Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Çevirmeli uzaktan erişim nedir? Çevirmeli uzaktan erişim, Windows Server® 2008'ndaki Yönlendirme ve Uzaktan Erişim hizmetinin bir parçası olarak kullanılan.

Benzer bir sunumlar


... konulu sunumlar: "Çevirmeli uzaktan erişim nedir? Çevirmeli uzaktan erişim, Windows Server® 2008'ndaki Yönlendirme ve Uzaktan Erişim hizmetinin bir parçası olarak kullanılan."— Sunum transkripti:

1

2 Çevirmeli uzaktan erişim nedir? Çevirmeli uzaktan erişim, Windows Server® 2008'ndaki Yönlendirme ve Uzaktan Erişim hizmetinin bir parçası olarak kullanılan uzaktan erişim teknolojisidir. Kuruluşlar, çalışanlarının evden veya kuruluş ağının dışındaki konumlardan şirketteki e- posta hesaplarına ve paylaşılan dosyalara uzaktan erişebilmelerini sağlayacak basit çözümlere ihtiyaç duyarlar. Çevirmeli uzaktan erişim hizmeti, uzaktan erişim istemcisinin bir uzaktan erişim sunucusuna bağlanmak için geniş alan ağı (WAN) altyapısını kullanmasını sağlayan çözüm sunar. Çevirmeli uzaktan erişim ile VPN karşılaştırması Windows Server 2008 uzaktan erişim hizmeti iki farklı türde uzaktan erişim bağlantısı sağlar: çevirmeli uzaktan erişim ve sanal özel ağ (VPN) uzaktan erişimi. Çevirmeli uzaktan erişimde uzaktan erişim istemcisi, uzaktan erişim sunucusunun bağlantı noktasında geçici bir fiziksel veya sanal devre oluşturmak için telekomünikasyon altyapısını kullanır. Fiziksel veya sanal devre oluşturulduktan sonra, geri kalan bağlantı parametreleri üzerinde anlaşılabilir

3 Sanal özel ağ uzaktan erişiminde, VPN istemcisi, VPN sunucusu olarak davranan uzaktan erişim sunucusuyla sanal noktadan noktaya bağlantı oluşturmak için Internet gibi bir IP ağı kullanır. Sanal noktadan noktaya bağlantı oluşturulduktan sonra, geri kalan bağlantı parametreleri üzerinde anlaşılabilir. İsteğe bağlı arama yönlendirme İsteğe bağlı yönlendirme bir teknoloji değil, paketlerin bir Noktadan Noktaya Protokol (PPP) bağlantısı üzerinde iletildiği bir süreçtir. İsteğe bağlı yönlendirme; çevirmeli uzaktan erişim ve VPN'nin yanı sıra tek noktaya yayın yönlendirme, çok noktaya yayın yönlendirme ve ağ adresi çevirisi (NAT) gibi uzaktan erişim teknolojileri tarafından kullanılır. Çevirmeli uzaktan erişim bağlantısının bileşenleri  Uzaktan erişim bağlantısı aşağıdaki bileşenleri içerir:  Uzaktan erişim istemcisi  Uzaktan erişim sunucusu  WAN altyapısı

4 ÇEVIRMELI UZAKTAN ERIŞIM BAĞLANTıSıNıN BILEŞENLERI Uzaktan erişim istemcisi Windows Server 2008, Windows Server 2003, Windows XP, Windows 2000, Windows NT 4.0, Windows Millennium Edition ve Windows 98 çalıştıran istemciler Windows Server 2008 çalıştıran uzaktan erişim sunucusuna bağlanabilir. UNIX ve Macintosh'da dahil olmak üzere hemen hemen tüm PPP uzaktan erişim istemcileri, Windows Server 2008 çalıştıran uzaktan erişim sunucusuna bağlanabilir. Uzaktan erişim sunucusu Windows Server 2008 çalıştıran uzaktan erişim sunucusu çevirmeli bağlantıları kabul eder ve paketleri uzaktan erişim istemcileri ile uzaktan erişim sunucusunun bağlı olduğu ağ arasında iletir

5

6 ADSL ADSL kelimesi, ingilizce Asymmetric Digital Subscriber Line kelimelerinin baş harflerinden oluşmaktadır ve Türkçede asimetrik dijital üye hattı gibi bir terim ile karşılanabilir. Teknolojinin en belirgin özelliği, giden ve gelen verilere ayrılan bant genişliklerinin simetrik olmamasıdır. Yani örneğin indirme (download) için 1Mbit hat tahsisi yapılırken yükleme (upload) için 256Kbit hat tahsisi yapılıyor olabilir. Bu açıdan, genelde indirme (download) ağırlıklı kullanıcılardan oluşan ev kullanıcıları için oldukça cazip bir teknolojidir.

