• Sonuç bulunamadı

Güvenlik duvarı günlüklerinin makine öğrenmesi yöntemleri ile analizi ve bir model çıkartılması

N/A
N/A
Protected

Academic year: 2021

Share "Güvenlik duvarı günlüklerinin makine öğrenmesi yöntemleri ile analizi ve bir model çıkartılması"

Copied!
125
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

T.C.

TRAKYA ÜN VERS TES

FEN B MLER ENST TÜSÜ

GÜVENL K DUVARI GÜNLÜKLER N MAK NE Ö RENMES

YÖNTEMLER LE ANAL VE B R MODEL ÇIKARTILMASI

Erkan ÖZHAN Doktora Tezi

Bilgisayar Mühendisli i Anabilim Dal Dan man: Doç.Dr. Erdem UÇAR

(2)

GÜVENL K DUVARI GÜNLÜKLER N MAK NE Ö RENMES

YÖNTEMLER LE ANAL VE B R MODEL ÇIKARTILMASI

Erkan ÖZHAN

DOKTORA TEZ

LG SAYAR MÜHEND SL ANA B M DALI

2013

TRAKYA ÜN VERS TES

(3)
(4)
(5)

i Doktora Tezi

Güvenlik Duvar Günlüklerinin Makine Ö renmesi Yöntemleri ile Analizi ve Bir Model kart lmas

Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisli i Anabilim Dal

ÖZET

Bu tez çal mas n amac günümüz bilgisayar sistemlerinin sa kl çal abilmesi için önemli bir süreç olan a güvenli ini art rmakt r. Bu amaçla a güvenli ini sa lamada temel unsur olan güvenlik duvarlar , daha önce ara rmac lar taraf ndan çok az denenmi yapay zekan n alt dal olan makine ö renmesi yöntemleri ile analiz edilmi ve güvenli i art bir model olu turulmaya çal lm r. Bu amaca ek olarak güvenli i art rmada yeni yöntemlerin alternatif çözümler sunabilece i de gösterilmeye çal lm r. Bu tez çal mas nda ayr ca, yüksek ba ar ml hesaplama, veri madencili i gibi farkl disiplinler bir arada kullan lm ve elde edilen sonuçlar payla lm r.

l : 2013

Sayfa Say : 108

Anahtar Kelimeler : Güvenlik duvar , makine ö renmesi, yüksek ba ar ml hesaplama,

(6)

ii Doctoral Thesis

The Analysis Of The Firewall Diaries Through Machine Learning Methods and Producing a Model

Trakya University Institute of Natural Sciences Department of Computer Engineering

ABSTRACT

The aim of this study is to increase the network security, which proves a process of high importance, for the purpose that today’s computer systems can operate more efficiently. For this purpose, the firewalls, the main factors in securing the network, have been anaysed through the machine learning, a sub-branch of artificial intelligence which has been tried minimally by researchers before, and an effort to produce a model to increase the security has been made. Besides this aim, it has been tried to show that these methods can offer alternative solutions. Moreover, different disciplines such as high performance calculation and data mining have been used together and the results obtained have been shared.

Year : 2013

Number of pages : 108

Keywords : Firewall, machine learning, high performance calculation, data

(7)

iii

TE EKKÜR

Bu tez çal mas , hayat n en önemli anlar ndan biri oldu. Bu çal may yapmama imkan sa layan, bilgisi, tecrübesi ve yol göstericili i ile her zaman yan mda olan de erli dan man Hocam Doç.Dr. Erdem UÇAR'a te ekkürlerimi ve sayg lar sunar m.

Ziyaretlerine gitmeyi erteledi im, ancak beni anlay la kar layan ve her türlü deste i vererek bu günlere gelmemi sa layan sevgili annem ve babama te ekkür ederim. Tez çal malar mdan dolay sürekli bozulan be ini tamir etmeyi ço u zaman erteledi im ve beni anlay la kar lad dü ündü üm k m dil'e, eve ço u zaman geç gelerek tüm yükü omuzlar nda b rakt m, deste ini ve anlay hep hissetti im sevgili e im eniz'e te ekkürlerimi ve sevgilerimi sunar m.

Bilimin kokusunu her an mda hissetti im Bilgisayar Mühendisli i Bölümü'ne, Bölüm Hocalar ma ve çal anlar na çok te ekkür ederim.

Erkan ÖZHAN Edirne, 2013

(8)

iv NDEK LER ÖZET ... i ABSTRACT ... ii TE EKKÜR ... iii NDEK LER ... iv

MGELER VE KISALTMALAR L STES ... ix

ZELGE L STES ... xi

EK L L STES ... xii

BÖLÜM 1 ... 1

... 1

1.1 Bilgisayar A lar ... 3

1.1.1 Yerel A lar (Local Area Network)... 4

1.1.2 Kampüs A lar ... 5

1.1.3 Geni Alan A lar (WAN) ... 5

1.1.4 Bilgisayar A Topolojileri ... 6

1.1.4.1 Tek Yol, Halka ve Y ld z topolojileri... 6

1.1.4.2 A aç, Örgü topolojileri... 6

1.2 A lar Aras Ayg tlar ... 7

1.2.1 A kart (Network Interface Card) ... 7

1.2.2 Anahtar (Switch) ... 8 1.2.3 Köprü (Bridge) ... 9 1.2.4 Tekrarlay (Repeater) ... 9 1.2.5 Yönlendirici (Router) ... 10 1.2.6 A Geçidi (Gateway) ... 11 1.2.7 Modemler ... 12

1.3 OSI Referans Modeli ... 12

1.3.1 Fiziksel Katman... 15

1.3.2 Veri Ba Katman ... 15

1.3.3 A Katman ... 16

1.3.4 letim Katman ... 16

(9)

v

1.3.6 Sunum Katman ... 18

1.3.7 Uygulama Katman ... 19

1.4. A Protokolleri ... 20

1.4.1 TCP/IP ... 20

1.4.2 User Datagram Protokolü (UDP) ... 23

1.4.3 ICMP protokolü... 23

1.4.4 Yeni Nesil IP Protokolü (IPV6) ... 24

1.4.5 Elektronik Posta letim Protokolü (SMTP)... 24

1.4.6 Uzaktan Eri im Protokolü (TELNET) ... 25

1.4.7 Dosya Eri imi Ve letim Protokolü (FTP) ... 26

1.4.8 A Yönetim Protokolü (SNMP) ... 26

BÖLÜM 2 ... 27

GÜVENL ... 27

2.1 Güvenlik Düzeyleri (Security Levels) ... 27

2.2 A Güvenli ine Yönelik Sald lar ... 29

2.3 Güvenlik Duvarlar (Firewalls) ... 29

2.4 Kriptografi ... 29

2.5 Sanal Özel A lar (VPN) ... 30

2.6 Tan ma ve Yetki Verme (Authorization/Authentication) ... 30

2.7 Dijital-Say sal mza ... 30

BÖLÜM 3 ... 31

GÜVENL K DUVARLARI (FIREWALLS) ... 31

3.1 Güvenlik Duvar Türleri ... 32

3.1.1 Paket Filtrelemeli Güvenlik Duvarlar ... 32

3.1.2 Uygulama Katman Güvenlik Duvarlar (Application Layer Firewall) ... 33

3.1.3 Çift Tarafl Geçitli Güvenlik Duvarlar (Dual-Homed Gateway) ... 34

3.1.4 Hibrit Güvenlik Duvarlar ... 34

(10)

vi

BÖLÜM 4 ... 38

VER MADENC ... 38

4.1 Veri Madencili i Uygulama Alanlar ... 39

4.2 Veri Madencili i Süreci... 40

4.2.1 Problemi Tan mlama (Problem Definition) ... 40

4.2.2 Verileri Tan mlama (Understanding The Data) ... 41

4.2.3 Verilerin Haz rlanmas (Preparation Of The Data) ... 42

4.2.4 Veri Madencili i (Data Mining) ... 42

4.2.5 Ke fedilen Bilginin De erlendirilmesi ((Evaluation of the Discovered Knowledge)... 42

4.2.6 Ke fedilen Bilginin Kullan ... 43

4.3 Veri Madencili i Yöntemleri ... 43

4.3.1 S fland rma ... 43 4.3.2 Kümeleme ... 43 4.3.3 Birliktelik Kurallar ... 44 BÖLÜM 5 ... 45 MAK NE Ö RENMES ... 45 5.1 Ö renme Türleri ... 47

5.1.1 Gözetimli Ö renme (Supervised Learning) ... 47

5.1.2 Gözetimsiz Ö renme (Unsupervised Learning)... 48

5.2 Makine Ö renmesi ve A Güvenli i... 48

BÖLÜM 6 ... 50

WEKA YAZILIMI ... 50

6.1 Weka Program Arayüzü ... 51

6.1.1 Simple CLI arayüzü ... 52

6.1.2 Explorer Arayüzü ... 53

6.1.3 Experimenter arayüzü ... 54

(11)

vii

BÖLÜM 7 ... 56

YÜKSEK BA ARIMLI HESAPLAMA (HPC) ... 56

7.1 Microsoft Windows HPC Server ... 58

7.1.1 Microsoft Windows HPC Server Özellikleri ... 58

7.1.2 Microsoft Windows HPC Server Yap ve Kurulumu ... 59

BÖLÜM 8 ... 62

GÜVENL K DUVARI GÜNLÜKLER N ANAL VE MODELLENMES . 62 8.1 Önceki Çal malar ve Güvenlik Duvar Kurallar n Modellenmesi ... 64

8.2 Materyal ve Metot ... 68

8.2.1 Verilerin Toplanmas ... 68

8.2.2 Verilerin Düzenlenmesi ... 69

9.2.3 MySQL Veritaban na Aktarma ve Weka Ba lant ... 70

8.2.4 Donan m ve Yaz mlar n Haz rlanmas ... 73

8.3 Analizlerde Kullan lan Algoritmalar ... 74

8.3.1 Navïe Bayes Algoritmas ... 74

8.3.2 IBk (-kNN) Algoritmas ... 75

8.3.3 Decision Table Algoritmas ... 76

8.3.4 HyperPipes Algoritmas ... 77

8.3.5 ZeroR algoritmas ... 77

8.3.6 OneR Algoritmas ... 78

8.4 Kappa statistik De eri ve Anlam ... 78

BÖLÜM 9 ... 80

ANAL ZLER N YAPILI I VE SONUÇLARI ... 80

9.1 Navïe Bayes Analiz Sonuçlar ... 81

9.2 IBk Analiz Sonuçlar ... 82

9.3 Decision Table Analiz Sonuçlar ... 82

9.4 HyperPipes Analiz Sonuçlar ... 83

(12)

viii

9.6 ZeroR Analiz Sonuçlar ... 84

9.7 Algoritmalar n F-Measure Analizi Sonuçlar ... 84

9.7.1 Algoritmalar n F-Measure Sonuçlar ... 85

BÖLÜM 10 ... 90

SONUÇLAR VE TARTI MA ... 90

KAYNAKLAR ... 100

ÖZGEÇM ... 107

(13)

ix

MGELER VE KISALTMALAR L STES KISALTMALAR

CPU Central Processing Unit HPC High Performance Computing

ARPANET Advanced Research Projects Agency Network LAN Local Area Network

FDDI Fiber Distributed Data Interface ATM Asynchronous Transfer Mode WAN Wide Area Network

