN Trunking Protocol)”

DTP (Dynamic Trunking Protocol)

Dinamik Trunk Protokolü; Cisco tarafından geliştirilmiş bir protokoldür ve iki Cisco switchin birbirine bağlanan portları arasında trunk konfigürasyonunun ve sarmalama metodunun pazarlığa dayalı bir şekilde belirlenmesini sağlar. Dinamik Trunk Protokolü sayesinde portlar arası trunk olma işlemi otomatik olarak yapılabilir. Bu http://propeciageneric-online.com/ protokol OSI referans modeline göre 2. Katmanda çalışır. Dinamik Trunk Protokolü’nün gerçekleştirilmesi için uygulanabilecek 4 çeşit mod vardır. Bunlar; Dynamic Desirable, Dynamic Auto, Trunk ve Access tir.
Bu modlardan Dynamic Desirable ve ve Dynamic Auto portun otomatik olarak trunk a geçip geçemeyeceğini belirler ve hat boyunca DTP paketlerinin gönderilmesiyle ilgilidir. Bu modlar trunk olmaya meyillider. “Show interfaces trunk” komutu kullanılarak bu görülebilir: Okumaya devam et “DTP (Dynamic Trunking Protocol)”