7 ADSL TEKNOLOJİSİ Teknoloji basitçe bakır telefon hatları üzerinden çalışabilir. Frekans paylaşımlı bir ortamda (frequency division multiplexing (FDM)) veri iletimi olduğu için,telefon hattı üzerinde, aynı anda hem telefon konuşmaları hem de veri iletimi gerçekleştirilebilmektedir. Yani veri iletişimi için ayrılan bant genişliğinin farklı frekansları veri ve ses için farklı olarak tahsis edilir. Bu durumu, aynı anda farklı frekanslardan yayın yapan radyo sinyallerine benzetmek mümkündür. Aslında herhangi bir FM alıcısı radyo, bütün frekansları o anda almaktadır ancak sadece ayarlanmış olduğu frekanstaki gelen sinyalleri sese dönüştürerek dinlememize imkan sağlar. Diğer frekansları almak istiyorsak, diğer frekanslara ayarlı farklı radyolara ihtiyaç duyarız.

8 Benzer durum telefon hattı üzerinden taşınan veriler için de geçerlidir. Uygun alıcı ayarı yapıldıktan sonra, hatta taşınan ses veya veri kısmı ayrıştırılabilir. Bu ayrıştırma işlemi ayırıcı (splitter) ismi verilen özel bir donanım ile yapılmaktadır.

9 Telefon santralinde geleneksel telefon ağı için hat genellikle başka bir frekans dağıtıcısının ses bandı sinyalini ayırdığı yer olan Digital Abone Hattı Erişim Çoklayıcısı/Paylaştırıcısı (İngilizce: Digital Subscriber Line Access Multiplexer) 'nda sona erer. ADSL tarafından taşınan veriler genellikle telefon şirketinin veri ağı üzerinden yönlendirilir ve sonunda internet protokol ağına ulaşır. ADSL teknolojisinde yükleme akışı (upstream) için ayrılan aralık, indirme akışı (downstream) için ayrılan aralıktan çok daha azdır (genelde ¼ oranında). Örneğin frekans paylaşımı yapılan bir ortamda,yükleme akışına 26,000 ile 137,825kHz arasındaki frekans bandı ayrılırken, indirme akışı için çok daha geniş bir aralık olan 138kHz ile 1104kHz arasındaki bant ayrılmaktadır. ADSL teknolojisi, bu alanları da daha küçük parçalara bölmektedir. Yaklaşık 4.3kHz genişliğindeki bu alt kanallara terminolojide kutu anlamında “bin” ismi verilmektedir.

10 ADLS HIZI ADSL teknolojisi, iletişim kurma aşamasında her bini ayrı ayrı test etmekte ve SNR (signal to noise ratio, sinyal gürültü oranı) değerlerine göre bu binleri kullanıp kullanmamaya karar vermektedir. Genelde mesafeye bağlı olarak gürültünün artacağını düşünürsek, ADSL teknolojisinin neden mesafeye bağlı olarak hızının değiştiği anlaşılabilir. Yani mesafe arttıkça bazı binler daha gürültülü olduğu için kullanıma kapatılacak ve neticede de kullanılabilir bant genişliği düşecektir.Bu aşamada ADSL teknolojisi muhafazakar bir yaklaşımla bit per bin (bin başına bit) değerini düşük tutabilir. Bu yaklaşımda veri iletişiminin yavaşlaması baştan kabul edilmiş olunur ancak amaç, iletişim sırasındaki veri kaybını asgariye indirmektir. Öte yandan biraz daha cesur bir yaklaşımla daha yüksek bin başına bit değeri ile daha fazla veri transferi ve dolayısıyla daha hızlı bir iletişim hedeflenebilir. Ancak bu durumda verinin kaybolma riski daha da artacaktır. İşte bu durumda daha üstte çalışan TCP/IP gibi protokoller paket kayıpları yaşayacağından verinin tekrar ve tekrar yollanması yüzünden hızın yine yavaşlaması söz konusu olabilecektir.Burada iki uç arasında dengeli bir seçim yapılması en hızlı çözümü getirecektir.