NIC Network Interface Card Mbps Megabit Per Seconds MAC Media Access Control

OSI Open Systems Interconnection

ISO International Organizations of Standarts SNMP Simple Network Management Protocol IPX Internetwork Packet eXchange

FTP File Transfer Protocol AFP Apple Talk Filing Protocol

TCP/IP Transmission Control Protocol/Internet Protocol RPC Remote Procedure Call

NDIS Network Device Interface Specification XDR eXternal Data Representation

NBT NetBios over TCP/IP DLC Data Link Control

ASP Application service provider ADSP AppleTalk Data Stream Protocol PAP Password Authentication Protocol SPX Sequenced Packet Exchange AEP Application Environment Profile RTMP Routing Table Maintenance Protocol DDP Distributed Data Processing

ODI Open Data-link Interface NIS Network Information Service

ANSI American National Standards Institute

ADCCP Advanced Data Communications Control Procedures HDLC High Level Data Link Control

SDLC Synchronous Data Link Control

IEEE Institute of Electrical and Electronics Engineers CRC Cyclic Redundancy Check

ECC Error Correction Codes BGP Border Gateway Protocol OSPF Open Shortest Path First RIP Routing Information Protokol DoD Department of Defence HTTP Hyper Text Transfer Protocol SQL Structured Query Language

(14)

x

EBCDIC Extended Binary Coded Decimal Interchange Code NFS Network File System

SMTP Simple Mail Transfer Protocol ACK Acknowledgment Number POP Post Office Protocol UDP User Datagram Protocol

ICMP Internet Control Message Protocol PING Packet InterNet Groper

IPV6 Internet Protocol Version 6 NAT Network Address Translation VoIP Voice over IP

IPsec Internet Protocol Secure P2P Peer to Peer

QoS Quality of service

IMAP Internet Mail Access Protocol

MIME Multipurpose Internet Mail Extensions BBS Bulletin Board Systems

VMS Virtual Memory System MIB Management Information Base VPN Virtual Private Network DSL Digital Subscriber Line TB Tera Byte

DOS Disk Operation Systems MS Microsoft

KDD Knowledge Discovery in Database NLP Natural Language Processing IDS Intrusion Detection Systems GPL Genaral Public Licence

ARFF Attiribute Relation File Format CSV Comma-separated Values CLI Command Line

URL Uniform Resource Locator ODBC Open DataBase Connectivity DB Database

RMI Remote Method Invocation MPI Message Passing Interface ALU Aritmetic Logic Unit

ISV Independent Software Vendor GUI Graphic User Interface

RDMA Remote Direct Memory Access iWARP Internet Wide Area RDMA Protocol GC Garbage Collector

JRE Java Run-Time Environment TP True Positive

(15)

xi

ZELGELER L STES

Çizelge 8.1. Güvenlik duvar kural politikas örne i ... 64

Çizelge 8.2. Kappa uyu ma de erleri anlam tablosu ... 79

Çizelge 9.1. Navïe Bayes analiz sonuçlar ... 82

Çizelge 9.2. IBk analiz sonuçlar ... 82

Çizelge 9.3. Decision Table analiz sonuçlar ... 83

Çizelge 9.4. HyperPipes analiz sonuçlar ... 83

Çizelge 9.5. OneR analiz sonuçlar ... 84

Çizelge 9.6. ZeroR analiz sonuçlar ... 84

Çizelge 9.7. Navie Bayes ve IBk algoritmas F-Measure de erleri ... 85

Çizelge 9.8. Decision Table ve HyperPipe algoritmas F-Measure de erleri ... 87

Çizelge 9.9. OneR ve ZeroR algoritmalar F-Measure de erleri ... 88

Çizelge 10.1 IBk algoritmas n 1,5 milyon veri için üretti i F-Measure de erleri ... 93 Çizelge 10.2. F-Measure de eri 0,60'dan dü ük ç kan güvenlik duvar kurallar . 96

(16)

xii

EK L L STES

ekil 1.1. LAN Yap ... 4

ekil 1.2 Geni alan a yap ... 5

ekil 1.3. LAN topolojileri a) Ortak yol b) Halka c) Y ld z ... 6

ekil 1.4. WAN topolojileri a) A aç b) Örgü ... 7

ekil 1.5. Do rudan-Dolayl Yol ba lant ve Router ... 11

ekil 1.6. OSI ba vuru modeli diyagram ... 14

ekil 1.7. TCP Protokolü Mesaj Ba ... 21

ekil 2.1. Yazarlar n [6] yeniden resmedilmi güvenlik düzeyleri ... 28

ekil 3.1. Güvenlik duvar n a daki konumu ... 31

ekil 4.1. Alt ad mda veri madencili i süreç modeli [30] ... 41

ekil 5.1. Makine ö renmesi uygulamas geli tirme süreci(Yazar n [38] haz rlad ad mlar n baz lar güncellenmi ve görselle tirilmi tir) ... 46

ekil 6.1. Bir “.arff” dosyas n içeri i ... 51

ekil 6.2. Weka kar lama ekran ... 52

ekil 6.3. Weka Simple CLI arayüzü ... 52

ekil 6.4. Weka Explorer arayüzü ... 53

ekil 6.5. Weka Experimenter arayüzü ... 54

ekil 7.1. Çok çekirdekli ve birlikte çal an i lemciler blok diyagram [51] ... 57

ekil 7.2. Microsoft Windows HPC Server 2008 temel çal ma diyagram [54] 60 ekil 7.3. Microsoft Windows HPC Server, HPC Cluster Manager ekran ... 61

ekil 8.1. Disiplinler aras ili ki ... 62

ekil 8.2. Analiz süreci ... 68

ekil 8.3. Bilgisayar n bölgesel ayarlar ... 70

ekil 8.4. Environment Variables ayarlar ... 72

ekil 8.5. Open DB ekran ... 73

ekil 9.1. Analizlerin yap diyagram ... 80

ekil 9.2. F ölçümünün hesaplamas ... 84

ekil 10.1. 6 s fland için Kappa de erleri ... 90

ekil 10.2. S fland lar n Correctly Classified Instances % de eleri ... 91

(17)

xiii

ekil 10.4. IBk Algoritmas n 1,5 milyon veri için üretti i F-Measure de erleri.95 ekil 10.5. Weka Parallel-Weka Server-Tek Bilgisayar hesaplama zamanlar ...98

(18)

1

BÖLÜM 1

GİRİŞ

İnsanlığın başlangıcından bu yana iletişim toplumlar için en önemli ihtiyaçlardan biri olmuştur. İletişim araçları gelişmiş toplumların diğerlerine göre birçok avantaj elde etmesi kaçınılmazdır. Günümüzde çeşitliliği ve kabiliyetleri artan iletişim araçları ve teknikleri sayesinde bilgiye ulaşma, paylaşma ve saklama hem çok hızlı ve kolay hem de ucuz maliyetlerle yapılmaktadır. Günümüzde en çok kullanılan iletişim ve haberleşme yöntemi İnternet’tir. Küresel bir ağ olan internet sisteminde yapılabilecek işlemlerden çok artık yapılamayan işlemler sorgulanmaktadır. Cevabı çok zor olan bu soru internetin günümüzde geldiği noktayı çok iyi açıklamaktadır.

Altın çağını yaşayan iletişim sektörü çeşitliliğin ve tekniklerin artması ile birlikte çeşitli sıkıntılar da yaşamaya başlamıştır. Bu sıkıntıların başında ise güvenli ve verimli iletişimi sağlamak gelmektedir. Yetenekleri neredeyse sınırsız olan internet teknolojileri bu yetenekleriyle kötü niyetli kişilerin de iştahını kabartmış ve ister kişisel ister ticari olsun bir takım emellerini yerine getirmek için bulunmaz bir ortam sağlamıştır. Başlarda güvenlik ikinci planda düşünülürken günümüzde bilgisayar biliminin gelişmelere ve yeniliklere açık bir dalı haline gelmiştir.

Gün geçtikçe güvenilirlik ve erişilebilirlikleri daha da önem kazanan birbirleriyle bağlı bilgisayar sistemleri ile işlerimizi yürütüyoruz. İş dünyası her geçen gün, işlemlerinde yardımcı olması, üretimi arttırması ve harcamaları düşürmesi nedeniyle bilgi teknolojilerini daha fazla kullanmaya başlamıştır. Bilgi teknolojileri alt yapılarını bu kadar yoğun kullanan iş dünyasının, bu alt yapının başına gelecek dijital veya doğal bir afet sonucunda iş yapamaz hale gelmesi kaçınılmaz olacaktır [1].

Son yıllarda organizasyonlarda bilgi güvenliği son derece önem kazanmıştır. Veri işleme ekipmanlarının geniş çaplı kullanılmadıkları zamanlarda bilgi güvenliği öncelikli

(19)

2

olarak fiziksel ve yönetimsel anlamda sağlanıyordu. Bilgisayarlı sistemlere geçildikten sonra bilgisayarlarda bulunan dosya ve diğer bilgi yığınlarının otomatik bir araçla korunma ihtiyacı doğdu. Bu özellikle telefon şebekesi, veri ağı veya internet gibi paylaşımlı sistemler için oldukça önemlidir [2].

Güvenliği sağlamak üzere geliştirilen teknikler genellikle yazılımsal alanda öne çıkmış olsa da günümüzde donanım ve yazılımı bir arada barındıran bağımsız hibrit üniteler şeklinde kalıplaşmaya başlamıştır. Ancak güvenlik tehditleri de gün geçtikçe kötü niyetli kişiler tarafından değişikliğe uğratılarak mevcut güvenlik önlemlerini aşabilir hale gelmeye başlamıştır. İletişim güvenliğinin önemli unsurlarından biri olan güvenlik duvarı bu savaşta ön cephede düşmanı karşılayan ilk sistemdir. Bu cephe aşıldıktan sonra sisteme sızmak saldırganlar için kolaydır. Bu nedenle güvenlik duvarı hem donanım hem de yazılım olarak çok iyi yapılandırılmış olmalıdır.

