BIND Servisi Sorgu Logları Nasıl Aktif-Pasif Edilir.

Bunun için kontrol etmemiz gereken değişken query logging parametresidir. Yani bu parametre On ise sorgu log’u düşüyor, Off ise düşmüyor.

İlk önce durumunu kontrol edelim. Bunun için çalıştıracağımız ilk komut rndc status komutudur. Ve bu komutu çalıştırıdığımızda aşağıdaki gibi query logging is OFF olduğunu görünüyoruz.

> rndc status

Aktif etmek için, yani log’ları alabilmek için rndc querylog komutunu çalıştırıyoruz.

> rndc querylog yada (rndc querylog ON)

Tekrar rndc status ile durum kontrolü yapalım ve aşağıdaki gibi ON olduğunu görelim.

> rndc status

Tail komutu ile de çıktıyı alıp teyit edelim.

> tail -f /var/log/messages

Burada tekrar OFF yapmak için rndc querylog yada (rndc querylog OFF)komutunu çalıştırabilirsiniz. Bu komutu her çalıştığında durumunu tersine çevirir. OFF ise ON, ON ise OFF yapar.

Cacti LDAP(FreeIPA) Yapılandırması

Cacti’yi opensource LDAP ortamına dahil etmek için internal admin user‘ı ile login olduktan sonra Console/Configuration/Settings/Authentication sekmesine gidip aşağıdaki görseldeki gibi yapılandırıyoruz. Yani LDAP server IP bilgisi yada Domain name ile port bilgileri giriyoruz.

Ardından Group Distingished Name (DN), Search Base, Search Filter, Search Distingished Name (DN), Search Password bilgilerini doğru girdiğimizden emin olup Save butonuna basıyoruz.

Artık Cacti’ye LDAP user’ınızla login olabilirsiniz.

Linux Ubuntu Üzerinden OpenVPN Client-Server Bağlantısı

Ubuntu üzerinden OpenVpn server’inize bağlantının iki yolundan bahsedeceğim. Biri CLI üzerinden bağlantı şekli diğeri GUI üzerinden bağlantı. Ben vpn server olarak PfSense kullanacağım. PfSense OpenSource firewall olarak kullanmanın yanı sıra birçok amaç için de kullanabilirsiniz. Ben burada ki işlem için vpn server olarak kullanacağım ve yapılandırma dosyalarını ondan elde edeceğim.

İlk önce vpn sunucusundan yapılandırma dosyalarını çekiyorum. Aşağıdaki gibi *.ovpn, *.p12, *.key. Bu arada yapılandırma çeşitleri sunucu tarafında farklılık göstermektedir. Yani ios için, android için, windows için ve standart paket olarak ayrılır.

Daha sonra “ifconfig” yada “ip address” komutu ile ip tablonuzu listeleyin.

> ifconfig

Bir de “route” yada “netstat -nr” yönlendirme tablunuzu listeleyin.

> route

Ardından bize gerekli olan paketi aşağıdaki komut yardımıyla kurarak devam edelim.

> sudo apt install network-manager-openvpn-gnome

Paket kurulumu bittikten sonra ilk olarak CLI üzerinden aşağıdaki komut aracılığı ile vpn server’e bağlantı gerçekleştirelim. Terminali başlatın ve cd komutu yardımıyla vpn dosyalarının bulunduğu dizine gidin.

> cd ve ls komutu

Aşağıdaki komutu çalıştırın. Sudo şifresini girdikten sonra sonra;

> sudo openvpn –config fw-TCP-1194.ovpn

Sizden vpn user ve şifre bilgisini isteyecektir.

Terminalin en son satırında aşağıdaki çıktıyı görürseniz başarılı bir şekilde bağlantı sağlamışsınızdır demektir.

Dada sonra ip’nizi ve yönlendirme tablonuzu yukarıdaki komutlar yardımıyla listelediğinizde sağlamasını yapmış olacaksınız.

NOT1 : Vpn bağlantısı gerçekleştikten sonra terminal açık kalması gerekecek, kapatırsanız bağlantı kopacaktır. Bu değişik atraksiyonlar ile çözülebilir fakat en doğru yöntem komuta “daemon”parametresini eklemektir.

> sudo openvpn –config fw-TCP-1194.ovpn –daemon

NOT2 : Hatta user ve şifre bilgisini girmeden dosyadan okutturarak ta bağlantı sağlayabilirsiniz. Bu işlerinizi kolaylaştırmak için gerekebilir. Bağlantı bilgilerinin olduğu dizinde yer almalı. Aşağıdaki komutla da bunu sağlayabilirisiniz.

> sudo openvpn –config fw-TCP-1194.ovpn –daemon –auth-user-pass VpnBilgiler

Şimgi GUI olarak yapılandırıp, bağlantı sağlayalım;

Aslında ana yapılandırma dosyamız *.ovpn, diğer iki dosya *.p12 ve *.key ise devamı gibi zaten *.ovpn içinde o dosyalar gösterilmiştir. Aşağıdaki screenshot’ta detaylıca açıkladım. GUI yapılandırmasını da gene *.ovpn dosyasının içeriğindeki bilgiler ışığında birebir aynı yaptıktan sonra bağlantı sağlayacağız.

Wi-Fi yayın işaretine tıklayıp, “Edit Connections…” tıklayın.

Ordan “Add” diyoruz.

Daha sonra “OpenVPN” seçeneğini create ediyoruz.

Ardından bilgileri *.ovpn dosyasının içeriğindeki bilgilerle aşağıdaki şekilde girdikten sonra “Advanced” tıklıyoruz.

Daha sonra alttaki seçenekleri check ediyoruz, aslında çok gerekli değil fakat biz gene de yapalım.

Sonra Security kısmından Cipher seçeneğini *.ovpn dosyasında yazan şeklinde belirliyoruz.

TLS Authentication kısmını gene *.ovpn dosyasındaki bilgiler ışığında belirleyip “OK” diyoruz.

OK dedikten sonra aşağıdaki gibi bilgiler kayıt altına alınıyor.

Şimdi VPN bağlantısını gerçekleştirelim. Gene Wi-Fi yayın işaretine tıklayıp, ordan VPN Connections kısmına ve vpn bağlantımıza tıklıyoruz.

VPN user’ın şifresini isteyecektir, alttaki gibi girip OK diyoruz ve bağlanmasını bekliyoruz.

Ve bağlantı başarılı bilgisini aldık.

Başarılı bağlantı sonrası Wi-Fi işaretinin üzerinde kilit şekli oluşur.

Daha sonra “ifconfig” yada “ip address” komutu ile ip bilgilerinizi ve bir de “route” yada “netstat -nr” komutu ile yönlendirme tablomuza bakarak bağlantı doğrulamasını yapabiliriz.

Mikrotik Kullanarak Dışardan İçeriye NAT-PAT İşlemleri

Mikrotik ile ilgili daha önceden hazırlamış olduğum Mikrotik Nedir.? Mikrotik Kurulumu ve Temel Ayarlamaları yazısını okuyarak gerekli bilgilendirmeyi edinebilir ve temel ayarlamaları hakkında bilgi sahibi olabilirsiniz. Bu yazımızda ise NAT-PAT hakkında bilgi sahibi olacağız ve Mikrotik bir cihaz üzerinden dış dünyadan içeriye yönlendireceğimiz hizmetlerin kullanılmasını sağlayacağız. Bu işlemler sınırlı olup, dışardan içeriye tüm networke erişim değil sadece port yönlendirmesi araclığı ile belirdeğimiz hizmetlerin kullanılmasını sağlayacağız. Nedir.? bu hizmetler derseniz NAT-PAT yardımıyla bu yazımızda dışardan içeriye HTTP ve RDP hizmetlerinin kullanılmasını sağlayacağız. Fakat HTTP servisini default olarak belirli 80 portu üzerinden, RDP hizmetini ise 3389 değilde 3344 portu üzerinden kullanılmasını sağlayacağız. Bunu böyle yapmamım sebebi ise konuyu biraz daha iyi anlayıp, daha çok hakim olup kavramaktır. İşlemlere başlamadan önce NAT-PAT kavramlarına bir göz atalım.