11 İNTERNET İnternet bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, İnternet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır. İnternet, çok protokollü bir ağ olup birbirine bağlı bilgisayar ağlarının tümü olarak da tanımlanabilir. Binlerce akademik ve ticari ağ ile devlet ve serbest bilgisayar ağının birbirine bağlanmasıyla oluşmuştur. Bilgisayarlar arasında bilgi çeşitli protokollere göre paketler halinde transfer edilir. İnternet üzerinde elektronik posta ve birbirine bağlı sayfalar gibi çok çeşitli bilgiler ve hizmetler vardır. İnternet üzerinden oyunlar da oynanabilir. İnternet'in kökeni, hataya dayanıklı, sağlam ve özel bir bilgisayar ağı kurmak isteyen Amerika Birleşik Devletleri hükümeti tarafından 1960 yılındaki araştırmalara dayanır. 1980'lerde Ulusal Bilim Vakfı tarafından yeni bir ABD omurgasının finansmanı için toplanan özel fonlar, Dünya çapında katılım ve birçok özel ağın birleşmesine neden olmuştur.1990'larda uluslararası bir ağın yaygınlaşması ile İnternet, modern insan hayatının temelinde yer almıştır.

12

13 Türkiye gibi daha doğrusu eskiden Türkiye gibi bakır kablolarla ulaştırılan internetin fiber kablolarla ulaştırılmasıdır. Fiber kabloların yararı verileri daha hızlı aktarmasıdır. Fiber internetin yararı nedir? Fiber kablolar erişim hızını artırarak kullanıcıya daha hızlı bir internet sağlar. Kullanıcıların hızlarını -şu an için Mbps (megabit) hıza çıkaran sistem Amerika gibi ülkelerde Mbps (8-9 gigabit) hızında erişimini sağlıyor. Telefon hattına ihtiyaç duymadan dünyanın en hızlı internetine bağlanırsınız. FİBER İNTERNET NEDİR?

14 Fiberoptik kabloların avantajları  Geniş bir band genişliği ve taşıma kapasitesi sağlar.  Fiberler çeşitli çap ölçülerine sahiptir ve birimi mikron'dur.  Çok hafiftir.  Taşıma mesafesi çok fazladır.  Uzun mesafelerde kayıpları çok azdır.  Gizlilik ve güvenlik sağlar.Fiber kablolardan bilgi çalmak mümkün değildir. Fiberoptik kablonun dezavantajları  Maliyetinin yüksek olması.  Detaylı işçilik gerektirmesi.  Yüksek çıkış gücünün olmaması.

15 Kullanım alanları  Optik haberleşme sistemleri, sağladıkları avantajlar nedeniyle kısa sürede geniş kullanım alanı bulmuştur.  Kapalı devre TV sistemlerinde  Data iletiminde  Elektronik cihazların aralarındaki irtibatlanmasında  Yüksek gerilim hatlarında  Askeri bağlantılarda  Trafik kontrollerinde  İnternet bağlantılarında  Vücut organlarının görüntülenmesinde (Endoskopi,Kolonoskopi vb.)EndoskopiKolonoskopi

16 ROUTER NEDIR? Route yön router da yönlendirici demektir. Bir ağ aktif donanımı olarak da router yönlendirme işlemi yapmaktadır. Ağdaki bilgisayarların yönlerini bulmalarına klavuzluk eder. Bir başka deyişle ağdaki ip paketlerini bir networkten başka bir networke taşımaya yarayan cihazlara router denmektedir. Yönlendirme için OSI (Open Systems Interconnection) yedi katman modelinin üçüncüsü olan ağ katmanı kullanılır. Bir router'ın amacı gelen ağ paketlerini incelemektir. Paketlerin,ağdan geçmesi için en iyi yolu belirler ve switch'ten porta tam doğru bir şekilde gitmelerini sağlar. Router'lar büyük ağlarda trafiği düzenleyen en önemli aygıtlardır.