Donanımlar günümüzde fiziksel bellek ve CPU (Central Processing Unit) açısından güvenlik duvarlarını tatmin edici bir noktadadır. Ancak güvenlik duvarının ikinci ayağı olan yazılım kanadında ise durum bu kadar iyi değildir. Güvenlik duvarı işletim sistemleri sistem yöneticisi tarafından hafızalarına kaydedilen ve kural veya politika olarak adlandırılan yönergeleri uygularlar. Bu yönergeler güvenlik duvarı üzerinden geçen her veri paketine tartışmasız uygulanır. Yeterince özen gösterilmeden hazırlanmış veya gün geçtikçe yeni saldırı tiplerine göre güncellenmemiş kurallar toplumlarda görülen hükmünü ve özelliğini kaybetmiş anayasa maddelerine benzerler. Geliştirme ve güncelleştirme görevlerini ise sistem yöneticileri gerçekleştirir. Onlarca hatta yüzlerce kuralın insan tarafından kontrol edilerek açıklıklarının tespit edilmesi son derece zahmetli ve hataya açık bir süreçtir. Bu süreçte kendi kendini kontrol ederek güncelleyebilen kurallar olamaz mı? sorusu ister istemez akla gelir. Kendi kurallarını yorumlayan bir güvenlik duvarı sistem yöneticisinin gözetimi ve testleri dışında başka hiçbir şeye ihtiyaç duymayacaktır.

Bir takım verileri kullanarak kendi yorumlarını ve çıkarımlarını üreten sistemler olarak tanımlayabileceğimiz uzman sistemler kavramı güvenlik duvarlarının ihtiyaç duyduğu güncellemeleri karşılayabilir. Yapay zekanın bir dalı olan makine öğrenmesi yöntemleri bu süreçte güvenlik duvarı kurallarını analiz ederek gereksiz, hatalı yazılmış, birbirini kesen veya güvenlik açığı doğuran vb. noktaları tespit etmeye yardımcı olabilir. Bu teoriden hareketle filizlenen bu düşünceleri ispatlamak üzere yapılan bu tez

(20)

3

çalışmasında güvenlik duvarı logları makine öğrenmesi yöntemleri ile sınıflandırılarak analiz edilmiş ve elde edilen sonuçlar kaleme alınmıştır.

Bu tez çalışmasında güvenlik duvarı günlüklerinin makine öğrenmesi yöntemleri ile analiz edilerek sınıflandırılması ve geliştirilen öğrenmeye dayalı bir model sistem anlatılacaktır. Birinci bölümde iletişimde kullanılan bilgisayar ağlarının yapısı ve işleyişi hakkında bilgi verilecektir. İkinci bölümde ağ güvenlik önlemleri ve saldırı türleri hakkında bilgi verilecektir. Üçüncü bölümde ise güvenlik açısından vazgeçilmez unsurlardan biri olan güvenlik duvarları hakkında bilgi verilecektir. Dördüncü bölümde ise veri madenciliği hakkında bilgi sunulacaktır. Daha sonra beşinci bölümde makine öğrenmesi konusu hakkında bilgi verilecektir. Altıncı bölümde ise Weka yazılımı hakkında bilgi verilecektir. Yedinci bölümde ise Microsoft Windows HPC(High Performance Computing) Server ve yüksek başarımlı hesaplama konusu hakkında bilgi verilecektir. Sekizinci bölümde ise bu teze konu olan çalışma için yapılan günlük analizleri ve yöntemleri anlatılacaktır. Dokuzuncu bölümde ise geliştirilen analiz yöntemi ve ilk sonuçlar ile ilgili genel bir değerlendirme yapılacaktır. Onuncu ve son bölümde ise elde edilen sonuçlar belirtilecek ve tartışma yer alacaktır.

1.1 Bilgisayar Ağları

Son üç yüz yılın her birine bir teknoloji hakim olmuştur. 18. Yüzyıl sanayi devrimiyle birlikte büyük mekanik sistemlerin dönemiydi. 19. Yüzyıl buhar makinelerinin devri oldu. 20. yüzyılda, kilit teknoloji bilgi toplama, işleme ve dağıtım oldu. Diğer gelişmeler arasında dünya çapında telefon ağlarının kurulumu, radyo ve televizyon, bilgisayar endüstrisinin doğuşu ve iletişim uydularının ortaya çıkışını gördük [3].

Genel iletişimi sağlayan bir sistem, çok sayıda bilgisayarın iletişimini sağlar. Ağ servisi, çok istendiği halde geçmişte ağ donanım ve yazılım teknolojilerinin farklılıklarından dolayı dünya genelinde mümkün olamadı. Ağ hizmeti sağlayacak Internet çalışmaları ABD’de 1960’ların ortalarında, üniversiteler ve kurumların araştırması için, Savunma Bakanlığı’nın büyük para desteği ile başlatılan ARPANET (Advanced Research Projects Agency Network) projesi ile yeşermeye başladı. Birbirinden yapı olarak farklılık gösteren ağlar birbirine donanım ve yazılım altyapısı hazırlandıktan sonra iletişim kurabilir hale getirildi. 1992’de 1 ana omurga (backbone)

(21)

4

üzerinde 3000 ağ, 200 bin bilgisayar mevcuttu. 1995’te birden çok omurga, yüzlerce bölgesel ağ, on binlerce yerel ağ (LAN-Local Area Network), milyonlarca bilgisayar bulunuyordu. Bu rakamlar her yıl ikiye katlanmaktadır [4].

Bilgisayarlar arası ağ bağlantısı kurulmasının en büyük avantajı bilgi ve belge paylaşımına olanak tanımasıdır. Zaman ve mekan kavramını ortadan kaldıran bu yapı günümüzde internet olarak kendini göstermektedir. Birbirine ve diğer grup bilgisayarlara bağlanan her bilgisayar internet sisteminin bir parçası olarak ağa dahil olurlar.

1.1.1 Yerel Ağlar (Local Area Network)

Bu ağların genel özelliği aralarındaki mesafenin kısa olmasıdır. Kablo alt yapısının kurulması sırasında fazla bir maliyet olmamakla birlikte kesintisiz iletişim ortamı sağlamaktadır. LAN ağlarında hız oldukça yüksektir: Ethernet (ve türevleri olan yüksek hızlı (Fast ve Gigabit) Ethernet), Jetonlu Halka (Token Ring, TR), FDDI (Fiber

Distributed Data Interface) ve ATM (Automatic Teller Machine) teknolojileri bağlantılarda seçilebilecek yöntemlerdendir; ağlar arasında bu yöntemler çeşitli şekillerde birbirine bağlanabilir. Bu teknolojilerden Ethernet maliyetinin düşük olması nedeniyle sıklıkla seçilen yöntemlerden biridir. Değişik teknolojiler olmasına rağmen genelde kenar bağlantılarda Şekil 1.1'deki gibi ethernet ve switch tercih edilir [5].

(22)

5

1.1.2 Kampüs Ağları

Bu ağlar ismini üniversite kampüslerinde birbirinden ayrık durumda bulunan blokları bağlamakta kullanıldığı için üniversite kampüslerinden almaktadır. Arlarında fazla mesafe olmayan binalar arasında dosya ve veri alışverişi sağlarlar. Genellikle bina içi tesisatı kullanmakla birlikte yerüstü bağlantılarda kurmak mümkündür. Birbiri ile iletişim kurması istenen birçok kurumun ağ altyapısında sıklıkla kullanılırlar [2].

1.1.3 Geniş Alan Ağları (WAN)

LAN ağlarını bridge ve switch gibi aygıtlarla genişletmek mümkündür. Amaç bir şehri veya ülkeyi ağla bağlamak olduğunda ise kullanılacak teknoloji farklılık gösterir. Birbirinden çok uzak mesafede bulunan şehir ve ülkeler gibi ortamları birbirine bağlayan teknolojilere "geniş alan ağları" (WAN) adı verilir. WAN sisteminde temel genellikle LAN teknolojisine benzer. WAN sistemlerinin içeriğine girildiğinde LAN teknolojileri görülür ancak bunlar bir bütün olarak düşünüldüğünde Şekil 1.2'deki gibi WAN ortaya çıkar. WAN yapıları kurulurken bu sistemden neler beklendiği, ne tür isteklere hangi hızlarda cevap vermesi gerektiği önceden yapılacak çalışmalarla belirlendikten sonra tasarımına geçilmelidir. Ağ teknolojisi ve kullanılacak olan bağlantı tiplerini belirlemek hayati öneme sahiptir [6].

Şekil 1.2. Geniş alan ağı yapısı

1.1.4 Bilgisayar Ağ Topolojileri

Topoloji, bilgisayar ağlarının yapısal ve donanımsal özelliklerini tanımlayan bir terimdir. Günümüzde bazı bağlantı şekilleri artık kullanılmamaktadır.

(23)

6

1.1.4.1 Tek Yol, Halka ve Yıldız topolojileri

Bu topolojiler LAN uygulamalarında yoğun olarak kullanılır. Şekil 1.3.’te ortak yol, yıldız ve halka topolojilerin şekli görülmektedir.

Ortak yol topolojisinde Şekil 1.3-a'da gösterildiği gibi tek bir ağ yolu üzerinde düğümler bulunur. Bu düğümler yeni bilgisayarlar bağlandıkça genişler.

Şekil 1.3. LAN topolojileri a) Ortak yol, b) Halka, c) Yıldız

Halka yapısında (bkz. Şekil 2.3-b) ağ yolu halka biçimindedir. Yolu kullanmak istiyen bilgisayarlar arası çakışma olmaması için jeton tekniği kullanılır. Jetonu elinde bulunduran bilgisayar yolu kullanmak hakkını eline alır ve işlem bittiğinde jetonu bırakır.

1.1.4.2 Ağaç, Örgü topolojileri

Bu yapı geniş alan ağlarında sıklıkla kullanılır. Hiyerarşik bir düzen içerisinde bilgisayarlar ağ ortamına aktarılır. Şekil 1.4-a'da gösterildiği gibi ağacın köküne doğru yaklaştıkça sayı artmaya başlar. Çeşitli ağ cihazları da bu yapı içerisinde bulunur.