NAT : Network Address Translation (Ağ Adresi Dönüştürme) demektir. Yani iç bacak interface ve o ağdaki ip’lerin internete çıkarken dış bacak interface’deki ip adresine dönüşüp nete çıkması diyebiliriz. Daha geniş bilgiye viki adresinden ulaşabilirsiniz.

PAT : Port Address Translation (Port Yöndendirme) demektir. NAT ile birlikte kullanılır ama PAT dış ağdan gelen portu iç ağa aynı port olarak yada değişime uğratarak yönlendirme işlemidir. Daha geniş bilgiye viki adresinden ulaşabilirsiniz.

Şimdi senaryomuzda Mikrotik cihazımızın arkasında IIS servisi çalışan bir Windows Sunucu bulunsun ve bu sunucu sadece iç (private) ağ içerisini dahil olsun ama dış dünyaya hizmet verebilsin. Yani dış dünyadan gelen requestlere cevap dönüp, IIS hizmetinin sonucu olan yapıyı kullanıcıya sunsun. Yani Mikrotik’in dış dünyaya açık olan IP sine 80 sorgusu gelecek ve biz o sorguyu alıp ilk önce iç ağa çevireceğiz fakat iç ağa çevirirkende tüm network değil sadece port yönlendirmesi yapıp ordan IIS sunucusuna atıp, geri dönüş olarak tam tersi işlemlerle index sayfasını kullanıcıya ulaştıracağız.

Teknik olarak işlemlere başlamadan önce default’ta gelen Mikrotik’in Konfigürayon erişiminin sağlandığı 80 servisini Servisler kısmından aşağıdaki gibi kapatalım.

mikoNatPat1

Ardından IP-Firewall-NAT sekmesinden + işaretine basın ve aşağıdaki gibi konfigüre edin.

mikoNatPat2

Daha sonra görünüm bu şekilde olacak.

mikoNatPat3

Telnet yada Ssh üzerinden de aşağıdaki komutu çalıştırarak yapabilirsiniz.

> ip firewall nat add chain=dstnat in-interface=pppoe-out1 protocol=tcp dst-port=80 action=dst-nat to-addresses=YOUR SERVER ADDRESS to-ports=80 comment=””  disabled=no

Şimdi Mikrotik’in dış bacağına sorgu göndererek, test edip başarılı bir şekilde sonuç aldığımızı görelim.

mikoNatPat4

Şimdi RDP senaryosunu gerçekleşrirelim. IIS senaryosuyla aynı olmakla beraber tek farkı RDP portu 3389 değil 3344 olarak hizmet verecek. Yani dışardan sorgu gelince 3389 olarak alacağız fakat RDP hizmetini veren sunucuya 3344 olarak ileteceğiz. Geri dönüş olarak aynı işlemleri tersi olarak hizmet verecek.

Bunun için sunucu üzerinde ki default RDP portunu 3344 ile değiştirmeniz gerekli. Bununla alakalı olarak Windows Server RDP 2012 portu değiştirme yazıma göz atabilirsiniz. Bu işlemi yaptıktan sonra tekrar Mikrotik’te IP-Firewall-NAT sekmesinden + işaretine basın ve aşağıdaki gibi konfigüre edin. Buradaki fark gördüğünüz gibi 3389 ile gelen port isteğini arkada hizmeti veren sunucu için 3344 olarak belirleyip yönlendiriyoruz.

mikoNatPat5

Ve kurallar tablosundaki son görünüm aşağıdaki gibi olacaktır.

mikoNatPat6

Şimdi Mikrotik’in dış bacağına RDP için sorgu göndererek, test edip başarılı bir şekilde sonuç aldığımızı görelim.

mikoNatPat7

 

Komut Satırı Üzerinden Gerçek(Public) Ip Öğrenme – Linux/Windows

Sistemler üzerinde (projeye ve ortama göre değişiklik gösterir) çoğunlukla local ip’ler ile çalışırız ve bunları network ayarlarından yada komut satırı üzerinden çeşitli komutlarla elde edebiliriz. Fakat gerçek ip’ler ile işlem yapmak için router/modem arayüz yada online olarak hizmet sunan (birden fazla site mevcuttur) url aracılığı ile real ip’yi elde edip daha sonra işlem yaparız. Yukarıda da NCC olan ripe.net örnek olarak verilmiştir. Girişte sağ tarafta yukarda sizin çıkış ip’nizi yansıtan bir bölüm bulunmaktadır.

Şimdi ise komut satırı üzerinden gerçek ip’mizi nasıl elde ederiz ona bir bakalım. Linux’ta üç alternatif komut, Windows’ta ise bir komut kullanacağım

Linux Dig komutu ile;

> dig +short myip.opendns.com @resolver1.opendns.com

ipresollin1

Linux Curl komutu ile;

> curl ipinfo.io/ip

ipresollin2

Windows’ta Nslookup ile; (Nslookup komutunu Linux için de kullanabilirsiniz.)

> nslookup myip.opendns.com. resolver1.opendns.com

ipresolwin1

Centos Clone Sonrası Yapılması Gereken İşlemler (bringing up interface eth0 device eth0 does not seem to be present delaying initialization)

VMWare ESX/ESXİ ortamınızda CentOS sunucular için Clone aldığınızda aşağıda belirttiğim bir kaç basit adımı yapmanız gerekmektedir. Eğer bu işlemleri yapmayı atlarsanız network adaptörünüz up duruma geçmeyecektir ve aşağıdaki hatayı alacaksınız. Diğer bir değişle aşağıdaki hatayı alıyorsanız bilinki o makine clon bir sunucudur ve muhtemelen aşağıdaki adımlar atlanmıştır.

Hata : “bringing up interface eth0 device eth0 does not seem to be present delaying initialization

bringing up interface eth0 device eth0 does not seem to be present delaying initialization

Yapılması gerekenler ise;

1. rm komutu ile 70-persistent-net.rules dosyasını silin. Bu dosya ethetnet kartınızın bilgilerinin saklandığı dosyadır. Örnek çıktı aşağıdaki gibidir.

// # PCI device 0x14e4:0x1680 (tg3)

SUBSYSTEM==”net”, ACTION==”add”, DRIVERS==”?*”, ATTR{address}==”b5:ac:6c:84:31:r5″, ATTR{dev_id}==”0x0″, ATTR{type}==”1″, KERNEL==”eth*”, NAME=”eth0″ //

# rm /etc/udev/rules.d/70-persistent-net.rules

2. vi yada alternatif bir editör ile network(ip,subnet,gateway,hwaddr) ayarlarının bulunduğu dosyadan HWADDRESS adres satırını silin.

# vi /etc/sysconfig/network-scripts/ifcfg-eth0

3. Sunucunuzun hostname‘ini değiştirin

hostname

Tüm bu işlemleri yaptıktan sonra sunucuyu reboot edin ve işlem tamamdır ve ayrıca hata da kaybolacaktır. Tabi clone sunucuda ip vs. değiştirdiğinizi kabul ediyorum. =)

VirtualBox kullananlar varsa eğer, clone alırken aşağıdaki gibi “Reinitialize the MAC address of all network cards” seçeneğini check(aktif) ederse mac adresi, clone sunucu için otomatik olarak değişecektir ve yukarıdaki 1. seçenek otomatik olarak yapılmış olacaktır. VirtualBox için 2 ve 3 seçeneği yapıp restart edebilirsiniz.

cemacde

Mikrotik Nedir, Mikrotik Kurulumu ve Temel Ayarlamaları

Mikrotik Linux çekirdeği üzerinde geliştirilen, lisans gerektiren bir RouterOs (Router İşletim Sistemi) dur. Bu işletim sistemi ile pc tabanlı bilgisayarınızı modern bir yönlendirici ye (router), bir vpn sunucusuna veya yüksek özellikleri olan bir ateş duvarına (firewall) çevirebilirsiniz.Ülkemizde bu ürün genelde web hosting firmaları, orta ölçekli işletmeler ve trafiği az olan ağlarda tercih ediliyor. Daha detaylı olarak türkçe destekli wiki adresinden okuyabilirsiniz.