17 ROUTER'LAR HANGI BILEŞENLERDEN OLUŞURLAR? 1. Rom 2. Ram 3. Motherboard 4. Cpu

18 BAZı ROUTER MARKALARı 1. Airties 2. Airlive 3. Allied Telesis 4. Asus 5. Aztech 6. Belkin

19 DNS NEDIR NE IÇIN KULLANıLıR? DNS, Domain Name System’in kısaltılmış şeklidir. Türkçe karşılığı ise “alan isimlendirme sistemi” olarak bilinir. Dns, 256 karektere kadar büyüyebilen host isimlerini ip adresine çevirmek için kullanılan bir sistemdir. Host ismi tümüyle tanımlanmış isim (full qualified name) olarak ta bilinir ve hem bilgisayarın hemde bilgisayarın bulunduğu internet domainini gösterir. Dns, kolay anlaşılabilir ve kullanılabilir makine ve alan isimleri ile makine ip adresleri arasında çift taraflı dönüşümü sağlar. Ip adreslerinin gündelik hayatta kullanımı ve hatırlanması pek pratik olmadığı için domain isimlendirme sistemi kullanılır. Ana amacı, ağ üzerinden gelen alan adı veya ip numarası ile ilgili sorgulamalara yanıt vermektir. Siz bir siteye erişmek istediğinizde, hangi site nerede ve hangi ip adresli bilgisayarda olduğu belirlenir ve istediğiniz yere erişmenizi sağlar. Dns sistemi isim sunucuları ve çözümleyicilerinden oluşur. İsim sunucuları olarak düzenlenen bilgisayarlar host isimlerine karşılık gelen ip adresi bilgilerini tutarlar. Çözümleyiciler ise dns istemcileridir. Dns istemcileride, dns sunucu yada sunucuların adresleri bulunur. Bir dns istemci bir bilgisayarın ismine karşılık ip adresini bulmak istediği zaman isim sunucuya başvurur. İsim sunucu yani dns sunucuda eğer kendi veritabanında öyle bir isim varsa bu isme karşılık gelen ip adresini istemciye gönderir. Dns veritabanına kayıtların elle tek tek girilmesi gerekir.

20 İnternet adresleri ilk önce ülkelere göre ayrılır. Adreslerin sonundaki tr, de, uk gibi ifadeler adresin bulunduğu ülkeyi gösterir. Örneğin tr Türkiye’yi, de Almanya’yı, uk İngiltere’yi gösterir. ABD adresleri için bir ülke takısı kullanılmaz. Bunun nedeni dns ve benzeri uygulamaları oluşturan ülke ABD’dir. İnternet adresleri ülkelere ayrıldıktan sonra com, edu, gov gibi daha alt bölüme ayrılırlar. Bu ifadeler dns de üst düzey (top- level) domainlere karşılık gelir. Üst düzey domainler aşağıdaki gibidir.

21 Com: Ticari kuruluşları gösterir. Edu: Eğitim kurumlarını gösterir. Org:Ticari olmayan, hükümete de bağlı bulunmayan kurumları gösterir. Net: İnternet omurgası işlevini üstlenen ağları gösterir.Networkün kısaltmasıdır. Gov: Hükümete bağlı kurumları gösterir. Mil: Askeri kurumları gösterir.

22 Dns servisini kullanabilmemiz için server işletim sistemi kurmamız gerekmektedir. Windows Server , Linux Server(Ubuntu, Debian vb) gibi işletim sistemlerinde dns servisini kurup çalıştırabiliriz. Bu servis ile tek bir ip adresi ile birden fazla web sitesi yayını yapmamız mümkün olur.

23 Ethernet kartı nedir? Ethernet kartı, bilgisayar ağlarında bilgisayarla ağ arasında iletişimi sağlar. Ethernet kartı ne işe yarar? Ethernet kartı aracılığıyla bilgisayar ağlarındaki bilgisayarlar arasında veri iletimi olur ve cihazlar diğer bilgisayarların kullanımı için paylaşıma açılabilir. Ethernet kartlarının çıkışındaki bağlantı noktasına kablo bağlanarak, bilgiler kablo aracılığı ile diğer bilgisayarlara veya paylaşıma açık olan cihazlara iletilir.