Şekil 1.4-b'de görüldüğü gibi örgü yapısında ise hiyerarşik düzenden çok ağa en kısa yoldan ulaşmak önemli olduğundan uygun olan her noktadan bağlantı gerçekleştirilebilir.

(24)

7

Ağaç ve örgü topolojileri günümüzde yaygın olarak kullanılmakla birlikte bu yapının kurulabilmesi için switch, yönlendirici vb. aygıtlara ihtiyaç vardır.

Şekil 1.4. WAN topolojileri, a) Ağaç, b) Örgü

1.2 Ağlar Arası Aygıtlar

Bu tez çalışmasında konu olan firewallar tarafından veri paketleri alınıp kontrol edilmeden önce ağ kartı, switch, köprü, tekrarlayıcı ve yönlendirici gibi ağ altyapısına ait cihazlar kullanılır. Bu nedenle bu cihazların özelliklerini ve çalışma prensiplerini belirtmek faydalı olacaktır.

1.2.1 Ağ kartı (Network Interface Card)

Ethernet kartı adı da verilen ağ kartları önceleri bilgisayarların PCI1 yuvasına sonradan ekleniyordu. Günümüzde maliyetlerin düşmesi ile birlikte bu kartlar anakart üreticileri tarafından anakarta bütünleşik olarak standart bir donanım halini almıştır ve sonradan eklemeye gerek kalmamıştır. Çift Ethernet kartı ihtiyacı ortaya çıktığında (bazı anakartlarda iki adet Ethernet portu olmasına rağmen çoğunda yoktur) sonradan yine PCI yuvalarına takılabilmektedir.

Ağ kartı, üzerinde ethernet portu bulunmayan bilgisayarlara takılan en basit ağ aygıtıdır. Birçok teknolojiyi ve bağlantı hızını destekleyen ağ kartları bulunmaktadır. Ethernet kartları, bağlanacakları ağ aygıtlarının portları ile aynı teknolojide ve en az o

1 : PCI (Peripheral Component Interconnect) Intel tarafından geliştirilen yerel veri yolu

(25)

8

hızda olmalıdır. Örneğin 100 Mbps Ethernet portu olan bir bağlantı noktasına, 100 Mbps hızında bir Ethernet kart ile bağlantı kurulabilir. Bazı kart veya aygıt üzerindeki portlar ‘autosense’ özelliğine sahiptir; bu durum karşı cihazın hızına uyum sağlayabileceğini belirtir. Ancak bağlantı teknolojileri yine de aynı olmalıdır [7].

1.2.2 Anahtar (Switch)

Anahtar (Switch), bağlantılı ağlara anahtarlama teknolojisi kullanan bir yol sunar; aynı anda birden çok veri transferi yapma olanağı vardır. İki veya daha fazla bilgisayar iletişimde bulunurken, diğerleri etkilenmez. Hub2 cihazından farkı kendisine bağlı sistemlere paylaşılan değil anahtarlamalı bir yol sunmasıdır.

Anahtar (Switch) cihazları üretildikleri teknolojiye göre sınıflandırılırlar; Ethernet Switch, ATM Switch gibi. Anahtarlar 8, 12, 16, 24, 36 portlu üretilirler. Anahtar cihazlar, anahtarlama işlemi için uç sistemlerin benzersiz MAC adreslerini kullanırlar. Bu yüzden anahtar cihazlar üzerinde MAC (Media Access Control) adreslerinin tutulduğu bir tablo bulunur. Bu tablo içerisinde hangi MAC adreslerinin hangi porta bağlı olduğu verisi yer alır [2].

Günümüzde anahtar cihazları büyük oranda ucuzladığı için, hub pek bulunmaz. Ağdaki bilgisayarlar anahtar üzerinden birbirlerine bağlanırlar. Anahtarın her portuna bir bilgisayar bağlantı kurar. Anahtar kullanmanın iki avantajı vardır:

• Veriler sadece hedef bilgisayarın bağlı olduğu porta yönlendirildiğinden, diğer portların gereksiz kullanılması önlenir. Bu sayede ağ trafiğini hafifletir.

• Veri çerçevesi sadece ilgili portun arkasındaki uç birime gönderileceği için, diğer kullanıcılar bu paketleri yakalayıp verilere ulaşamazlar. Bu sayede ağ güvenliği artmış olur [8].

1.2.3 Köprü (Bridge)

Köprü, değişik ağ teknolojilerini kullanabilen ve temelde birbirlerinden bağımsız iki ağın birbirine bağlanması için de kullanılır. Köprüler, üst düzey protokoller arasındaki uyumluluğa bakmadan yönlendirme yapar. Köprüler, kendilerine gelen her

(26)

9

çerçeveyi aktarmadan önce okur, saklar ve hata denetimi yapar. Çerçevenin nereden geldiğini ve ne tarafa aktarılacağını görmek için MAC adreslerinden yararlanır. Bu teknik, verileri gideceği yere göndermek ya da yerel veri trafiğinin diğer ağ parçası üzerine binmesini engellemek için etkili bir yol sağlar. Köprü kullanmanın sağladığı avantajlardan bazıları şöyle özetlenebilir: birincisi yerel ağın büyümesini sağlar. Köprü aygıtı ile ilişkilendirilmiş iki ağ parçası, farklı MAC protokolü kullanabilir. İkincisi yerel alan ağını köprüler aracılığıyla bölümlere ayırmak, güvenlik ve sağlanan servisler yönünden performansı artırır [6].

Uygulamada, büyük ağların bölünüp her biri bağımsız birer ağ niteliğini sağlayacak şekilde daha küçük ağlara parçalanmasının ve bunların birbirine köprülenerek ilişkilendirilmesinin birçok getirisi olur [2]:

• Trafik yoğunluğu paylaştırılmış olur; aynı ağı gösteren trafik diğer ağları etkilemez.

• Herhangi bir ağda olabilecek bir bozukluk diğer ağlara yansıtılmamış olur.

• Bir kurumun değişik bölümlerinin farklı uygulamalar için birbirlerinden bağımsız olarak kurdukları LAN'lar arasında ilişki kurma gereği doğduğu zaman, bu bağlantıyı sağlamak için köprü kullanılabilir.

• LAN'ların kapsama alanı artırılmış olur.

• Köprüler LAN'larda güvenlik sağlamak için kullanılabilirler [2].

1.2.4 Tekrarlayıcı (Repeater)

Tekrarlayıcılar, ağ ortamında ilerlerken zayıflamış, bozulmuş ve üzerine parazit girmiş olan elektriksel işareti tekrar üreterek yenilenmiş ve gücü artırılmış olarak ağ ortamının diğer tarafına gönderen ve iki yönlü faaliyet gösteren aygıttır [2].

Tekrarlayıcı, iletişim uzunluğunu artırmak için tercih edilir. Zayıflamış olarak gelen sinyal, bu cihazlar vasıtası ile tekrar üretilerek diğer porttan aktarılır. Bu sayede, örneğin en çok 100 m bozulmadan gidebilen bir sinyal kuvvetlendirilerek 200 m uzağa taşınabilir [8].

(27)

10

Günümüzde kullanılan switch cihazları aynı zamanda sinyal kuvvetlendirme özelliğine de sahiptir. Bu nedenle tek başına tekrarlayıcı kullanarak yapılan işlemler artık switchlerle de yapılmaktadır.

1.2.5 Yönlendirici (Router)

Yönlendiriciler kullanılan protokole göre kendisine gelen paketi çözümler ve yönlendirir. Yönlendiriciler alt katman protokollerinden ilişkisiz olarak ağlar arası bağlantıda paket transfer işlevini görürler ve birden fazla ağ noktası arasından tercih yapabilirler. Yönlendiriciler ağ katmanında bulunan geçici adresleri kullanırlar ve paketleri alt katmanlardaki protokollerden bağımsız olarak ağ adresleri aracılığıyla transfer ederler. Ağ adresleri ağın tamamını tanımlayan belirli bir sırada bir yapı içerir ve mantıksaldır. Bu nedenle MAC alt katmanının kullandığı fiziksel adreslerle aynı değildir. Köprülerden farklı olarak, yönlendiriciler düğümlerin yerlerini tam olarak tespit etmez sadece alt ağ adreslerini tablodan bilir ve paket yada çerçevedeki adres bilgilerini okur ve doğru rotayı belirleyerek veriyi yeniden paketleyip iletir [6].

Köprüler ağa bağlı bilgisayarların fiziksel adreslerini, yönlendiriciler ise mantıksal ağ adreslemesini kullanır. Köprüler bağladıkları ağ noktaları ve ağaç algoritması ile belirlenen ağ teknolojisi üzerindeki aygıtlara yönlendirme yapabilir. Yönlendiriciler ise ağın tüm haritası üzerinde bilgi sahibidir bu nedenle ağ üzerindeki en uygun rotayı seçerek yönlendirme yapabilir. Yönlendiriciler ağ üzerinde oluşan iletişim aksaklıklarını ağ noktalarına bildirirler. Bu durumu köprü cihazlarında bulunmaz. Köprüler yönlendiricilere göre daha ucuzdur. Köprülerin tak kullan özellikleri mevcuttur. Yönlendiriciler ise gerekli ayarlar yapılmadan kullanılamaz. Yönlendiriciler hafızalarında bulunan yönlendirme algoritmalarına göre çalışırlar [6].

Kaynak ve hedef bilgisayar aynı topolojide ise, paket iletimi veri bağlantı katmanındaki MAC adresi aracılığıyla olur. Eğer kaynak ve hedef bilgisayarlar farklı ağlardaysa, paket yönlendiriciye gönderilir. Bu işlemler için doğrudan ve dolaylı yol olmak üzere Şekil 1.5.’te gösterildiği gibi iki seçenek vardır [8].

(28)

11

Şekil 1.5. Doğrudan-Dolaylı Yol bağlantısı ve Router

Alıcı ve gönderici portlar olmak üzere yönlendiricilerde iki tip port vardır. Her port çift yönlüdür. Bilgi alır ve gönderir. Bir giriş (alıcı) portu veri aldığında, "souting process" adı verilen uygulama devreye girer. Bu uygulama alıcı ve verici adreslerini "routing table (yönlendirme tablosu)" adı verilen internal database (dahili veritabanı) ile karşılaştırır. "Routing Table" çok sayıda IP adresi içeren paketlerin gönderileceği portlarla ilgili bilgileri içerir. Bu nedenle yönlendiricilerin CPU gücü ve bellekleri yeterli düzeyde olmalıdır [2].

Yönlendiriciler kendi içlerinde işlemcisi, fiziksel belleği ve işletim sistemi bulunan ağ donanımlardır. Ağ yoğunluğuna göre donanım özellikleri desteklenmelidir.