Mikrotik’i yazılımsal yada donamınsal olarak kurup kullanabilirsiniz. Ben işlemleri sistemi kurduğum vm makine üzerinden ve ayrıca hem kod hem görsel grafikler aracılığı ile göstereceğim. Görsel arayüze ulaşmak için Mikrotik Winbox uygulamasını indirmelisiniz. Onun aracılığı ile cihaza ulaşıp gerekli konfigürasyonu yapabilirsiniz. Donanımsal olarak elinizde buluna cihazın elektrik prizini takıp, lan kablosunu pc’nize bağladıktan sonra aşağıdaki screenshot’tanda anlaşılacağı üzere Winbox uygulamasını çalıştırıyoruz ve ardından sarı şerit olan yere cihazın bilgileri düşüyor, tıklayıp login olacağız. Default’ta gelen kullanıcı adı Admin‘dir ve ayrıca şifresi yoktur.

miko1

Tabi uyarı gelecektir. Sistem ayarlarını resetlensin mi.? gibisinden resetlemenizi tavsiye ederim. Yazılımsal olarak’ta aşağıdaki kod yardımıyla reset’leme işlemini gerçekleştirebilirsiniz.

> system reset-configuration

miko2

Ardından onaylamanız için y/n uyarısı gelecektir, y(yes) bastıktan sonra sistem ayarlarını reset’leyip sistemi yeniden başlatacaktır. Açıldıktan ve login olduktan sonra aşağıdaki bir uyarı alacaksınız. Defaultta gelen ayarları görmek için “v” silmek için ise “r” tuşuna basmanızı bekleyecektir. Biz yeni ve düzgün bir konfigürasyon yapmak için “r” tuşuna basıp siliyoruz.

miko3

Network Ayarları (IP, Route ve Gateway)

Herşeyden evvel interface’leri görüntüleyelim, kaç interface var ve public(dış bacak), private(iç bacak) olduğunu anlayalım. Bunun için aşağıdaki komutu çalıştırabilirsiniz.

> interface print

miko4

Garafiksel olarak aşağıdaki gibidir.

miko16

Bende, dış bacak yani dünyaya açılan interface “ether2” iç bacak yani local ağ’ım “ether1”dir. Tüm işlemleri buna göre yapacağım.

Hemen Ip yapılandırmasına dış bacak ile başlayalım, bunun için aşağıdaki komutu kullanabilirsiniz.

> ip address add dışbacakipsi/subnet interface=ether2

miko5

Görsel olarak aşağıdaki gibi.

miko19

Şimdi iç network için iç bacak ip’sini yapılandıralım.

> ip address add içbacakipsi/subnet interface=ether1

miko7

Ardından internete ulaşabilmek için Yani 0.0.0.0/0 (tanımsız tüm network) route yani gateway eklememiz gereklidir. Bunun için aşağıdaki komutu çalıştırabilirsiniz.

> ip route add gateway=gatewayipsi

miko6

Görsel olarak aşağıdaki gibi.

miko17

miko18

Ardından DNS adres tanımlamasını yapmalısınız ki domainlere ping atabilesiniz.

miko15

Şimdi işlemlerimiz doğrulama niteliğinde bir kaç işlem yapalım. İlk önce ip adreslerimiz doğru interface’lere atandığını anlamak için aşağıdaki kodu çalıştıralım.

> ip address print

miko8

Eğer yanlış olduğunu düşündüğünüz bir ayar varsa aşıdaki komut ile silme işlemini gerçekleştirebilirsiniz.

> ip address remove numbers=(# işaretinin altındaki sıralama numarası yazılacaktır)

miko14

Ardından Route(Gateway) tablosuna erişmek için aşağıdaki kodu çalıştırın.

> ip route print

miko9

Şimdi buraya kadar önemli olan ip, gateway, dns atama gibi işlemleri yaptık. Son olarak önemli ve püf nokta olan bir işlem daha kaldı. O işlem ise local ağımın, yerel ip’lerin yani iç interface’nin, dış interface üzerinden internete ve dış dünyaya erimesi için(evinizdeki adsl modem gibi) NAT işlemidir. Mikrotik’te bu işleme Masquerade denir. Kısaca Nat’ı açıklamak gerekirse Network Address Translation (Ağ Adresi Dönüştürme) demektir. Yani iç bacak interface ve o ağdaki ip’lerin internete çıkarken dış bacak interface’deki ip adresine dönüşüp nete çıkması diyebiliriz. Daha geniş bilgiye viki adresinden ulaşabilirsiniz.

Bu işlemi yapabilmek için aşağıdaki kodu çalıştırmanız yeterlidir.

> ip firewall nat add chain=srcnat src-address=YOUR NETWORK ADDRESS/MASK action=masquerade comment=”” \disabled=no

Görsel olarak,

mikomas20

mikomas21

Şifre Belirleme, Hostname Atama ve Yararlı Komutlar

Admin kullanıcısına şifre belirlemek için,

> /password

miko10

Hostname atamak için,

> system identity set name=Hostname

miko11

Sistemi yeniden başlatmak için,

> system reboot

miko12

Sistemi kapatmak için,

> system shutdown

miko13

Bandwidth Sınırı Belirleme

Mikrotik üzerinde kullanıcılar için bandwidth sınırlaması yapabilirsiniz. Aşağıdaki kullanıcının 2mb olarak sınırlandırılmış örneğini görebilirsiniz.

mikobandwith

Ayrıca Mikrotik’i İp atama işinden sonra web(80) üzerinden de yönetebilirisiniz.

mikrotikweb

DNS Kayıtları – Bölüm 2

DNS Kayıtları (Domain Name System – Alan Adı Sistemi)

DNS nedir? – Bölüm 1

NS(Name Server) Kaydı = Sunucu ismi kaydıdır, yani name server’ı işaret eden kayıttır. DNS server’ı işaret eden kayıttır. Herhangi bir Domain Name(Alan Adı) için geçerli sunucuyu belirleyen kayıttır.

Örneğin ; godaddy.com’den alınmış bir alan adınız var, aşağıdaki screenshot’tan da anlaşılacağın gibi, alan adı yönetim kısmından Ad Sunucuları kısmına Name server adresleri belirliyorum. Diyorum ki bu alan adı için geçerli olacak DNS kayıtları belirlediğim NS’te ki DNS Server’dır. Ayrıca o DNS server’da domain için oluşturduğum kayıtlarda da NS kayıtları olacaktır ki godaddy.com tarafında isteğimize karşılık gelsin. Evet o sunucu benim gibisinden.

Domaini register ettiğim tafafta NS yönlendirmesi aşağıdaki gibi,

godns1

DNS kayıtları tarafında da karşılık gelecek NS bilgisi,

dnsnss

SOA(Start Of Authhority) kaydı = Zone’deki ilk başlangıç ve DNS server’ın zone’den sorumlu olduğunu gösteren kayıttır. Yetkili birincil DNS sunucunun parametlerini tutan kayıttır.

A(Address) kaydı = Herhangi bir Domain Name’yi bir ip(IPV4) yönlendiren kayıttır. AAAA is IPV6 karşılığıdır.

fatihaslan.tr. A 1.1.1.1 bir A kaydıdır. Ayrıca root kaydı olarakta nitelendirilir. Her domain için olması zorunlu kayıttır. Diğer belirlediğiniz A kayıtları bu root kayıt eklenerek istek gönderilir. Aşağıdaki gibi www için A kaydı oluşturulduğunda aslında www.fatihaslan.tr olarak tamamlanır.

www A 1.1.1.1 herhangi bir tarayıcıdan

yada

ftp A 1.1.1.1 kaydı girildiğinde, ftp.fatihaslan.tr gibi gibi…

dnsakydi

MX(Mail Exchanger) kaydı =  Herhangi bir alan adının mail trafiğini, söz konusu olan kullanıcı hesaplarının barındığı mail sunucusuna yönlediren kayıttır.

mail A 1.1.1.1

mail2 A 2.2.2.2

fatihaslan.tr MX 10 mail

fatihaslan.tr MX 20 mail2 gibi…

yada

fatihaslan.tr MX 0 spamgtwy.domain.com gibi gibi…

Burda 10 ve 20 değerleri Priority değeridir. Yani yapınızın yoğunluğuna yada yapısına göre oluşturduğunuz mail sunucunuzun cevap verme önceliğidir. Yani öncelik değeri manasına gelir.