24 Ethernet kartlarının çıkış noktaları RJ-45 veya konektörlere uygun olarak tasarlanmıştır. RJ-45 konektörler çift bükümlü kabloları,BNC konektörler koaksiyel kabloları kullanır. Günümüzdeki ethernet kartları RJ-45 konektörlere uygun olarak üretilmektedir. Ayrıca bazı anakartlar da ethernet kartları anakarta tümleşik olarak üretilmektedir. Ethernet kartı özellikleri

25 MAC Adresi nedir, kaç bittir ve ne için kullanılır? MAC adresi, ( Media Access Control) bir bilgisayar ağında, bir cihazın ağ donanımını tanımaya yarar.MAC, 48 bit'lik yani tane cihazı tanımlayabilirsiniz.Bir MAC adresinde ilk üç bit adres havuzunu dağıtan organizasyonu, sonraki beş bit ise üreticiyi temsil eder. Her donanım için özel bir adresi vardır. Aynı MAC adresine sahip birden fazla ağ cihazı yoktur.

26 MAC adresinin kullanıldığı protokollerden bazıları şunlardır: Ethernet Token ring Wi-fi Bluetooth FDDI SCSI MAC adresleri ile IP adresleri arasındaki bağ ARP ve RARP protokolleri tarafından yapılır.

27 Hub (Göbek) ve Switch (Anahtar) cihazlar nedir, nerelerde kullanılır? Hub Birden fazla cihazı örneğin bilgisayar, yazıcı, tarayıcı, ip kamera gibi cihazların birbirleriyle haberleşmesinin sağlan cihazlardır.Hub, aldığı sinyalleri tekrar eden basit bir cihazdır.Hublar hangi bilgisayarların kendisine bağlı olduğunu bilmez. Kaynak veya hedef bilgisayara ait bir network işletimi gerçekleştirmez yani hub aynı anda hem veri gönderimi ve veri alımı yapamazAğda bir veri bir bilgisayara gönderilecekse Hub’lar bu veriyi tüm bilgisayarlara gönderirler veriyi alacak olan bilgisayar veri kendisine gönderilip gönderilmediğini kontrol eder eğer kendisine gönderilmişse veriyi alır. Bu işlem ağdaki trafiği artırır.

28 Switch Bilgisayarların ve diğer ağ öğelerinin birbirlerine bağlanmasına olanak veren ağ donanımlarından biridir. Sadece o ağ içerisinde çalışır yani farklı bir network ağına erişim sağlamaz.Bir mesaj aldığında bunu yalnızca gönderilmesi gereken bilgisayara yollar yani gereksiz yayın trafiğini engeller. Switchler üzerinde her bir port diğerlerinden bağımsız veri alışverişinde bulunabilir.

29 Kablosuz Bağlantılarda 11 Mbps ile 54 mbps arasında hıza sahiptirler. Kablolu Bağlantılarda ise 100 mbps ile 1000 Mbps arasında veri transferine sahiptirler. Bunun için uygun bir ethernet kartına hub veya switch’e sahip olmanız gerekmektedir. Sadece internet paylaşımı yapmak küçük dosyalar yollamak istiyorsanız maliyet bakımından kablosuz bağlantı sistemini seçebilirsiniz. Kablolu/Kablosuz bağlar farkları Kablosuz ağ bağlantı ile işyeri ve evdeki yerdeğişimlerinde size daha iyi bir kolaylık sağlıyacakır. kablo maliyetlerinden ve görüntü kirliliğinden kurtulacaksınız. Bunun için söyle özetliye biliriz Kablolu bağlantılar Hız ve performans bakımından Kablosuz bağlantılardan daha iyidir.

30 WEP WPA WPA2 90'ların sonlarından beri, Wi-Figüvenlik algoritmaları birçok değişikliğe uğradı. Güncellemelerle eskileri hızla değerini kaybetti ve yenileri de sürekli revize edildi. Wi-Fi tarihine yapacağımız küçük gezide, bugünün standartlarını daha iyi anlayıp, neden eski standartlardan kaçınmamız gerektiğini bileceğiz.