1.2.6 Ağ Geçidi (Gateway)

Ağ geçidi topolojileri birbirinden farklı ağları birbirine bağlayan cihazdır; güvenlik duvarı oluşturmak için de yoğun olarak kullanılmaktadır. Ağ geçidine gelen veri paketleri en üst katman olan uygulama katmanına kadar ulaşır ve ilk katman olan fiziksel katmana geri döner. Ağ geçidi, farklı topoloji kullanılan ağlarda iki yönlü protokol çevrimi yaparak bağlantıya imkan sağlar. Ağ geçidi, güvenlik duvarı (firewall) oluşturma işlemlerinde de kullanılmaktadır. Güvenlik duvarındaki görevi protokol dönüşümü yapmak yerine üzerinden geçen paketlerin yedinci seviyede kontrolünün yapılmasını sağlamaktır [5].

(29)

12

Ağ geçitleri farklı ağlardan gelen veri paketlerini yeniden düzenlerler ve gerekiyorsa çevrim işlemi gerçekleştirirler. Yönlendiriciler ise taşıdıkları paketlere veya veri çerçevelerine adres bilgileri atarlar ancak verinin içeriğini değiştirmezler [6].

1.2.7 Modemler

Modemler günümüzde sıklıkla kullanılmaktadır. İnternete bağlanmak için analog hatlardan veri iletimine imkan sağlarlar. Bu amaçla değişik hızda ve değişik aralıklarda çalışan birçok modem üretilmektedir.

Modemler, genel olarak, sayısal verinin analog hale dönüştürülerek aktarılmasına imkan sağlarlar. Kendisine gelen sayısal veriyi, aktarımdan önce modüle (modulation) eder. Alıcı tarafta ise tersi işlem (demodulation) yapılarak modüle edilmiş işaretten gerçek veri elde edilir [5].

Modemler, telefon hattı üzerinde dijital ve analog sinyaller arasında dönüşüm yapmayı sağlarlar. Dijital sinyalin analog sinyale çevrilmesi sürecine kipleme (modulation) denir. Analog bir işaretin dijital bir işarete çevrilmesi süreciyse kip çözme (demodulation) olarak adlandırılır. Modem kelimesi, "modulation" ve "demodulation" sözcüklerinin kısaltılarak birleştirilmesinden oluşmuştur [6].

1.3 OSI Referans Modeli

OSI (Open Systems Interconnection) referans modeli 1978 yılında ISO (International Organizations of Standarts) kurumu tarafından oluşturulmuş, ağ ortamının tüm yapısını tarif eden bir modeldir. OSI modeli birbirinden çok farklı bilgisayarların birbirleriyle haberleşmesine imkan sağlar. Bunu gerçekleştirmek amacıyla da yapısında birçok katman mevcuttur. Tasarım içerisinde yer alan her yapı kendisinden bir üst seviyede bulunan katmanla uyumlu çalışacak şekilde dizayn edilmiştir. Fiziksel katmandan alınan veri, veri bağlantısı (Datalink) katmanına; veri bağlantısı katmanından alman veri, ağ katmanına; ağ katmanından alman bilgi bir üst yapı içerisinde bulunan diğer katmanlar arasında sırası ile işlenerek en üst katmana kadar iletilir. OSI aşağıda gösterildiği gibi 7 katmandan oluşur ve bu katmanlar hiyerarşik bir düzen içerisinde çalışırlar [9].

 Fiziksel (Physical) Katman

(30)

13  Ağ (Network) Katmanı

 İletim (Transport) Katmanı  Oturum (Session) Katmanı  Sunum (Presentation) Katmanı  Uygulama (Application) Katmanı

Yedinci katmanda kullanıcıların (mesajlaşmak, internete girmek gibi işlemleri gerçekleştiren, Chrome, Firefox, Internet explorer vb.) uygulama programları çalışır. OSI Modelinin 1. katmanında ise veri paketlerinin iletim hattına aktarılması işlemi gerçekleştirilir. Bu iki katmanın arasında kalan diğer 5 katman da bilginin en alt ve en üst katman arasında geçişinin sorunsuz olmasından sorumludur. Katmanlar arası bağlantı birçok kuralla belirlenmiştir [10].

Katmanların oluşturulmasında temel alınan ilkeler şunlardır:

1. Yeni katman ancak farklı düzeyde bir ayrım gerekiyorsa oluşturulur. 2. Her bir katman önceden tanımlanmış bir işlevi yerine getirmelidir.

3. Her katmanın işlevi, uluslararası protokol standartları gözönüne alınarak gerçekleştirilmelidir.

4. Bir katmandan diğerine gönderilen bilgiler performans için en aza indirgenmelidir.

5. Farklı ve çok sayıda işlevi olan katmanların sayısı katmanlar arasında dağıtılacak kadar çok, ancak yapıyı fazla genişletmeyecek kadar da sınırlı sayıda olmalıdır [6].

(31)

14

OSI Windows Network Internet Protocol Suite NetWare Apple

Uygulama Yönlendiriciler Sunucu

TDI XDR RPC SNMP FTP Telnet SMTP NetWare Core Protocol Named Pipes NetBIOS Apple Share

Apple Talk Filing Protocol (AFP) Sunum

Oturum TCP/IP NWLink NBT DLC ASP ADSP ZIP PAP

İletim NDIS TCP SPX ATP NBP AEP RTMP

Veri Bağlantı

NDIS Sarmalayıcı

NDIS ağ adaptör kart sürücüsü

IP MAC Ortam Erişim Kontrolü

IPX LAN Sürücüleri

ODI NIS

Datagram Dağıtım Protokolü (DDP)

LAN Sürücüleri LocalTalk TokenTalk EtherTalk

Fiziksel Fiziksel Fiziksel Fiziksel Fiziksel

(32)

15

1.3.1 Fiziksel Katman

OSI modelinin ilk katmanıdır. Fiziksel katman veri paketlerinin fiziksel iletim ortamı boyunca ulaştırılmasından sorumludur. Veriler dijital veya analog sinyaller şeklinde olabilir. Fiziksel katmanın kullandığı iletim ortamı Twisted pair, koaksiyel kablo, fiber optik kablolar, kablosuz iletişim (wireless) vb. olabilir. Fiziksel katman taşıdığı veri bir üstü olan veri bağlantı katmanına vermekle de görevlidir. İletim ortamında mekaniksel, elektriksel tespitler yaparak veri gönderimine başlanması, devam ettirilmesi ve bitirilmesi görevlerini yerine getirir. Elektriksel gerilim seviyeleri, ve bunların değişim aralıkları, iletim hızı, iletinin erişebileceği mesafe bu katman tarafından belirlenir [9].

OSI modeli geliştirilirken, veri bağı ve fiziksel katman ayrı olarak tasarlanmıştır. Ancak günümüzde bu iki katmanı akademik çalışmalar dışında genelde tek bir katman gibi düşünenlerde vardır [4].

1.3.2 Veri Bağı Katmanı

Bu katman fiziksek katmandan gelen veri kapsülünün içinden veri bağlantı katmanı bilgisini çıkartır. Bu sayede veri bağlantı katmanında gerekli düzenlemeler yapılmış olur. Yine bu katmanda üst katmandan gelen veri bir alt katman olan fiziksel katmana aktarılır. Üst katmandan gelen veriye kendi kontrol bilgisini ekler. Kontrol bilgisi içerisinde alıcı ve gönderici adres bilgisi vardır [10].

American National Standards Institute (ANSI), Advanced Data Communications Control Procedures (ADCCP), ISO High Level Data Link Control (HDLC), SNA in Synchronous Data Link Control (SDLC), IEEE 802.2 veri bağı katmanında bulunan protokollerdir.

Bu katmanda fiziksel katmandan gelen sinyaller veri paketlerine dönüştürülür. Bir veri paketinde iletilerin kaynak ve varış adresleri, denetim bilgisi ve veri bulunur. Veri bağı katmanında bazı hata düzeltme işleri yapılır. Veri bağı katmanında bazı hata kontrolleri de yapılır. Döngüsel Yineleme Sınaması (CRC-Cyclic Redundancy Check) Hata Düzeltme Kodu (ECC-Error Correction Codes) ile bit hatası yakalanır düzeltilir [2].

(33)

16

1.3.3 Ağ Katmanı

Bu katman, veri paketlerinin ağlar arasında veya bu ağlara ulaşmak için gerekli yönlendirmeleri yapma işlevine sahiptir. Buradaki bilgi gruplarına paket adı verilir. Internet’in temel protokolü olan TCP/IP’nin IP protokolü bu katmana aittir [7].

Bu katman TCP ve UDP hizmetlerinin sunulmasını sağlar. Ağ katmanı üzerinde yer alan verilere “paket” veya “datagram” denir. Ağ katmanı, karmaşık ve geniş ağlarda, datagram yönlendirme (routing) işleminin gerçekleştiği katmandır. her katmanın kendisine has görevi vardır. Bu görevler sayesinde diğer katmanlarla uyumlu bir şekilde çalışır. Değişik topolojiye sahip olan ağların birbirleri ile haberleşebilmesi gerekir. Bu işlemi yapmak için ağ katmanı IP adresleme sistemini kullanarak farklı türde ağların birbirine bağlanmasını sağlar [9].

Bu katman üzerinde aşağıda verilen protokoller çalışır:  Internet Protocol (IP - İnternet İletişim Protokolü)

 IPX (Internetwork Packet Exchange - Ağlararası Paket Değişimi)  BGP (Border Gateway Protocol - Sınır Ağ Geçidi Protokolü)

 OSPF (Open Shortest Path First - Öncelikli Olarak Kısa Rotayı Kullan)  RIP (Routing Information Protokol - Yönlendirme Bilgi Protokolü)

Ağ katmanının gerçekleştirdiği görevler;  İki nokta arası veri iletimi sağlar.

 Her noktanın belirli bir kurala göre benzersiz olmasını sağlar.

 Yönlendirme (routing) sistemi sayesinde veri paketlerini farklı ağlar arasında dolaştırabilir.

 Yönlendirici (Router) aygıtları bu katmanda çalışır.

Ağ katmanı, bir mesajı yollarken en iyi yolu (best path) yani en hızlı yolu tespit etmek için, ağ yapısını ve anahtarlama sistemini inceler. İletilen bütün veri parçalarının, bir kaynaktan alınıp ağ sisteminden geçerek diğer bir sisteme gitmesini sağlar [4].