CNAME(Canonical Name Record) kaydı = Birden fazla host name’i var olan bir A kaydına isim olarak yönlendirilebilen kayıttır. Karmaşık yapıdaki FQDN’leri daha sade ve şık olması açısından CNAME kullanılabilir.  Veya daha farklı olarak A kaydı var olan bir mailci.fatlan.com’a CNAME kullanarak mail.fatihaslan.tr’yi o servise yönlendirebilirsiniz.

Örneğin ; fatlan.tr A 2.2.2.2 var olan bir A kaydı.

aslan.fatih.tr CNAME fatlan.tr gibi… Yani bir ip adresi kullanmadan yönlendirme işlemidir.

cnamekt

PTR(Pointer record) kaydı = RDNS(Reverse) kaydı olarakta bilinen ters isim kaydıdır. ISP(İnternet Servis Sağlayıcı) servisleri tarafından girilen bir kayıttır. Bu kaydın kullanabilmesi için IP’nin sabit olması gerekmekte.

Örneğin ;  Herhangi bir ISP’den sabit bir IP aldınız ve bu IP’yi mail sunucusunda kullanacaksınız, o zaman sunucunun Host Name’i o IP’ye tanımlanmalıdır. Ve böylelikle sizin sunucunuzda PTR kaydını sorgulayarak gelen sunucular olursa iletişim başarılı bir şekilde gerçekleşecektir.

1.2.168.192.in-addr.arpa PTR mailim.fatih.tr gibi…

Ayrıca bu linki kontrol edebilirsiniz. https://ulakbim.tubitak.gov.tr/sites/images/Ulakbim/onur_b_ters_dns_kaydi.pdf

SPF(Sender Policy Framework), TXT kaydı = Sahip olduğunuz Alan Adı(Domain Name) için oluşturduğunuz mail sunucunuz için gönderme iznine sahip olduğunu gösteren kayıttır. TXT olarak DNS kayıtlarına eklenir ki sunucunuzun SPAM yapan bir sunucu olarak algılanmasının önüne geçen kayıttır. Bu kaydı çift tırnak içinde girmelisiniz.

v=spf1 a mx ip4:192.168.1.1 ~all

spf_txt

SRV (Service Locator) kaydı = Özel bir servisin hangi IP üzerinden verildiğini tutan kayıt olarak, bu kayıt ile o servise yönlendirme yapılabilir. Internel DNS kayıtlarında Active Directory bu kaydı kullanarak LDAP ve Kerberos servislerine ulaşır. Dışarda da kullanılan bir özel servis için yönlendirme yapılabilir.

Örneğin; (hizmet.protol) SRV (öncelik, ağırlık ve port) (hedef) sıralamasıyla aşağıdaki gibi kayıt girilir. Tabi öncesinde TTL istenilen gibi ayarlanmalıdır.

SRV istek kayıt tablosu…

srvistek

Başka bir SRV DNS kayıt girdisi…

srvkaydı

DKIM (DomainKeys Identified Mail) kaydı = Sunucu tarafından şifreleme sistemi kullanılarak gönderilen her emailin barkodlanması denebilir. Yahoo tarafından ilk olarak DomainKeys tasarlanmıştır. DKIM Türkçe karşılığı ile Alan adı anahtarıyla e-posta kimlik doğrulaması; phishing spoofing (sahtekarlık, kimlik hırsızlığı) gibi kötü niyetli aksiyonların ve email sahtekarlığının önüne geçmek için kullanılan domain adı ile emaili eşleştirme yöntemdir. Bu yöntemle kişi veya organizasyon emailin gerçekten kendisi tarafından gönderildiğini doğrulatır.

Email gönderen kişi veya organizasyon, kendisi tarafından gönderilen her emaili dijital (kriptografik) olarak imzalar, böylelikle emailin kendisi tarafından gönderildiğini teyit eder. Bu imzanın doğrulanmasında Private ve Public olmak üzere 2 anahtar kullanılır. Private key gönderilen emaili imzalamak için kullanılır ve gizli olması gerekir. Public key sadece bu imzayı doğrulamak için kullanılacağı için açık olarak kullanılabilir.
Emaili gönderen sunucu tarafında bir Private key tanımlanır. Bu anahtar, her gönderilen email başlığına (Internet Headers) eklenir. Public key DNS sunucuya TXT kaydı olarak eklenir. Alıcıya gelen email deki DKIM imzası DNS kaydı ile kontrol edilir. Bu eşleşmenin sağlanması durumunda gönderen güvenli olarak sınıflandırılır.
dnsdkim
NOT : DNS KAYITLARININ DOĞRU ÇALIŞMASI YANİ KARŞILIK GELEN İP Yİ ÇÖZEBİLMESİ İÇİN; PANELDEN PANELE DEĞİŞİKLİK GÖSTEREBİLİR (Örnekler DirectAdmin üzerinden gösterilmiştir), GİRİLEN KAYDI SONLANDIRMA ANLAMINA GELEN ‘.’ nokta İŞERETİNİ KOYMAYI UNUTMAYIN.
Daha Sonrasında girilen DNS kayıtlarını localden ‘nslookup‘ komutu ile sorgulayabilirsiniz.
 dnssnlookup
Online olarakta;
http://www.intodns.com/ servislerini kullanabilirsiniz.

 

Extrenal DNS örnek kayıt girdileri,

edns

Internal DNS örnek kayıt girdileri,

idns

 

Windows Komut Satırından Route Ekleme ve Silme (Netsh ve Route komutlarının kullanımı)

Herhangi makinada birden fazla NIC dahi olsa network konfigurasyonları için birden fazla gateway(geçityolu) adresi giremiyoruz. Bu gibi durumlarda herhagi bir ayar yada oluşturulan tunellemelerde istenilen network’ü istenilen gateway’e yönlendirmek için route’leme işlemi kullanılır. Kısaca farklı networklerin birbirleriyle haberleşmek için hangi yolu kullanması gerektiğinin hesaplanması ya da seçilmesi işlemidir. Bunun için iki yöntemden yani iki komut setinden bahsedeceğim ilk olarak NETSH ve sonrasında ROUTE komutu.

NETSH komutunu kullanarak route eklemek

Komut satırını admin modda açtıktan sonra(admin modda açılmazsa hata verecektir) aşağıdaki komutları çalıştırın.

msrou1

İlk önce intefaceleri(NIC) listeleyelim. Ben tüm işlemler için “Ethernet0” interface’yi kullanacağım.

>netsh interface ipv4 show interface

msrou2

Route ekleyelim, test için adresleri tamamen atıyorum.

>netsh interface ipv4 add route ‘subnet’ “İnterfaceADI” ‘gateway’

msrou3

Ardından route tablosunu görmek için aşağıdaki komutu kullanabilirsiniz.

>netsh interface ipv4 show route

msrou4

Ben aşağıdaki komutu kullanıyorum.

>route print

msrou5

Yapılan işlemleri geri almak yani silmek için aşağıdaki komutu kullanabilirsiniz.