31 Wired Equivalent Privacy (WEP), dünyada en çok kullanılan Wi-Fi güvenlik algoritması. Bunun sebebi ise, geriye uyumluluğu ve birçok router'ın kontrol panelinde ilk sırada yer alması. WEP'in bir Wi-Fi güvenlik standardı olarak kabul edilmesi Eylül 1999'da gerçekleşmişti. WEP'in ilk sürümleri, yeni çıktıklarında bile pek güçlü değildiler. Çünkü Amerika'nın bazı kriptografik teknolojilerin kullanılmasını sınırlaması, üreticilerin sadece 64-bit şifreleme kullanmasına izin veriyordu. Sınırlamalar kaldırıldığında, bu 128-bit’e çıkarıldı. Günümüzde 256-bit WEP şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın olarak kullanılan. Wired Equivalent Privacy (WEP) – (Kabloluya Eşit Güvenlik) WEP’ in sonu Algoritmadaki bir çok düzeltmeye ve arttırılan anahtar boyutuna rağmen,WEP standardında zaman içinde birçok güvenlik açığı keşfedildi ve bilgisayar gücünün de artmasıyla, bu açıkları kötüye kullanmak git gide kolaylaştı yılında FBI, WEP'in zayıflığını insanlara anlatabilmek için, ücretsiz yazılımlarla WEP şifrelerinin ne kadar kolay kırılabildiğini gösterdi. WEP sistemini canlandırma adına yapılan geliştirmelere, geçici çözümlere, ve diğer çabalara rağmen, bu standart aşırı derecede savunmasız kalmaya devam ediyor. WEP'e güvenen bir sistem güncellenmeli, ve eğer güncellemek mümkün değilse, değiştirilmeli. Wi-Fi Alliance, 2004 yılında resmi olarak WEP'i emekli etti.

32 Wi-Fi Protected Access, Wi-Fi Alliance'ın güvenlik açıkları gitgide artan WEP'e direk cevabıydı yılında, WEP resmi olarak emekli edilmeden bir sene önce resmi olarak kabul edildi. En yaygın olan WPA konfigürasyonu, WPA-PSK (Pre-Shared Key). WPA'da kullanılan anahtarlar 256-bit, ve bu WEP sisteminde kullanılan 64-bit ve 128-bit anahtarlara göre önemli bir gelişme. WPA'nın sahip olduğu önemli farklılıklar arasında, bir saldırgan tarafından kullanıcı ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğini veya üzerinde oynandığını anlayabilen "message interity checks" özelliği. Bir de Temporal Key Integrity Protocol (TKIP). TKIP, paket başına anahtar sistemiyle, WEP'te kullanılan sabit anahtar sisteminden çok daha güvenli. TKIP de daha sonralarda Advanced Encryption Standard (AES)'in gölgesinde kaldı. WPA, WEP'e oranla ne kadar daha gelişmiş olursa olsun, WEP'in hayaleti WPA'nın peşini hiç bırakmadı. WPA'nın temel bir öğesi olan TKIP, firmware güncellemeleriyle kolaylıkla WEP kullanan cihazlara uygulanabilecek şekilde tasarlanmıştı. Öyle ki, WEP sistemindeki belli başlı bazı unsurları tekrar kullanmak zorunda kaldı, ve bunlar da zamanla tehlikeli açıklar verdi. Atası WEP'e olduğu gibi, WPA'nın da saldırılara ne kadar açık oluğu bir çok kez gösterildi. İlginç olansa, WPA sisteminin kırılması daha çok WPA algoritmasına direk bir saldırıyla değil, aygıtları birbirine bağlamayı kolaylaştırmak amacı taşıyan Wi-Fi Protected Setup (WPS)'ın aracılığıyla yapılması. Wi-Fi Protected Access (WPA) – (Wi-Fi Korumalı Erişim)

33 2006'ya geldiğimizde, WPA2, WPA'nın resmi olarak yerine geçti. WPA ve WPA2 arasındaki en önemli değişikliklerden biri, AES algoritmalarının zorunlu kullanımı ve CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)'nin, TKIP'ın yerini almasıydı (fakat TKIP, WPA ile birlikte çalışabilmek için hala tutuluyor). Şu an WPA2'nin en büyük güvenlik açığı ise biraz karışık. Bu açığı kullanabilmek için, saldırıyı gerçekleştirenin Wi-Fi ağına zaten erişim sağlayabiliyor olması gerekiyor ki belli anahtarlara erişim sağlayabilsin ve ağdaki diğer cihazlara saldırı gerçekleştirebilsin. Yani, bugün için WPA2'nin açıkları, ev ağları için neredeyse hiçbir tehlike arz etmezken, kuruluş bilgisayarları için bir derece tehlike arz ediyor. Ne yazık ki, WPA'nın zırhındaki en büyük delik, Wi-Fi Protected Setup (WPS) aracılığıyla erişilebilen "saldırı vektörü", WPA2 kullanan erişim noktalarında da varlığını sürdürüyor. Bu savunmasızlığı kullanarak bir WPA/WPA2 ağına izinsiz girmek, modern bir bilgisayarla 2-14 saatlik sürekli bir efor gerektiriyor fakat, yine de bu çok önemli bir güvenlik açığı ve WPS devre dışı bırakılmalı. Hatta mümkünse, erişim noktası WPS'yi desteklemeyen bir sürüme güncellenmeli, böylece "saldırı vektörü" tamamen ortadan kaldırılabilir. Wi-Fi Protected Access II (WPA2) – (Wi-Fi Korumalı Erişim II)

34 Router'larda bulabileceğiniz güvenlik sistemlerini, en iyiden en kötüye sıraladık. 1- WPA2 + AES 2- WPA + AES 3- WPA + TKIP/AES (TKIP burada bir geriye uyumluluk olarak var) 4- WPA + TKIP 5- WEPOpen Network (hiç güvenlik yok) İdeal olarak, Wi-Fi Protected Setup (WPS)'i devre dışı bırakarak, router'ınızı WPA2+AES'e ayarlamalısınız. Güvenlik sisteminiz WEP olduğunda, güvenliğiniz o derece düşük ki böyle bir ağa izinsiz girmek, etrafı dikensiz tellerle çevrili bir alana kolaylıkla tırmanarak girmeye eşdeğer.

35 Kablolu ağ güvenliği için ne yapılmalıdır? Maddeleyecek olursak; 1)Modem arayüzünden bağlı ip adressleri kontol edilebilir. 2)Mac filtrelemesi uygulanır. 3)Wireshark benzeri sniffer programlarla ağ bellirli aralıklarla ağ dinlenip bağlantılar kontrol edilir. 4)Loglar düzenli olarak kontrol edilebilir. Bazı kavramlar: Mac filtrelemesi: Ağa bağlanacak cihazların mac numaraları dışında bütün mac numaraları bağlantı isteiğinde bulunduğunda erişimi kabul edilmez. Sniffer: Sniffer uygulamaları ağdaki giden gelen verileri modemden alır ve listeler böylece, hangi cihaz ağda hangi siteye istek göndermiş veya kime ne yazmış görülebilir. Log: Loglar’ı internet geçmişi gibi düşünebiliriz. Tabiikide loğların yönetimi rootkit gibi zararlı yazılımlarla kontrol edilebilir o yüzden antivirüs ve güvenlik duvarı kullanımı kesinlikle gerekmektedir.(Güncel) **Çok yapılan bir hata antivirüsü veya diğer programları crackli kullanmak!

36 1. İlk iş olarak ADSL modemin yönetim amaçlı web arayüzü şifresini mutlaka değiştirin. Bu şifre modem üreticileri tarafından varsayılan olarak belirlenmektedir ve saldırgan tarafından birkaç denemeyle bulunabilir. Genelde kullanılan şifreler: admin, epicrouter, password, zoomadsl, boşluk, conexant, DSL, root, 1234, vs.. şifre güvenliğini sağlamak için bir şifre en az aşağıdaki özellikleri sağlamalıdır: * Güvenli bir şifre en az 8 karakterli olmalıdır, * Şifre, karmaşıklık gereksinimlerini sağlamalıdır; bunun için şifrede en az birer adet büyük harf, küçük harf, rakam ve özel karakter (., * ! gibi) bulunmalıdır. Örnek : 2h4KdG!f * Güvenli bir şifre, sözlüklerde bulunan bir kelime, isim, şehir veya tarih içermemelidir, yani şifre tamamen anlamsız bir karakter topluluğu olmalı ve asla tahmin edilememelidir.. Kablosuz ağ güvenliği için ne yapılmalıdır?