1.3.4 İletim Katmanı

İletim katmanı oturum katmanından gelen verileri alarak bozulmadan diğer katmana iletilmesinden sorumludur. İletim katmanı noktadan noktaya bağlantı

(34)

17

katmanlarının başladığı ilk katmandır (bundan önceki katmanlarda (ilk 3 katman) protokoller sadece son düğümlerde değil, kaynak ve hedef düğüm arasındaki tüm düğümlerde çalıştırılmalıdır. Ağ üzerinde bağlantının başlaması ve bitirilmesinden sorumlu olan ağdır. Bunun için isimlendirme ve akış kontrol sistemlerini kullanır. iletim katmanı ayrıca verinin doğruluğunu ve bütünlüğüne de kontrol eder [6].

İletim katmanı ağ üzerine tek başına gönderilemeyecek kadar büyük olan verileri belirli bir sistematiğe göre parçalara ayırma işlemini de gerçekleştirir. IP protokolü, üst katmandan gelen veri bloğuna veya datagrama IP başlık bilgisi ekleyip IP paketini meydana getirir. İlk anda IP paketleri üzerinde doğrulama ve onay parametreleri bulunmaz. Bu eksikleri TCP protokolü giderecektir. İletim katmanı büyük mesajların parçalanmasından sorumludur. Tam tersi olarak küçük paketlerin birleştirilmesi işlemi de yapılabilir [10].

Bu katman veri paketinin düzgün ve tam olarak iletilmesini sağlar. Dağıtımı kesinleştirmek için kullanılan yöntemler arasında, bilgilendirme iletileri, akış denetimi ve veri paketlerine verilen paket sıra numaraları bulunmaktadır. Bir veri paketini yeniden gönderme işlevi bu katmanda yapılmaz. Bu görev sunum ve oturum katmanının görevidir. Farklı ağlardaki cihazlar bağlantı için değişik protokollere ihtiyaç duyarlar. En çok kullanılan ise TCP-Transmission Control Protokol dür. DoD-Department of Defence tarafından ortaya çıkarılan bu protokol TCP/IP 'nin bir parçasıdır. Taşıma katmanının işlevini yerine getiren diğer protokoller ise NetBIOS, Named Pipes ve Netware in IPX-(Internetwork Protocol Exchange)’dir [2].

1.3.5 Oturum Katmanı

Oturum katmanı ağ uygulamaları arası uyumdan ve haberleşmeden sorumlu katmandır. Bu katman aracılığı ile kullanıcı adı ve parola gereken işlemler başlatılabilir. Bu katmanın bir başka sorumluluğu ise oturum sırasında oluşabilecek hatalar ve düzeltme prosedürleridir. İletişimin bitmesi durumunda ise oturumun sonlandırılması ve bağlantı trafiğinin rahatlatılması görevi de bu katmana aittir [8].

Ağlar arasında oturumun kurulması, yönetilmesi ve sonlandırılması işlevlerini gerçekleştirir. İletişimin kopması halinde ise tekrar bağlantı kurularak kaldığı yerden devam etmesi de bu katman sayesinde gerçekleşir. Karşı bağlantı noktasının oturum katmanı bir bloğun tamamını doğru olarak elde edip bir üst katmana teslim ettikten

(35)

18

sonra blokla ilgili işi bitirmiş olduğunu, veriyi gönderen sisteme bildirir. Gönderen taraf ise bloğu belleğinden artık silebilir. Bağlantı kopması halinde senkronizasyon yaparak iletişimin kaldığı yerden devam etmesini sağlar [5].

Oturum katmanı, iki taraflı (full duplex) veri akışına olanak sağlar. Özel durumlarda ise bağlantıyı sağlayan bir tarafın sadece işlem yapmasına olanak tanıma yeteneği de vardır. Bu işlemi sağlamak için “jeton yönetimi” (token management) tekniği kullanılır. Çoğunlukla uzun süren bağlantılar için tanımlanan belirli “zaman aşımı” (timeout) süresi bulunmaktadır. Sistemler arasında dosya transferi yapılırken, örnek olarak 10 dakika sonunda bağlantı kesintiye uğrayabilir. Transferin veya veri alışverişinin sağlıklı sürmesini sağlamak için aktivite yönetimi (activity management) başlatılır. Bağlantı koptuğunda iletim tekrar kurularak senkronize edilir ve kaldığı yerden devam eder [9].

Oturum katmanı port bağlantılarının yönetildiği katmandır. Bilgisayarlar bu portlar aracılığı ile iletişim kuralar. Buna örnek olarak HTTP(Hyper Text Transfer Protocol) verilebilir. HTTP 80. port üzerinden bağlantı kurar. Bu katman yardımı ile iletişim kuran servisler;

• RPC (Uzaktan Yordam Çağrısı - Remote Procedure Call) • SQL (Yapısal Sorgu Dili - Structured Query Language) • NetBIOS olarak gösterilebilir.

TCP/IP yapısı genel olarak oturum katmanını kullanmazlar. Bu katmanı kullann yukarıda belirttiğimiz servislerdir [9].

1.3.6 Sunum Katmanı

Sunum (Presentation) katmanı verilerin anlamlı hale geldiği katmandır. ASCII(American Standard Code for Information Interchange), Binary, EBCDIC(Extended Binary Coded Decimal Interchange Code) gibi veri gösterim çeşitleri vardır. Bağlantı noktalarının verileri anlamlı bir şekilde alabilmeleri için veri gösterim türlerinin aynı olması gerekir. Sunum katmanının temel görevi, verileri uygun formata çevirmektir. Bu katman uygulama verisini genel bir formata dönüştürür. Bu katmanda dosya formatları ve hatta karakter formatları (örneğin, ASCII, EBCDIC,

(36)

19

JPEG, MPEG, AVI gibi) kaybolur. Gelen veri için sunum katmanı tam tersi işlem yapar. Ortak kullanılan tiplerden özel formatlara geçiş yapılır [4].

Bu katmanda gelen paketler bilgi halini alır. İletilen verinin sözdizimi (sentaks) ve semantiğiyle ilgilidir. Bilginin karakter set dönüşümü veya değiştirilmesi, şifreleme vs. işlemlerini bu katman üstlenir [6].

Sunum katmanı, farklı işletim sistemleri arasında tek ortak bir dil konuşulmasını sağlar. Böylece aynı bilgisayar ağında Windows, UNIX, Mac OS gibi farklı işletim sistemleri birbirleri ile iletişim kurabilir. İşletim sistemleri çoğunlukla İngilizce dili temel alınarak oluşturulmuştur, ancak farklı dillere uyarlanması sunum katmanı aracılığı ile gerçekleştirilir. ASCII ve EBCDIC kod tabloları; rakam, sayı ve sembolleri ifade eden işaretler değişik işletim sistemlerinde farklı sayıdaki bit dizeleri ile tanımlanır. Farklı işletim sistemleri ile çalışan bilgisayar ağı cihazları birbirleri ile iletişim kurmak istediklerinde, kullandıkları sayı ve farklı sıralamadaki bit grupları için aralarında bir uyum olmalıdır. Bu ise sunum katmanı tarafından gerçekleştirilir [10].

1.3.7 Uygulama Katmanı

Uygulama katmanı en üst katmandır. Genellikle kullanıcıya yönelik işlevleri gerçekleştirir. Ağ işletim sistemi ve uygulama programlarının tümü bu katmanda bulunur. Dosya paylaşımının ayarlanmasından yazılacak iş birikimine, e-postadan veritabanı sistemlerine kadar birçok yapı burada yer alır [2].

Bu katman, kullanıcının ağa ulaşmak için gereksinim duyduğu uygulama programlarını ve verileri kullanılır hale getirmekle sorumludur. Dosya transferi, elektronik mesajlaşma, uzaktan dosya iletimi, ağ yönetimi, terminal protokolleri gibi temel işlevler bu katmanda geliştirilmiştir [5].

Bu katman uygulama yazılımlarına temel ağ hizmetlerini sunar. Dosya transferi, ağa bağlı bir yazıcıya iş gönderme, web sayfalarının görüntülenmesi hizmetleri bu katmanın kapsamına girer. Kullanıcılar uygulama katmanını yazılımlar aracılığı ile kullanırlar direkt kullanamazlar. Web sayfalarının transferinde kullanılan HTTP (Hyper Text Transfer Protocol) uygulama katmanı protokolüne bir örnektir [8].

Uygulama katmanı sayesinde yazılımlar ağ kaynaklarına ulaşır. Bir uygulama sunucu üzerinde kayıtlı bir dosyayı açmayı deniyor olabilir. Bunun için bilgisayar, OSI katmanları vasıtası ile dosyaya ulaşır. Uygulamalar uygulama katmanı sayesinde

(37)

20

uzaktaki servislere bağlanabilir. FTP ve TELNET bu bağlantılara örnek olarak gösterilebilir. Uygulama katmanı PSAP (Presentation Layer Service Acces Point) kullanarak sunum (Presentation) katmanı ile iletişime geçebilir. Uygulama katmanını kullanan yazılımlar şu protokoller aracılığı ile ağ kaynaklarına ulaşır [9].

 FTP (File Transfer Protocol - Dosya İletim Protokolü)

 HTTP (Hypertext Transfer Protocol - Hiper Metin Aktarım İletişim Kuralı)  Telnet

 NFS (Network File System - Ağ Dosya Sistemi)

 SMTP (Simple Mail Transfer Protocol - Yalın Elektronik Posta İletim Protokolü)  SNMP (Simple Network Management Protocol - Yalın Ağ Yönetim Protokolü)

[9].

1.4. Ağ Protokolleri

Protokoller iletişimin kurallarını belirleyen manifestolardır. Bir ağ ortamında çok sayıda protokol bulunur. Ortaya çıkan her protokol bir ihtiyacı gerçekleştirmek için hizmet vermektedir. Protokollerin kendi yapılarına göre avantajları ve kabiliyetleri vardır. Protokoller OSI başvuru modelinin farklı katmanlarında çalışabilirler ve o katmanın işlevine uygun davranırlar. Bazı protokoller bir arada çalışarak protokol kümelerini (protocol suites) oluştururlar [6].

1.4.1 TCP/IP

TCP/IP'nin temelleri 1970'lerin başında Amerikan Savunma Bakanlığına bağlı İleri Araştırma Projeleri Ajansının (Advanced Research Projects Agency, ARPA) gerçekleştirdiği paket anahtarlamalı ağ deneylerine kadar uzanır. TCP/IP'nin ortaya çıkmasını sağlayan proje, ABD'deki bilgisayarların bir felaket durumunda da ayakta kalabilmesini, birbirleriyle iletişim kurabilmesini amaçlıyordu. Günümüzde bu proje amacına ulaşmıştır [11].