>netsh interface ipv4 delete route ‘subnet’ “İnterfaceADI” ‘gateway’

msrou6

ROUTE komutunu kullanarak route eklemek

Komut satırını admin modda açtıktan sonra(admin modda açılmazsa hata verecektir) aşağıdaki komutları çalıştırın.

msrou1

Route ekleyelim, test için adresleri tamamen atıyorum. Yalnız burda bir püf nokta var komutun sonuna ‘–p’ parametresini eklemezseniz yaptığının routing işlemi makina yeniden başladıktan sonra kaybolacaktır. Kalıcı olması için ‘-p’ parametresini kullanmalısınız. Opsiyonel olarak kullanabileceğiniz parametleri route yazarak görebilirsiniz.

>route add subnet MASK 255.255.255.0 gateway

msrou7

>route print

msrou8

>route delete subnet MASK 255.255.255.0 gateway

msrou9

DNS nedir? – Bölüm 1

DNS (Domain Name System – Alan Adı Sistemi)

Bilindiği üzere bilgisayar sistemleri arka planda anlamlı numaraların birleşmesiyle oluşan değerlerle işlem yapar. Yani bit’lerden oluşan 0 ve 1 ile ve sadece toplama, çıkarma işlemlerini kullanarak sonuca ulaşır vs. çok fazla ayrıntıya girip kafa bulandırmayalım. Aynı şekilde bilgisayarlar ağ ve net ortamında da birbirleri arasında haberleşme sağlarken belli bir numara kalıbını kullanarak haberleşirler. Bu numara kalıbı herkesçe biline IP(Internet Protokol) adresleridir. Peki konumuzla olan alakası nedir? denecek olursa şöyle ki bizler tarayıcımız aracılığı ile biryere bağlanmak isterken adres kısmına; örneğin  www.duckduckgo.com gibi ibareler kullanırız, fakat bilgisayar arka planda o adrese karşılık gelen ip adresi ‘46.51.197.89’ ile bağlanır ve sayfayı karşımıza getirir. İşte bu işlemleri yapan arkadaş DNS’tir. Neden böyle bişeye ihtiyaç var derseniz tabi ki insan oğlunun sayılarla arası pek yoktur ve akılda tutulması, ezberlenmesi zordur. İşte bu yüzden bu işlemleri otomatik yapacak bir sistem geliştirilmek istenmiş ve DNS bu şekilde internetin babası olarak söylenen ARPANET tarafından ortaya çıkmıştır. Daha öncesinde, bilgisayarların bu kadar yaygın olmadığı zamanlarda HOSTS.TXT(Genelde C:\Windows\System32\drivers\etc) dosyası kullanılıyordu.

Adres-isim tanımlamalarını içeren HOSTS.TXT dosyası SRI tarafından SRI-NIC (Stanford Research Institute – Network Information Center) adında bir bilgisayar üzerinde tutulmaktaydı. Bu dosya her adrese bir isim karşılık gelecek şekilde düzenlenmişti. Arpanet üzerindeki yeni isim tanımlamaları ve değişiklikleri SRI’ya gönderilen e-postalar arcılığı ile yapılıyor ve HOSTS.TXT’in kopyası FTP(File Transfer Protocol) ile alınıyordu.

dns1

dns2

İsim Çözümleme ve Sırası

DNS sistemlerinde harhangi bir nesnenin Hostname’ine karşılık gelecek ip adresi olması gereklidir. FQDN(Full Qualified Domain Name) ise bir alan adının tamamını ifade eder. Örneğin; duckduckgo.com bir domain name iken, www.duckduckgo.com FQDN’dir. Ayrıca fatlan.com bir domain’i ifade ederken forum.fatlan.com’daki forum subdomain(alt domain)’i ifade eder. Örneğin duckduckgo’nun ip adresini aşağıdaki komutu çalıştırarak öğrenelim.

>ping duckduckgo.com

dns3

İsim çözümleme sırası ise;

  1. Client resolver Cache- DNS cache
  2. Host dosyası
  3. DNS
  4. NetBIOS Name Cache
  5. WINS
  6. Broadcast
  7. Lmhosts dosyası

Malum DNS çözümlemeleri için bir trafik oluşur ve bu işlem vakit alabilir. Buna çözüm olarakta cache’leme olayını geliştirmişler. Girilen siteler yada HOST dosyasına eklenen veriler daha hızlı erişim için cache’lenir. Tabi bu belli bir süreye bağlanmıştır yoksa kullanılan linklerdeki son değişiklikler gözlemlenemez. Bu süreye TTL(Time To Live-Yaşam Süresi) denir. Bu süreyi DNS tarafında düzenleyebilirsiniz.

dnsttl

Aşağıdaki CMD çıktısındada bu değeri görebilirsiniz. Client resolver Cache- DNS cache’lerini görmek için komut satırından aşağıdaki komutu kullanabilirsiniz. Ben HOST dosyasına kayıt ekliyorum onuda görebileceğim.

dns4

>ipconfig /displaydns

dns5

Client resolver Cache- DNS cache’lerini temizlemek için ise,

>ipconfig /flushdns komutlarını kullanabilirsiniz.

Fakat Command Promt’u Admin modunda çalıştırmazsanız komutları çalıştırırken ‘The requested operation requires elevation’ uyarısı alabilirsiniz.

NetBIOS ; Network Basic Input/Output System için bir kısaltmadır. Bir yerel ağ üzerinde bilgisayarların birbirleri ile iletişim kurmasını sağlayan ve  isim çözümlesini gerçekleştiren bir API‘dir.

WINS(Windows Internet Name Service) ; Hizmetinin başlıca amacı bilgisayarların NetBIOS isimlerini IP adreslerine çevirmektir.

Broadcast ; Ağlar arası iletişimde gönderilen bilgi paketinin tüm cihazlar tarafından alınmasına verilen bir isimlendirmedir. Yani giden paket özel bir adrese değil tüm adreslere gönderilir. Bazen tüm ağ cihazlarına bağırma diye de tabirini duyabilirsiniz. Daha sonrasında bağırma işleminin ardından paket istemci tarafından kabul edilerek işlem yapılır. Bu şekilde bir çözümleme sistemidir. Tabi ilk bakışta ağ performansını yorması ve karmaşıklığı aklınıza gelebilir.

LMHOSTS (LAN Manager Hosts) ; WINS servisi gibi isim çözümlemede kullanılan gene HOSTS dosyasının path’inde bulunan bir veritabanı sistemidir.

DNS Kayıtları – Bölüm 2

TCP ve UDP port numaraları listesi

Port Açıklama Durumu
0/TCP,UDP Ayrılmış; kullanımda değil Resmî
1/TCP,UDP TCPMUX (TCP multiplexer (çoğullayıcı) port servisi) Resmî
4/UDP NTP Zaman Protokolu Resmî
5/TCP,UDP RJE (Uzak(taki) Görevi Silme/Engelleme) Resmî
7/TCP,UDP ECHO protokolü Resmî
9/TCP,UDP Engelleme protokolü Resmî
13/TCP,UDP Zaman protokolü Resmî
17/TCP,UDP QOTD (Günün alıntısı) protokolü Resmî
18/TCP,UDP Mesaj Yollama Protokolü Resmî
19/TCP,UDP CHARGEN (Karakter Oluşturucu) protokol Resmî
20/TCP,UDP FTP – veri protokolü Resmî
21/TCP,UDP FTP – kontrol (veri gönderme/alma) portu Resmî
22/TCP,UDP SSH (Güvenli Shell) – Güvenli veri transfer işlemleri (SCPSFTP) ve port yönlendirme işlemleri Resmî
23/TCP,UDP Telnet protocol – unencrypted text communications Resmî
25/TCP,UDP SMTP – E-Posta gönderme Protokolü E-mails Resmî
26/TCP,UDP RSFTP – A simple FTP-like protocol Gayriresmî
37/TCP,UDP TIME protocol Resmî
38/TCP,UDP Yönlendirici Erişim Protokolü Resmî
39/TCP,UDP Kaynak Belirtme Protokolü Resmî
41/TCP,UDP Grafik(ler) Resmî
42/TCP,UDP İsim Sunucusu Resmî
49/TCP,UDP TACACS Giriş barındırma protokolü Resmî
53/TCP,UDP DNS (AlanAdı İsim Sunucusu) Resmî
57/TCP MTP, Mail Transfer Protokolü
67/UDP BOOTP (BootStrap Protocol) sunucusu; ayrıca DHCP (Dynamic Host Configuration Protocol / Değişken Barındırma Ayarları Protokolü) tarafından kullanılmaktadır. Resmî
68/UDP BOOTP kullanıcısı; ayrıca DHCP tarafından da kullanılmaktadır. Resmî
69/UDP TFTP (Trivial Dosya Transfer Protokolü) Resmî
70/TCP Gopher protokolü Resmî
79/TCP Finger protokolü Resmî
80/TCP HTTP – web sayfaları gösterim/yayınlama protokolü Resmî
80/TCP,UDP Skype – CONFLICT with HTTP listening ports Anlaşmazlık
88/TCP Kerberos – yetkilendirme aracısı Resmî
101/TCP HOSTNAME
107/TCP Uzak TelNet Servisi
109/TCP POPPost Office Protokolü, sürüm 2
110/TCP POP3 – E-mail alım protokolü Resmî
113/TCP ident – eski sunucularda tanıtım sistemi, hâlâ IRC sunucuları tarafından kullanıcı tanımında kullanılmaktadır. Resmî
115/TCP SFTP, Simple Dosya Transfer Protokolü
118/TCP,UDP SQL Servisleri Resmî
119/TCP NNTP (Network News Transfer Protocol) – haber gruplarından mesajların alınmasında kullanılır Resmî
123/UDP NTP (Network Time Protocol) – zaman senkronizasyonunda kullanılır Resmî
137/TCP,UDP NetBIOS NetBIOS İsim Servisi Resmî
138/TCP,UDP NetBIOS NetBIOS Datagram Service Resmî
139/TCP,UDP NetBIOS NetBIOS Session Service Resmî
143/TCP,UDP IMAP4 (Internet Message Access Protocol 4) – used for retrieving E-mails Resmî
152/TCP,UDP BFTP, Arka Plan Dosya Aktarım Programı
153/TCP,UDP SGMP, Simple Gateway Monitoring Protocol
156/TCP,UDP SQL Service Resmî
158/TCP,UDP DMSP, Distributed Mail Service Protocol
161/TCP,UDP SNMP (Simple Network Management Protocol) Resmî
162/TCP,UDP SNMPTRAP Resmî
179/TCP BGP (Border Gateway Protocol) Resmî
194/TCP IRC (Internet Relay Chat) Resmî
201/TCP,UDP AppleTalk Routing Maintenance
209/TCP,UDP The Quick Mail Transfer Protocol
213/TCP,UDP IPX Resmî
218/TCP,UDP MPP, Message Posting Protocol
220/TCP,UDP IMAP, Interactive Mail Access Protocol, version 3
259/TCP,UDP ESRO, Efficient Short Remote Operations
264/TCP,UDP BGMP, Border Gateway Multicast Protocol
318/TCP,UDP TSP, Time Stamp Protocol
323/TCP,UDP IMMP, Internet Message Mapping Protocol
366/TCP,UDP SMTP, Simple Mail Transfer Protocol. ODMR, On-Demand Mail Relay
369/TCP,UDP Rpc2portmap Resmî
384/TCP,UDP A Remote Network Server System
387/TCP,UDP AURP, AppleTalk Update-based Routing Protocol
389/TCP,UDP LDAP (Lightweight Directory Access Protocol) Resmî
401/TCP,UDP UPS Uninterruptible Power Supply Resmî
411/TCP Direct Connect Hub port Gayriresmî
427/TCP,UDP SLP (Serivce Location Protocol) Resmî
443/TCP,UDP HTTPS – TLS/SSL üzerinden HTTP Protokolü (Kriptolanmış aktarım) Resmî
444/TCP,UDP SNPP, Simple Network Paging Protocol
445/TCP Microsoft-DS (Active Directory, Windows shares, Sasser-worm, Agobot, Zobotworm) Resmî
445/UDP Microsoft-DS SMB file sharing Resmî
464/TCP,UDP Kerberos Change/Set password Resmî
465/TCP SMTP over SSL – CONFLICT with registered Cisco protocol Anlaşmazlık
500/TCP,UDP Isakmp, IKE-Internet Key Exchange Resmî
513/TCP Rlogin Resmî
514/TCP rsh protocol – used to execute non-interactive commandline commands on a remote system and see the screen return
514/UDP syslog protocol – used for system logging Resmî
515/TCP Line Printer Daemon protocol – used in LPD printer servers
524/TCP,UDP NCP (NetWare Core Protocol) is used for a variety things such as access to primary NetWare server resources, Time Synchronization, etc. Resmî
530/TCP,UDP Rpc Resmî
531/TCP,UDP AOL Instant Messenger, IRC Gayriresmî
540/TCP UUCP (Unix-to-Unix Copy Protocol) Resmî
542/TCP,UDP commerce (Commerce Applications) (RFC maintained by: Randy Epstein [repstein at host.net]) Resmî
546/TCP,UDP DHCPv6 client
547/TCP,UDP DHCPv6 server
554/TCP RTSP (Real Time Streaming Protocol) Resmî
563/TCP,UDP NNTP protocol over TLS/SSL (NNTPS) Resmî
587/TCP email message submission (SMTP) (RFC 2476) Resmî
591/TCP FileMaker 6.0 Web Sharing (HTTP Alternate, see port 80) Resmî
593/TCP,UDP HTTP RPC Ep Map Resmî
604/TCP TUNNEL
631/TCP,UDP IPP, Internet Printing Protocol
636/TCP,UDP LDAP over SSL (encrypted transmission) Resmî
639/TCP,UDP MSDP, Multicast Source Discovery Protocol
646/TCP LDP, Label Distribution Protocol
647/TCP DHCP Failover Protocol
648/TCP RRP, Registry Registrar Protocol
652/TCP DTCP, Dynamic Tunnel Configuration Protocol
654/TCP AODV, Ad hoc On-Demand Distance Vector
666/TCP id Software‘in Doom multiplayer TCP üzerinden oynanan oyunu (666 Şeytan’ı simgelemektedir Number of the Beast) Resmî
674/TCP ACAP, Application Configuration Access Protocol
691/TCP MS Exchange Routing Resmî
692/TCP Hyperwave-ISP
695/TCP IEEE-MMS-SSL
698/TCP OLSR, Optimized Link State Routing
699/TCP Access Network
700/TCP EPP, Extensible Provisioning Protocol
701/TCP LMP, Link Management Protocol.
702/TCP IRIS over BEEP
706/TCP SILC, Secure Internet Live Conferencing
711/TCP TDP, Tag Distribution Protocol
712/TCP TBRPF, Topology Broadcast based on Reverse-Path Forwarding
720/TCP SMQP, Simple Message Queue Protocol
829/TCP CMP (Certificate Managemaent Protocol)
860/TCP iSCSI
873/TCP rsync File synchronisation protocol Resmî
901/TCP Samba Web Administration Tool (SWAT) Gayriresmî
981/TCP SofaWare Technologies Remote HTTPS management for firewall devices running embedded Checkpoint Firewall-1 software Gayriresmî
989/TCP,UDP FTP Protocol ( data) over TLS/SSL Resmî
990/TCP,UDP FTP Protocol (control) over TLS/SSL Resmî
991/TCP,UDP NAS (Netnews Admin System)
992/TCP,UDP TLS/SSL Üzerinden Telnet Protokolü Resmî
993/TCP SSL üzerinden IMAP4 (Kriptolanmış aktarım) Resmî
995/TCP SSL üzerinden POP3 Protokolü (Kriptolanmış aktarım) Resmî

 

(Registered) Ports 1024 to 49151

 

Port Description Status
1080/tcp SOCKS proxy Official
1099/tcp RMI Registry Official
1099/udp RMI Registry Official
1194/udp OpenVPN Official
1198/tcp & udp The cajo project Free dynamic transparent distributed computing in Java Official
1214/tcp Kazaa Official
1223/tcp+udp TGP: “TrulyGlobal Protocol” aka “The Gur Protocol” Official
1337/tcp menandmice.com DNS (not to be confused with standard DNS port). Often used on compromised/infected computers – “1337” a “Leet speak” version of “Elite”. See unregistered use below. Official
1337/tcp WASTE Encrypted File Sharing Program Unofficial, Conflict
1352/tcp IBM Lotus Notes/Domino RPC Official
1387/tcp Computer Aided Design Software Inc LM (cadsi-lm ) Official
1387/udp Computer Aided Design Software Inc LM (cadsi-lm ) Official
1414/tcp IBM MQSeries Official
1433/tcp Microsoft SQL database system Official
1434/tcp Microsoft SQL Monitor Official
1434/udp Microsoft SQL Monitor Official
1494/tcp Citrix MetaFrame ICA Client Official
1521/tcp Oracle database default listener – CONFLICT with registered use: nCube License Manager Unofficial, Conflict
1547/tcp Laplink Official
1547/udp Laplink Official
1723/tcp Microsoft PPTP VPN Official
1723/udp Microsoft PPTP VPN Official
1761/tcp Novell Zenworks Remote Control utility – CONFLICT with registered use: cft-0 Unofficial, Conflict
1863/tcp MSN Messenger Official
1900/udp Microsoft SSDP Enables discovery of UPnP devices Official
1935/tcp Macromedia Flash Communications Server MX Official
1984/tcp Big Brother – network monitoring tool Official
2000/udp Cisco SCCP (Skinny) Official
2000/tcp Cisco SCCP (Skinny) Official
2030 Oracle Services for Microsoft Transaction Server Unofficial
2031/tcp mobrien-chat – Mike O’Brien <mike@mobrien.com> November 2004 Official
2031/udp mobrien-chat – Mike O’Brien <mike@mobrien.com> November 2004 Official
2082/tcp CPanel‘s default port – CONFLICT with registered use: Infowave Mobility Server Unofficial, Conflict
2083/tcp CPanel‘s default port for SSL connections Unofficial
2086/tcp WebHost Manager‘s default port – CONFLICT with registered use: GNUnet Unofficial, Conflict
2087/tcp WebHost Manager‘s default port for SSL connections Unofficial
2095/tcp CPanel‘s default port for webmail connections Unofficial
2096/tcp CPanel‘s default port for webmail connections via SSL connections Unofficial
2181/tcp EForward-document transport system Official
2181/udp EForward-document transport system Official
2222/tcp DirectAdmin‘s default port Unofficial
2427/udp Cisco MGCP Official
2447/tcp ovwdb – OpenView Network Node Manager (NNM) daemon Official
2447/udp ovwdb – OpenView Network Node Manager (NNM) daemon Official
2710/tcp XBT Bittorrent Tracker Unofficial
2710/udp XBT Bittorrent Tracker experimental UDP tracker extension Unofficial
2809/tcp IBM WebSphere Application Server Node Agent Unofficial
2967/udp Symantec AntiVirus Corporate Edition Unofficial
3050/udp gds_db Official
3050/tcp gds_db Official
3074/tcp/udp Xbox Live Official
3128/tcp HTTP used by web caches and the default port for the Squid cache Official
3306/tcp MySQL Database system Official
3389/tcp Microsoft Terminal Server (RDP) officially registered as Windows Based Terminal (WBT) Official
3396/tcp Novell NDPS Printer Agent Official
3689/tcp DAAP Digital Audio Access Protocol used by Apple‘s ITunes Official
3690/tcp Subversion version control system Official
3724/tcp World of Warcraft Online gaming MMORPG Unofficial
3784/tcp Ventrilo VoIP program used by Ventrilo Official
3785/udp Ventrilo VoIP program used by Ventrilo Official
4500/udp NAT_traversal – use IPsec Official
4662/tcp eMule – port often used Unofficial
4672/udp eMule – port often used Unofficial
4894/tcp LysKOM Protocol A Official
4899/tcp RAdmin remote administration tool (often Trojan horse) Official
5000/tcp Universal Plug and Play (UPnP) – Windows network device interoperability; CONFLICT with registered use: commplex-main Unofficial, Conflict
5003/tcp Filemaker Filemaker Pro Official
5121 Neverwinter Nights and its mods, such as Dungeon Eternal X Unofficial
5190/tcp AOL AOL Anlık Mesajlaşma Resmî
5222/tcp XMPP/Jabber – kullanıcı girişli protokol Resmî
5223/tcp XMPP/Jabber – SSL Kullanıcı girişi için varsayılan port Gayri-Resmî
5269/tcp XMPP/Jabber – sunucu bağlantısı Resmî
5432/tcp PostgreSQL veritabanı sistemi Resmî
5517/tcp Setiqueue SETI@Home projesi için Proxy sunucusu istemcisi Unofficial
5800/tcp HTTP altında Uzak Masaüstü bağlantı protokolü Gayri-Resmî
5900/tcp ARD/VNC remote desktop protocol – regular port Unofficial
6000/tcp X11 – used between an X client and server over the network Official
6112/udp Blizzard‘s Battle.net gaming service – CONFLICT with registered use: “dtspcd” is a network daemon that accepts requests from clients to execute commands and launch applications remotely Unofficial, Conflict
6346/tcp Gnutella Dosya paylaşım (Bearshare, Limewire vd.) Resmî
6347/udp Gnutella Official
6600/tcp mpd – default port that mpd listens for client connects on Unofficial
6667/tcp IRC (Eş zamanlı sohbet – IRC) – port often used Uno
9009/tcp Pichat – Peer to peer chat software Resmî

 

Kaynak:https://tr.wikipedia.org/wiki/TCP_ve_UDP_port_numaraları_listesi

Windows Server 2012 SNMP Kurulumu ve Ayarları

Simple Network Management Protocol(Basit Ağ Yönetim Protokolü) Geniş yapıya sahip ağ yapılarında bulunan cihazları denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP’de tanımlanmış ağaç yapısı içinde tutulurlar.

Kuruluma geçmeden önce bu link‘i inceleyebilirsiniz.

Windows sunucularda Rol and Features kuruluma başlamadan evvel sunucuyu bu işlem için hazırladığımıza emin olalım. Ardından SNMP servisinin kuruluma başlayalım. Server Manager’dan, Manage kısmından Add Roles and Features tıklayarak başlayalım.

wsn1

Ardından Next ile devam edelim.

wsn2

Daha sonra Role-based or feature-based installation seçerek Next ile devam edelim.

wsn3

Kurulacak olan Server‘ımızı seçtikten sonra Next ile devam edelim.

wsn4

Roles kısmıından seçim yapmadan Next ile devam edelim.

 

wsn5

Features menüsünden SNMP Service seçili duruma getirip, karşımıza gelen harici menüde SNMP servisinin çalışması için gereken features listesine Add Faetures tıklayıp devam edelim.

wsn6

Görüntü aşağıdaki gibi olmalıdır. Ayrıca SNMP WMI sağlayısınıda aynı yöntemle sisteme entegre edebilirsiniz.

wsn7

Restart the destination server automatically if required seçili yapın,

wsn8

Aşağıdaki gibi uyarı alacaksınız, Yes‘leyip,

wsn9

Install tıklayın.

wsn10

Kurulum yapılıyor.

wsn11

Yükleme bitti, Close deyip çıkın.

wsn12

Services.msc‘yi çalıştırın.

wsn13

SNMP servisini bulup çift tıklayıp servisi ayarlıyalım.

wsn14

SNMP v1 ve SNMP v2 protokolleri bir topluluk anahtarı (community string) ile sorgulama yapar ve varsayılan olarak “public” ve “private” dir. UDP port 161 den çalışır.

Konu hakkında daha fazla bilgi için bu link‘i incelemenizi tavsiye ederim.

Security tabına gelip Community kısmına Add diyelim.

wsn15

Ben örnek teşkil etmesi açısından community fatlan diye isimlendirdim. Ardından communitye Add diyerek hostları ekliyorum.

wsn16

Örnek teşkil etmesi açısından aşağıdaki monitoring sistemlerini host olarak ekledim. Buraya direk ip adresi de belirtebilirsiniz.

wsn17

Ardından servisi restart ediyorum ve işlem tamam.

wsn18

 

Cisco Packet Tracer

Cisco packet tracer fiziksel network cihazları ve araçlarına ihtiyaç duymadan networksel bir çok deneme ve uygulamaları gerçekleştirebileceğimiz, bize laboratuvar ortamı sunan bir simülasyon programıdır.

Hemen kurulumuna başlayalım

Uygulamayı internetten bir çok web sitesinden indirebileceğiniz gibi cisco resmi sitesinden de üye olduktan sonra indirebilirsiniz. Ben 6.0 versiyonunun kurulumunu gerçekleştireceğim. Kurulum dosyasını çift tıkladıktan sonra Next ile işleme başlayalım.

cp1

I accept the agreement seçip Next ile devam edelim.

cp2

Kurulum lokasyonunu seçtikten sonra tekrar Next ile devam edelim.

cp3

Next ile devam edelim.

cp4

Seçimi yaptıktan sonra Next ile devam edelim.

cp5

Install ile kuruluma başlayalım.

cp6

Finish ile işlemi sonlandırıp, uygulamanın başlamasını sağlayalım.

cp7

Spesifik ayarlar dosyasının user klasörünün altında bulunacağına dair bilgi, OK tıklayalım.

cp8

Ve kurulumumuz bitti, Cisco Packet Tracer giriş ekranı.

cp9

İnternet Hız Değeri ve Anlamı

İlk önce BYTE(bayt) birimlerine bakalım

Bit

Byte

Kilobyte

Megabyte

Gigabyte

Terabyte

Petabyte

Eksabyte

Zettabyte

Yottabyte

Not: b=bit B=byte anlamına gelmektedir, ifade edilirken ona göre ifade edilir. Yani küçük b ile büyük B arasında anlamlandırırken böyle bir fark vardır.

Kapasite Ölçümleri;

8bit=1Byte

1024Byte=1KB

1024KB=1MB

1024MB=1GB

1024Gb=1TB

1024TB=1PB

1024PB=1EB

1024EB=1ZB

1024ZB=1YB şeklindedir.

İnternet hızı Kbps(Kilo bit per second) yada Mbps(Mega bit per second) yada Gbps(Giga bit per second) diye anlandırılır. Yani saniyedeki kilobit yada megabit yada gigabit değeridir.

1Mbps’deki net değeri hesaplanırken;

1Mbps = 1/8bit ile MB cinsinden sonuç çıkar 0,125 MB/s’tir. Sıfırdan kurtulmak va daha anlaşılır bir değer elde etmek için 1024KB ile çarpılır(1/8*1024), buna göre 1 Mbps net hızı saniyede max 128KB/s değere ulaşır.

2Mbps = (2/8)*1024= 256KB/s

4Mbps = (4/8)*1024 = 512KB/s

6Mbps = (6/8)*1024 = 768KB/s

8mbps = 8/8 = 1MB/s (Sonuç ilk örnekte olduğu gibi MB cinsinden olduğu için tam sayı çıkacaktır. Bir daha 1024 ile çarpmaya gerek yok. KB’ye çevirmek isterseniz çarpabilirsiniz.)

16Mbps = 16/8 = 2MB/s

32Mbps = 32/8 = 4MB/s

64Mbps = 64/8 = 8MB/s

100Mbps = 100/8 = 12,5MB’tır. Teorikte ki yaklaşık hesaplar bu şekildedir.

Pratikte hattın yoğunluğu, alt yapı kalitesi, santrallere olan uzaklık, yapılan temel konfigurasyonlar(adil kota, asimetrik hat gibi) vs. işin içine girince değişmeler gözlemlenebilir.

Kaldıki ADSL gibi asimetrik hatlar da upload(veri gönderme), Download(veri indirme) birbirine etki eder, yani birbirinden bağımsız değildir. Örneğin içerdeki tüm çalışanlar aynı anda dışarıya veri gönderdiğinde upload hattı sature eder, buda direk download’a etki eder, o zaman Mbps cinsinden hattınız pek bişey ifade etmez. Zaten asimetrik hatlarda, örneğin aldığınız 8Mbps indirme hızı size olduğu gibi yansımaz. Fakat noktadan noktaya(P2P) gibi simetrik hatlarda Upload ve Download birbirinden bağımsız olup, hat sature olmaz ayrıca aldığınız hızdaki hizmet size olduğu gibi yansır, tam kapasite ile çalışırsınız.

Ubuntu 14.04 LTS Network Ayarları

Sabit ip yapılandırmak için,

>vi /etc/network/interfaces

ubn1

İnterface’ye  girdikten sonra ilk interface olan eth0 aşağıdaki gibi yapılandırıyoruz.

>auto eth0

>iface eth0 inet static

>address 192.168.1.34

>netmask 255.255.255.0

>network 192.168.1.0

>broadcast 192.168.1.255

>gateway 192.168.1.1

>dns-nameservers 8.8.8.8

ubn2

Daha sonra servisi restart edelim.

>ifdown eth0 && ifup eth0

Dhcp tarafından ip ataması yapılandırmak için,

>vi /etc/network/interfaces

İnterface’ye  girdikten sonra ilk interface olan eth0 aşağıdaki gibi yapılandırıyoruz.

>auto eth0

>iface eth0 inet dhcp

Daha sonra servisi restart etmek gerekir.

>ifdown eth0 && ifup eth0

Dns ayarları yukarıdaki görüldüğü gibi interface içine girilebileceği gibi,

>vi /etc/resolv.conf

Dosyasında da belirtilebilir.

>nameserver 8.8.8.8

ubn3

Daha fazla ayrıntıya bu linkten ulaşabilirsiniz.

SNMP Kurulumu ve Ayarları – Ubuntu Server 14.04

Simple Network Management Protocol(Basit Ağ Yönetim Protokolü) Geniş yapıya sahip ağ yapılarında bulunan cihazları denetlemek için kullanılır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP’de tanımlanmış ağaç yapısı içinde tutulurlar.

Kuruluma geçmeden önce bu link‘i inceleyebilirsiniz.

Kurulumu başlatmak için aşağıdaki komutu çalıştırın.

>apt-get install snmp snmpd –y

usmp1

Daha sonra vi editörünü kullanarak aşağıdaki komutla SNMP’yi konfigüre edebilirsiniz.

>vi /etc/snmp/snmpd.conf

usmp2

SNMP v1 ve SNMP v2 protokolleri bir topluluk anahtarı (community string) ile sorgulama yapar ve varsayılan olarak “public” ve “private” dir. UDP port 161 den çalışır.

Konu hakkında daha fazla bilgi için bu link‘i incelemenizi tavsiye ederim.

Dosyanın içine Community(Topluluk) ekliyorum.

>rocommunity  fatlan(community_string)

>syslocation  “Istanbul/Turkiye”  yada  “fatlan Bilisim” gibi

>syscontact  email@domain_adresi   gibi…

Daha sonra servisi yeniden başlatın ve işlem tamam.

>service snmpd restart

usmp3

İfconfig Command Not Found Uyarısı – CentOS 7 Minimal Yüklemeler

CentOS 7 minimal yükleme seçeneğinde sistemde ifconfig çalışır vaziyete gelmez.

O yüzden bu hata alınır. Alternatif olarak ip komutu kullanılabilir. Aşağıda örnek belirtilmiştir.

>ip addr

if2

İfconfig komutunu kullanabilmek için sisteme yüklemek gereklidir. Aşağıdaki komutu kullanarak bu işlemi gerçekleştirebilirsiniz.

>yum install net-tools –y

if3

if4

Daha sonra ifconfig komutunu çalıştırabilirsiniz.

if5