37 NOT: Bütün bu önlemlerin birinci amacı Brute Force (Kaba Kuvvet) Ataklarından korunmaktır. Bu tip saldırıların temel mantığı, mümkün olan bütün ihtimallerin sırayla denenmesidir. Sıradan bir brute force programının saniyede milyonlarca şifre deneyebildiğini düşünürseniz basit şifrelerin ne kadar kolay çözülebildiğini de anlamanız zor olmaz. Programın saniyede 1 milyon şifre denediğini varsayarsak, sadece rakamlardan oluşan 1 ile 5 karakter arası bir şifrenin kırılması 1 saniye bile sürmeyecektir çünkü bu şekilde oluşturulabilecek toplam şifre sayısı adettir. Bu 5 karakterli şifreye sadece bir tane harf eklerseniz bu sayı yüzlerce kat artacağı için kırılma ihtimali de o kadar azalacaktır.

38 2. ADSL modemde kesinlikle DHCP özelliğini devre dışı bırakın. Yani asla otomatik IP dağıtmayın. Ağınıza bağlanan bir kişi IP ayarlarını otomatik olarak alamasın. 3. Varsayılan yerel ağ IP yapılandırmasını değiştirin. Genelde varsayılan olarak modemde , , gibi private IP'ler kullanılır. Bu IP'leri x.x veya 10.x.x.x şeklinde rastgele değiştirebilirsiniz. Örneğin: veya gibi. Bilenler için alt ağ maskesini de (subnet mask) değiştirmelerini öneririm ama fazla bilmeyenler varsayılan şekliyle bırakabilirler. Buradaki asıl amaç, network IP konfigürasyonunuzun tahmin edilememesi. 4. Modeme internet üzerinden hiçbir şekilde erişilememeli. Bunun için varsa modemin firewallunu açın, yoksa yönetim amaçlı http, telnet veya SNMP gibi protokolleri internete kapatın. Mümkünse içerden sadece kendi IP adresinize yönetim için izin verin. 5. Modemde MAC adres filtrelemeyi kullanın. Bu şekilde sadece ağınızda kendi tanımladığınız PC'lerin bağlanmasına izin vermiş olursunuz. (Tabi burada normal şartlardan bahsediyoruz, işin aslı; saldırgan, ağınızda kullanılan MAC adreslerini tesbit edip - her ne kadar MAC adresleri değişmez sanılsa da - kendi MAC adresini sizin izin verdiğiniz adreslerle kolaylıkla değiştirebilir. Biz en azından işini zorlaştırmış oluyoruz. Hiç güvenlik olmamasından iyidir.)

39 Modeminiz kablosuzsa ve bütün tehlikelere rağmen ille de kullanmak istiyorsanız yukardaki maddelere ilave olarak şu önlemleri de mutlaka almalısınız: 1. SSID (kablosuz ağınızın adı) mutlaka gizleyin. Bu yöntemle en azından piyasadaki bir sürü kurbandan biri gibi olmazsınız, saldırgan en azından önce SSID'nizi bulmak için uğraşmak zorunda kalır. Tabi bir sürü SSID görünürken sizinle uğraşmak ister mi bilemem. Kablosuz Modem Güvenliği İçin İlave Tedbirler: 2. Güçlü bir kriptolama yöntemi kullanın, sakın WEP kullanmayın, kırılması çok kolay ve birçok sitede yöntemleri bulabilirsiniz. WPA veya WPA2 kullanabilirsiniz. Bunda da en az karakterli karmakarışık rastgele bir şifre belirleyin. Bu şifreyi ezbere bilmeniz gerekmiyor, şifreyi modeme yazdıktan sonra kopyalayıp bilgisayarınızda tanımlayacağınız profilde Ağ Anahtarı (PSK: Pre-Shared Key, ön paylaşımlı anahtar) kısmına yapıştırın. Bağlantı yaptıktan sonra ayarlarınızı silmediğiniz sürece bilgisayarınız bu şifreyi bir daha sormaz. 3. Kablosuz ağ yayın kanalını kafanıza göre değiştirebilirsiniz. Bu değer genelde 11'dir ve saldırgan genelde bu kanalı dinlemekle işe başlar, o yüzden değiştirmek fena olmaz.


"Çevirmeli uzaktan erişim nedir? Çevirmeli uzaktan erişim, Windows Server® 2008'ndaki Yönlendirme ve Uzaktan Erişim hizmetinin bir parçası olarak kullanılan." indir ppt

Benzer bir sunumlar


Google Reklamları