TCP/IP bir protokol kümesidir; özellikleri farklı da olsa bilgisayar sistemlerinin birbirleriyle karşılıklı iletişim kurabilmesi için en çok kullanılan protokol kümesidir. Internet’te de TCP/IP protokol kümesi kullanılmaktadır bu yüzden TCP/IP kullanımı yaygındır. Kurumsal alt yapıda farklı protokoller kullanan bazı kuruluşlar internete

(38)

21

üzerinden bir takım noktalara bağlanmak için ya TCP/IP bağlantı yazılımı kullanmaktalar yada TCP/IP dönüşümü yapan cihazlara ihtiyaç duymaktadırlar. İçinde çok sayıda LAN, milyonlarca bilgisayar sistemi barındıran İnternette bu bilgisayarların donanımları, işletim sistemleri genellikle farklı olabilmektedir.

Şekil 1.7. TCP Protokolü Mesaj Başlığı

Kaynak ve hedef port numaraları TCP bağlantısının kurulabilmesi için gerekli olan iletişim noktasının belirlenmesini sağlar. Uygun uygulama ile bağlantı kurulabilmesi için port numarasının belirlenmesi gerekir. HTTP, SMTP, POP3 gibi uygulamalar için rezerv edilmiş port numaraları vardır. Bunlara temel port numaraları (well-known) adı da verilmektedir. Şekil 1.7.’de gösterildiği gibi TCP Bayrak Bilgisi (Flags); 8 bit yapıya sahiptir ve 8 farklı bayrak taşımaktadır. Bitler bağlantıyı kurma, koparma ve kontrol bilgilerini düzenlemek için kullanılır. Bu bayraklar yardımı ile TCP paketinin yapısı ve hacmi tanımlanır, ayrıca;

 C (CWR); “1” olarak atandığında Tıkanıklık Kontrol Mekanizması’nın aktif olduğu belirtilir.

 E (ECE); “1” olarak atandığında Tıkanıklık oluşması halinde TCP paketinin korunması gerektiği belirtilir.

Kaynak Port Hedef Port Dizi (Sequence) Numarası

Bilgi (ACK) Numarası Başlık

Uzunluğu Ayrılmış

C,E,U,A,P,R,

S,F Bayrakları Pencere (Window)

Kontrol Toplamı Acil İşaretçisi Tercih (Option) Alanı Dolgu Alanı

Veri . . .

(39)

22

 Urgent (URG); “1” olarak atandığında iletilen verinin önemli olduğu belirtilir. Acil İşaretleyicisi alanının aktif olduğunu belirtir.

 Acknowledgement (ACK); “1” olarak atandığında durum bilgisi iletilir.

 Push (PSH); “1” olarak atandığında verinin alıcı birime iletilmesi için öncelik ayarlaması yapar.

 Reset (RST); “1” olarak atandığında alıcı veya verici tarafından TCP bağlantısının kapatıldığı belirtilir. Tekrar bağlantının başlangıç durumuna getirilmesinde kullanılır [9].

Alıcı, TCP protokolü gereği aldığı her veri paketi için bir yanıt gönderir. Yanıt alıcı tarafından gönderildiğinde, bir sonraki paketin dizi numarasını belirleyen bilgi (acknowledgement) numarasını da belirtir. TCP iletişimi çift yönlüdür. TCP protokolü veri göndermek için gönderici, veri almak için alıcı işlevi üstlenebilir. Birden çok bilgisayar arasında kurulan TCP bağlantısı bilgisayarların birbirlerine veri göndermesine imkan sağlar [10].

Bilgi (Acknowledgement) numaraları alıcı tarafından istenecek olan bir sonraki oktetin dizi (sequence) numarasıdır. Bilgi numaraları, alıcı TCP verisinin gönderilen veri segmentlerini aldığını belirtmek için yanıt olarak oluşturulur. TCP üzerinde hizmet veren uygulamanın veriyi doğru olarak alması, doğru olarak işleyip işlemediğini göstermez. Uygulamadan dolayı ortaya çıkan hatalardan ötürü alınan veri doğru olarak işlem görmeyebilir. TCP ise sadece verinin ulaştırılmasından sorumludur [9].

UNIX, Windows, NetWare gibi farklı işletim sistemleri mevcuttur. Bu sistemler, farklı olmasına rağmen tek bir protokol kümesi olan TCP/IP sayesinde birbiriyle iletişim kurabilmektedirler. Teknik olarak bakıldığında, TCP/IP ve Internet hemen hemen aynı anlamda kabul edilmeye başlamıştır. Internet ağ mimarisi katmanlı bir yapıdadır; fakat OSI de olduğu gibi 7 katman değildir. Internet ağ yapısı 4 katmanlıdır. İletişim için gerekli olan işlevler dört katman tarafından gerçekleştirilir. Her katmanda yapılacak görevler protokol tanımlamaları sayesinde önceden belirlenmiştir. TCP/IP ise bu protokollerin oluşturduğu yapıya verilen genel isimdir [7].

IP protokolü, temel olarak datagram paketleri için bir iletim yolu belirleme işlevini yerine getirir. Global adresleme yapısı, servis isteklerini tiplendirme, paketleri iletim için uygun parçalara ayırma, hedef alıcıda paketleri tekrar birleştirme bu

(40)

23

protokolün görevidir. Büyük bir bilginin parçaları olan "datagram", ağ üzerinde tek başına ilerler. Fakat büyük olduğu için protokoller bunu datagramlara böler. Her datagram ağ üzerinden tek tek yollanır ve bunlar karşı tarafta yine bütün olarak birleştirilir. Önce yola çıkan bir datagram kendisinden sonra yola çıkan bir datagramdan sonra karşıya varabilir yani ilk gönderilen önce ulaşamayabilir veya ağ üzerinde oluşan bir arızdan dolayı yolda kaybolabilir. Kaybolan veya yanlış sırada bulunan datagramların düzenlenmesi veya hatalı gelenlerin yeniden gönderilmesi üst seviye protokoller yardımı ile yapılır [2].

1.4.2 User Datagram Protokolü (UDP)

Özellikle direkt bilgisayar adı yazılılarak bağlantı kurulmak istendiğinde TCP protokolünün işlevleri arasında olan adres dönüşüm mekanizmasını kullanmaya gerek yoktur. Bu gibi durumlarda en çok kullanılan protokol, UDP'dir (User Datagram Protokol- Kullanıcı Datagram Protokolü). UDP, servislere bağlantı düzenlenmeyen bir taşıma katmanı yapısı sunar. Bu nedenle TCP protokolündeki çoğu işlev UDP'de yoktur (bağlantı kurulumu, alındı bildirimi, veri denetimi vb). UDP, datagramların belirli sıralara göre gönderilmesi gerekmediği uygulamalarda kullanılır. UDP protokolünün de kullandığı bir başlık bilgisi vardır. Bu bilgi, gönderilecek bilginin başına konur ve IP katmanına iletilir. IP katmanı kendi başlık bilgisini ve protokol numarasını ilave ederek gönderir. UDP'nin TCP'den farkı şudur: Bilgi burada datagramlara bölünmez ve yollanan paketlerin denetimi yapılmaz [6].

1.4.3 ICMP protokolü

ICMP (Internet Control Message Protocol) aktarım sırasındaki hata ve kontrol mesajlaşmasını yöntetir. Cihazların bu bilgiyi paylaşmalarına imkan tanır. Bu nedenle ICMP ağ problemlerinin tespit edilmesinde rol alır ve bu doğrultuda kullanılabilir. ICMP ile bilgisayarın orada olup olmadığı, ağ üzerindeki bir ağ geçidinin sıkıntılı durumunun ne zaman başladığı vb. bilgiler elde edilebilir.

ICMP yardımı ile kullanılan en sık program ping komutudur. Bu ağ programı bir çok işletim sisteminde bulunmaktadır. Ping çoğu zaman uzak bilgisayarın açık olup olmadığını kontrol etmek için kullanılır. Ping komutu ile test paketleri uzaktaki bilgisayara gönderilir ve yanıt gelmesi yani alındı mesajı gelmesi beklenir. Gönderilen

(41)

24

test paketleri alındı şeklinde uzaktaki bilgisayardan yanıt gelirse uzak bilgisayar açık ve yanıt veriyor demektir. Eğer uzak makineden paketler geri gelmez ise, ping programı bir hata mesajı oluşturarak uzaktaki makinenin kapalı olduğunu belirtir [4].

1.4.4 Yeni Nesil IP Protokolü (IPV6)

Yaygın olarak kullanılan IPv4 protokolü ile 32 bitlik sayılar kullanılarak 0.0.0.0 ile 255.255.255.255 arasında 4,294,967,296 farklı IP adresi elde etmek mümkündür. Bu adreslerin yarısı sadece Amerika Birleşik Devletleri için rezerv edilmiştir. Türkiye için toplam IP adresinin 0,003'ü ayrılmıştır. Adres sayısı sorununu gidermek için NAT (Network Address Translation) teknikleri kullanılsa da bu tür çözümler noktadan noktaya iletişimin gerekli olduğu P2P, VoIP ve IPsec gibi uygulamalarda yetersiz olmaktadır. IPv6 ile;

 2015 yılında tamamının kullanılacağı varsayılan IPv4 protokolünün yerine yeni bir adresleme yapısı kullanılacaktır.

 Görüntü, ses gibi gerçek zamanlı veri trafiğinin yönetimi kontrol edilebilecektir. Bu sayede daha kaliteli ses ve görüntü daha düşük hızlarda ve gerçek zamanlı olarak iletilebilecektir.

 IPv4 yapısında şifreli paketlerin QoS(Quality of service) düzenlemeleri ile ilgili yaşanan sıkıntılar IPv6 yapısında yaşanmayacaktır, çünkü şifrelenen veri paketlerinin iletimi ile ilgili bilgiler IPv6 başlığı içerisinde var olacaktır.

 Otomatik adres düzenleme ile ilgili işlemler IPv6 bilgisi içine gömüleceğinden, bilgisayar ağlarına katılmak için harici IP adresleme protokolüne gerek kalmayacaktır. IP adresleri için 2 farklı adresleme tekniği kullanılacaktır.

 IPv6 ile IPv4 yapısından 296 kat daha fazla IP adresi üretilebileceği için NAT gibi çözümlere gerek kalmayacaktır.

 IPv6 protokolüne göre IP adresi 2’lik sistemden 16’lık sisteme çevrilmiştir. IPv4 protokolünden farklı olarak değerleri arasına “:” işareti eklenir [10].

1.4.5 Elektronik Posta İletim Protokolü (SMTP)

Günümüzde en çok kullanılan iletişim yöntemlerinden biride e-mail'dir. Elektronik postaların dünyanın herhangi bir yerindeki bilgisayara ulaşmasını sağlayan

(42)

25

protokoller kurulmuştur. Bu protokoller içinde en çok kullanılanı SMTP (Simple Mail Transfer Protocol - Yalın Posta İletim Protokolü) protokolüdür.

Elektronik postalar iletilirken ASCII3 karakter kodu kullanılır. Ancak günümüzde HTML kodu olarak özellikle tanıtım ve reklam mailleri de gönderilir olmuştur.

İstemci yani mail göndermek için TCP protokolünü kullanır. Mail gönderimi için 25 nolu port ayrılmıştır ve genellikle bu port kullanılır. Bu porttan bağlantı kurulduktan sonra "220" mesajının gelmesi beklenir. Bu mesaj mailin e-mail sunucusu tarafından gönderilmeye hazır olduğunu belirten bir koddur. Bu mesajı alan istemci "HELO" mesajı ile cevap verir. "HELO" ifadesi "hello" kelimesinin kısa halidir. Sunucu tanıtım mesajını istemciye gönderir ve istemci artık bir veya daha fazla mesajı sunucu üzerinden diğer bilgisayarlara gönderebilir [9].

Günümüzde elektronik posta iletim protokolü olarak, MIME (Multipurpose Internet Mail Extensions- Çok Amaçlı İnternet Posta Uzantıları), POP3 (Post Office Protocol Version 3) ve IMAP 4 (Internet Mail Access Protocol Version 4) protokolleri de kullanılmaktadır.

1.4.6 Uzaktan Erişim Protokolü (TELNET)

Telnet, özellikle bakım ve diğer ayarlamalar için uzakteki bilgisayara bağlanmayı sağlayan bilgisayar programlarının genel adı ve aynı zamanda protokolüdür. TELNET bağlantı için 23 nolu portu kullanır. Bu portu kullanarak gerçekleştirilmek istenen bağlantılarla çoğunlukla kullanıcı adı ve şifre de istenecektir. Kütüphane ve kamuya açık web servisleri, bağlantı sırasında kullanıcı adı gerektirmeyebilir. Telnet, BBS (Bulletin Board Systems) sistemlere haber grupları gibi merkezlere bağlanmak içinde kullanılabilir. Çoğunlukla birçok işletim sisteminin içerisinde TELNET bağlantısı kurmayı sağlayan küçük programlar mevcuttur. Bazı işletim sistemleri (UNIX4 ve VMS) genellikle istemcilere metin tabanlı bir arayüz yanında komut yazmaya da imkan veren arayüzler sunarlar [2].

Telnet programı ile uzaktaki bilgisayara bağlandığınızda o bilgisayara komutlar verebilir bazı işlemleri yanına gitmeden gerçekleştirebilirsiniz.

3 ASCII : American Standard Code for Information Interchange kısaltmasıdır.

4 UNIX : Unix işletim sistemi 1969 yılında, ABD'de bulunan AT&T Bell Laboratuarları'nda tasarlanmış

(43)

26

1.4.7 Dosya Erişimi Ve İletim Protokolü (FTP)

FTP (File Transfer Protocol) hızlı ve güvenli veri aktarımı için tasarlanmış bir protokoldür. Genellikle dosya paylaşımı için kullanılır. Direkt veya ek programlar vasıtası ile uzaktaki bilgisayarın erişime açık olan dosyalarınızı kendi bilgisayarınızdaymış gibi kullanmanıza imkan sağlar. Bu sayede kullanıcı tek bir bilgisayarda dosyalarını barındırarak farklı bilgisayarlarda aynı dosyaları görebilir ve çalışabilir. Bu protokol kullanıcı tarafından işletim sistemi içerisinde bulunan dosya klasör yöntetim yazılımları ile kullanılıyor olsa da, ücretli (CuteFTP, vb.) ve ücretsiz(FileZilla, vb.) sunulan FTP programları da mevcuttur. Web tarayıcılar üzerinden de bu bağlantılar gerçekleştirilebilir [4].

FTP, aktarım katmanında 21 nolu port ile TCP'yi kullanır. FTP hizmeti verecek bilgisayar üzerinde mutlaka bir FTP Server servisi çalışır durumda olmalıdır. Güvenlik kontrolü yapılacaksa yine yetkili kullanıcı adı ve şifreleri üzerinde barındıran doğrulama ana bilgisayarı da bulunmalıdır.

Bağlantı sağlamak için gerekli işlemler FTP server tarafından yerine getirilir. Bu sayede kullanıcı uzak bilgisayarın klasörlerini ve dosyalarını bir liste halinde kendi bilgisayarında görebilir. FTP üzerinden komut verme işlemi Telnet protokolü aracılığı ile olur. Bu nedenle sadece kontrol işlemlerinde FTP ile TCP arasında Telnet protokolü işlevleri çalışmaya başlar [2].

1.4.8 Ağ Yönetim Protokolü (SNMP)

SNMP (Simple Network Management Protocol) farklı türdeki sistemlerin yönetilmesi, gözlenmesi ve sorunlar hakkında bilgi edinilmesi için tasarlanmış bir protokoldür. Bir router yönlendirdiği verileri, iletilen, iletilemeyen paketlerin sayısı vb. bilgileri kaydederken, servislerin durumu, bağlantı hızı gibi bilgileri de kaydeder. Bu tip bilgiler standart bir veri tipinde kaydedilir. Bu kayıtlara, “yönetilen aygıt bilgileri” (MIB-Management Information Base) adı verilir [9].

(44)

27

BÖLÜM 2

AĞ GÜVENLİĞİ

Son yıllarda organizasyonlarda bilgi güvenliği son derece önem kazanmıştır. Veri işleme ekipmanlarının geniş çaplı kullanılmadıkları zamanlarda bilgi güvenliği öncelikli olarak fiziksel ve yönetimsel anlamda sağlanıyordu. Bilgisayarlı sistemlere geçildikten sonra bilgisayarlarda bulunan dosya ve diğer bilgi yığınlarının otomatik bir araçla korunma ihtiyacı doğdu. Bu özellikle telefon şebekesi, veri ağı veya internet gibi paylaşımlı sistemler için oldukça önemlidir. Veriyi korumak ve bilgisayar korsanlarını engellemek için oluşturulan araçlar bütününe bilgisayar güvenliği denir [12].

Bir bilgi sisteminin güvenlik ihtiyaçlarını etkin biçimde karşılamak ve çeşitli güvenlik ürünü ve yönetimini seçmek ve değerlendirmek için güvenlik ihtiyaçlarının tanımlanması ve bu ihtiyaçların giderilmesi için stratejinin belirlenmesi gerekir [2].

2.1 Güvenlik Düzeyleri (Security Levels)

Güvenlik düzeyi, bilginin korunma düzeyini gösteren bir durumdur. Bilgi farklı şekillerde koruma altına alınabilir. Bir veritabanı şifrelenerek ve kullanıcılara yetki durumlarına göre işlem hakkı vererek korunabilir. Bu tüm bilginin korunması anlamına gelir [5].

Şekil 2.1'de görüldüğü gibi ağ güvenliği değişik noktalarda gerçekleştirilebilir. Bu noktaların her biri kendi yapısına göre bir takım güvenlik önlemlerine sahiptir. Ağ yöneticisi bu noktaları organize ederek ağ güvenliğini sağlamaya çalışır. Bu noktalarda gerçekleşen ihlaller de yine sistemin yapısına göre ağ yöneticisi tarafından denetlenerek

(45)

28

giderilmeye çalışılır. Bu noktada ağ yöneticine rehber olan sistem kayıtlarıdır. Bu kayıtlara bakarak saldırın gelişme şekli ve güvenlik açığı görülebilir.

Şekil 2.1. Yazarların [5] yeniden resmedilmiş güvenlik düzeyleri

Şekil 2.1'deki 1 ve 2 numaralı bölgeler en yüksek korumayı sağlamaktadır. Bu noktalarda kullanılan şifreler ve şifreleme teknikleri de önemlidir. 3 ve 4 numaralı noktalar uygulama ve bilgisayar erişimlerini kontrol eder. 5 ve 6 numaralı bölgeler ağa dışarıdan erişimi ve erişimde kullanılan protokol vb. gibi özellikleri belirlerler. B noktada firewallara önemli görevler düşer [5].

Şekil 2.1.’de de görüldüğü gibi tam bir güvenlik sağlamak için her birimin kendine özgü güvenlik ayarları yapılmalıdır.

X.800, sistemlerin haberleşme sırasında güvenliğini sağlayan protokol katmanı yardımıyla faaliyet gösteren bir güvenlik servisi olarak tanımlanır. Bu servis kimlik denetimi, erişim kontrolü, veri gizliliği, veri doğruluğu ve servis kullanılabilirliği olmak üzere beş kategoride çalışmaktadır [2].

Referanslar

Benzer Belgeler

Güvenlik duvarı kuralları çoğunlukla farklı ağ yöneticileri tarafından farklı zamanlarda yazılır ve yerel ağın yeni güvenlik gereksinimlerine uyacak şekilde

Şimdiye kadar mobil para transferinde dolandırıcılık tespiti için sınıflandırma algoritmaları üzerine yapılan çalışmaların çoğu bankacılık ve

Yapılan çalıĢmada gri seviye eĢ oluĢum matrisi temelli doku analizi (GLCM, Gray Level Cooccurrance Matrix), dalgacık dönüĢümü temelli ayrıĢtırma, iki

Veri setinde kullanılacak olan tweetler makine öğrenmesi yönteminin denetimli öğrenme yaklaşımı kullanılarak Weka kütüphanesinde yer alan NB, RF, SMO, J48

Az rastlanır zenginlikte bir fotoğraf koleksiyonu, neredeyse küçük bir fotoğraf müzesi b u.... Bugünlerde televizyondaki cep telefonu reklamlarından sokaktaki insanın

Bu belge, kişisel verilerin aşağıdaki Forcepoint ürün ve hizmetleriyle yönetimi konusunda şeffaflık ve açıklama sağlamak için tasarlanmıştır: Yeni Nesil Güvenlik

Bursa Uludağ Üniversitesi istasyonu için 1-12 Kasım tarihleri arasında k-EK regresyon kullanarak gerçek ve tahmin edilen saatlik

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları..