Blog2024-05-13T21:31:51+03:00

 

 

Sık Sorulan Sorular

Windows 11 Mail Girmeden Kurulum Çözümü2024-03-13T01:30:43+03:00

Windows 11 kurulum sırasında sınırlı kurulum seçeneğini göremiyorsanız çözüm çok basit.

Detaylı anlatım için tıklayınız.

Bu ekrandayken

Shift+F10 a basıyoruz.

Büyük harflerler aşağıdaki kodu yazıyoruz.

OOBE\BYPASSNRO

w11mailsiz kurulum

sınırlı kurulum

 

Cat Kablolar Arasındaki Farklar Nelerdir ?2024-03-12T18:19:25+03:00

Category kablolar arasındaki iletim farklılıkları nelerdir?

Hangi kablo ihtiyacımız var?

İhtiyacınıza göre kablo tipini seçip gereksiz maliyet oluşturmamış olursunuz.

Kablo çeşitleri ve arasındaki iletim frekans farkları için yazımızı okuyunuz.

Devamı için tıklayınız.

H265+ Nedir?2023-12-28T12:38:16+03:00

H.265+, standart H.265/ Yüksek Verimli Video Kodlama (HEVC) formatına dayanan optimize edilmiş bir video kodlama teknolojisidir. H.265+ ile video kalitesi H.265/HEVC’ye çok yakındır ancak tahmine dayalı kodlama, parazit bastırma ve esnek bit hızı kontrolü olmak üzere üç temel teknoloji sayesinde gereken iletim bant genişliğini ve depolama kapasitesini azaltır.

Devamı için tıklayınız.

PDF Toplu Yazdırma Sorunu Çözümü2023-11-03T09:20:02+03:00

Bir klasörde 15 den fazla PDF’i toplu yazdırmakta sorun yaşıyorsanız kolayca çözebilirsiniz.

Regeditten kolayca düzeltebilirsiniz ve zamandan kazanç sağlarsınız.

Görselli kolay anlatım için yazımızı ziyaret ediniz.

pdf toplu yazdırma kolay çözüm

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Detaylı anlatım için tıklayınız.

İnternet Kesintisini Windows Logtan İnceleme2023-11-01T14:33:05+03:00

Windows lan ve wifi kesintilerini geriye dönük loglardan kontrol edebilirsiniz.

 

 

 

 

 

 

 

 

 

 

 

 

Detaylı anlatım için tıklayınız.

Windows Şifre Sıfırlama Programı (Lazesoft)2023-08-27T02:09:12+03:00

Windows hesabınızdaki oturumunuzun şifresini unutmuş olabilir yada bilmiyorsanız şifreyi sıfırlamanın çok kolay bir yönteminden bahsedeceğim.

Aşağıda ismini paylaştıpım uygulamayı indirip boş bir flash diske yumi veya rufus gibi uygulamalarla yazdırmanız gerekmektedir.

Daha sonra wndowsu flash diskten başlatıp windows userslarınızdan hangisinin şifresini sıfırlamak istiyorsanız şifresini resetleyebilirsiniz.

Uygulama resmi sitesi:

https://www.lazesoft.com/lazesoft-windows-recovery.html

 

Flash Disk Yazma Uygulaması :

https://rufus.ie/

 

Örnek Video:

Hikvision SADP Tools2023-08-09T21:17:42+03:00

Hikvision SADP (Search Active Devices Protocol) Tools, Hikvision markasının IP kameralarını, kaydedicilerini ve diğer ağ cihazlarını tespit etmek, konfigüre etmek ve yönetmek için kullanılan bir yazılımdır. Bu araç, ağınızdaki Hikvision cihazlarını bulmanıza, IP adreslerini belirlemenize ve temel yapılandırma işlemlerini gerçekleştirmenize yardımcı olur. İşte Hikvision SADP Tools’un bazı temel özellikleri:

  1. Cihaz Tespiti ve Tanıma: SADP Tools, ağınızdaki Hikvision cihazlarını otomatik olarak taramanızı ve tanımanızı sağlar. Bu sayede cihazların IP adreslerini ve diğer temel bilgilerini kolayca bulabilirsiniz.
  2. Ağ Ayarları Yönetimi: Cihazların IP adreslerini ve ağ ayarlarını SADP aracılığıyla yönetebilirsiniz. Bu, cihazların ağ konfigürasyonunu belirlemeyi ve gerektiğinde değiştirmeyi içerir.
  3. Güvenlik Ayarları: SADP, cihazların güvenlik ayarlarını yapılandırmanıza yardımcı olabilir. Bu, cihazların erişim şifrelerini, erişim haklarını ve diğer güvenlik önlemlerini içerir.
  4. Çevrimdışı ve Çevrimiçi Durum İzleme: SADP, cihazların çevrimiçi veya çevrimdışı durumunu izlemenize yardımcı olur. Böylece ağınızdaki cihazların durumunu takip edebilirsiniz.
  5. Cihaz Bilgileri: SADP aracılığıyla, cihazların seri numaraları, donanım sürümleri ve diğer bilgiler gibi teknik detaylarına da erişebilirsiniz.
  6. Firmware Güncellemeleri: Bazı sürümlerde, SADP Tools firmware güncellemelerini kontrol etmenize ve yönetmenize yardımcı olabilir.

Hikvision SADP Tools, Hikvision ürünlerini ağınızda tespit etmek, yönetmek ve temel yapılandırmaları yapmak için kullanışlı bir araçtır. Ancak, güvenlik açısından önemli bir araç olduğunu unutmamanız önemlidir. Bu tür araçları güvenli bir şekilde kullanmalı ve cihazlarınızın güvenlik ayarlarını özenle yapılandırmalısınız.

İndirme Linki: https://www.hikvision.com/en/support/tools/hitools/clea8b3e4ea7da90a9/

Dahua Config Tools2023-08-09T21:15:12+03:00

Dahua ConfigTool, Dahua Technology tarafından geliştirilen bir yazılımdır. Bu araç, Dahua IP kameralarını ve kaydedicilerini yapılandırmak ve yönetmek için kullanılır. ConfigTool, ağ ayarları, IP adresleri, video akışı ve diğer cihaz özellikleri gibi bir dizi konfigürasyon ayarını yönetmeyi kolaylaştırır. İşte Dahua ConfigTool’un bazı temel özellikleri:

  1. Cihaz Tarama ve Tanıma: ConfigTool, ağınızdaki Dahua cihazlarını taramanıza ve otomatik olarak algılamanıza yardımcı olur. Böylece cihazlarınızın IP adreslerini ve konumlarını kolayca bulabilirsiniz.
  2. Ağ Ayarları Yönetimi: ConfigTool, IP kameralarınızın ve kaydedicilerinizin ağ ayarlarını yönetmenizi sağlar. Bu, cihazlarınızın IP adresini, alt ağı, geçidi ve diğer ağ parametrelerini belirlemenize yardımcı olur.
  3. Güvenlik Ayarları: Cihazların güvenlik ayarlarını yapılandırmak için ConfigTool’u kullanabilirsiniz. Şifreler, erişim kontrolleri ve diğer güvenlik önlemleri gibi konuları yönetebilirsiniz.
  4. Video Akışı Ayarları: ConfigTool, cihazların video akışı ayarlarını düzenlemeyi sağlar. Bu, video çözünürlüğü, sıkıştırma formatı, kare hızı gibi parametreleri içerir.
  5. Cihaz Yönetimi: ConfigTool üzerinden birden fazla Dahua cihazını yönetebilirsiniz. Cihazlarınıza toplu olarak veya tek tek erişim sağlayabilirsiniz.
  6. Firmware Güncellemeleri: Bazı versiyonlarında, ConfigTool firmware güncellemelerini yönetmenize yardımcı olabilir.

Dahua ConfigTool, Dahua cihazlarınızın kurulumunu ve yönetimini kolaylaştırmak için kullanışlı bir araçtır. Ancak, güvenlik açısından önemli bir araç olduğunu unutmayın. ConfigTool’u güvenli bir şekilde kullanmak ve cihazlarınızın güvenlik ayarlarını dikkatli bir şekilde yapılandırmak önemlidir.

 

İndirme Linki : https://dahuawiki.com/ConfigTool

 

Hikvision Kayıt Cihazı ve Kamera Şifre Sıfırlama Nasıl Yapılır ?2023-07-29T22:01:19+03:00

Hikvision ürünleri şifre resetleme işlemleri için SADP Tools uygulamasına ihtiyacımız mevcut.

Windows tabancı cihazınıza uygulamayı indirdikten sonra kayıt cihazı ile aynı ağa bağlanıp uygulamayı açtığınızda uygulama içerisinde kayır cihazı ve kameraların iplerini görüntüleyeceksiniz.

İlgili cihazı seçtikten sonra aşağıdaki görselde sarı olarak işaretle Forget Password’a tıklıyoruz.

Ardından Görsel 2 de işaretli olan export kısmına tıklıyoruz.

Export olarak aldığımız encrpt dosyasını support.tr@hikvision.com adresine mail olarka iletiyoruz.

Cevap olarak gelen mailde encrpt dosyanın çözülmüş halini iletecekler.

Export aldığımız kısımdan bu sefer import diyerek içeriye alıyoruz ve yeni şifre atamasını yapıyoruz.

 

Bu işlemlerdeki EN ÖNEMLİ ADIM ENCRPT DOSYASINI DIŞARI ALDIKTAN SONRA VE CEVAP MAİLİ GELİP IMPORT EDENE KADAR CİHAZIN KAPANMAMASI LAZIM.

Cihaz kapanması durumunda Hikvisiondan gelen maildeki dosya ile resetleme yapamazsınız.

Cihaz her kapanıp açıldığında farklı bir encrpt dosya üretmektedir.

Bu işlemleri sırayla yaptığınız çözüme ulaşacaksınız.

 

Rivo Config Tool Uygulaması2024-02-19T22:35:08+03:00

Rivo marka kameralar için configtool uygulamasını indirip kameralarınızı yönetebilrisiniz.

Uygulamayı windows cihazınıza indirip windows firewallınızı kapatmanız gerekmektedir.

Kameraların ipleri ile listelendiğini görüntüleyeceksiniz.

Default IP :192.168.226.201

Defult Password: 123456

Linkten güncel sürüme erişebilirsiniz: https://www.rivo.com.tr/icerik/rivo/iptool

Etiketler : rivo kayıt cihazı şifresi, rivo kayıt cihazı resetleme, rivo kayıt cihazı şifre sıfırlama

Microsoft Edge İnternet Exploler Yönlendirme İptali2023-07-25T18:05:22+03:00

Windows Başlata -> İnternet Özellikleri (Internet Options) yazıp giriş yapıyoruz.

 

Ardından 2 Nolu görselde sarı renkte belirtilen tik kaldırılır.

Uygula diyerek kaydedilir.

İnternet Expololer’ a giriş yaptıpınızda Microsoft Edge’ye yönlendirmeden açıldığını görüntüleyeceksiniz.

 

SNMP Protokolü Nedir?2023-07-23T19:07:07+03:00

SNMP (Simple Network Management Protocol), Türkçe’de “Basit Ağ Yönetim Protokolü” olarak adlandırılır. SNMP, ağdaki cihazların yönetimi, izlenmesi ve ağ hizmetlerinin izlenmesi için kullanılan bir ağ yönetim protokolüdür. Genellikle, bilgisayar ağlarında bulunan cihazların (örneğin, bilgisayarlar, yönlendiriciler, anahtarlar, yazıcılar, sunucular vb.) durumunu, performansını ve çeşitli diğer istatistikleri izlemek ve yönetmek için kullanılır.

SNMP, ağdaki cihazların yönetilebilir olmasını sağlar ve ağ yöneticilerinin ağdaki durumu belirlemelerine ve sorunları tespit edip çözmelerine yardımcı olur. Ağ yöneticileri, SNMP kullanarak ağdaki cihazları izleyebilir, yönetebilir, konfigüre edebilir ve hatta alarm ve uyarılar alabilirler.

SNMP’nin ana bileşenleri şunlardır:

  1. SNMP Yöneticisi (SNMP Manager): Ağ yöneticileri veya yönetim sistemleri, ağdaki cihazları izlemek, yönetmek ve verileri toplamak için kullanılır. SNMP yöneticileri, cihazlardan bilgi toplamak için SNMP mesajları gönderir ve alır.
  2. SNMP Ajanı (SNMP Agent): SNMP protokolünü destekleyen cihazlarda (örneğin, yönlendiriciler, anahtarlar) çalışan yazılımlardır. SNMP ajanları, cihazların durumu ve performansı gibi bilgileri toplar ve SNMP yöneticilerine cevaplar.
  3. MIB (Management Information Base): SNMP iletişiminde kullanılan veri yapısını tanımlayan veritabanıdır. MIB, yöneticilerin cihazların durumu ve özellikleri gibi bilgilere erişmesini sağlar.

SNMP, sadece bilgi toplamakla kalmaz, aynı zamanda cihazların durumunu ve performansını uzaktan izlemek ve yönetmek için de kullanılır. Örneğin, ağ yöneticileri, yönlendiricilerin trafiği, anahtarların bağlantı durumu, sunucuların işlemci kullanımı gibi önemli verileri SNMP ile izleyebilir ve gerektiğinde müdahale edebilir. Bu sayede ağ yönetimi daha etkin hale gelir ve ağdaki sorunlar daha hızlı çözülür.

 

Versiyonları Nelerdir?

  1. SNMPv1 (Simple Network Management Protocol Version 1): SNMPv1, orijinal SNMP sürümüdür ve RFC 1157 tarafından tanımlanmıştır. İlk olarak 1988 yılında ortaya çıkmıştır. Bu sürüm, temel yönetim işlevlerini içerir ve ağdaki cihazların durumunu ve performansını izlemek ve yönetmek için kullanılır. Ancak SNMPv1, güvenlik açısından zayıftır ve şifreleme veya kimlik doğrulama gibi güvenlik önlemleri içermez.
  2. SNMPv2c (Simple Network Management Protocol Version 2c): SNMPv2c, RFC 1901, RFC 1905 ve RFC 1906 tarafından tanımlanmıştır. “c” harfi, “community-based” (topluluk tabanlı) anlamına gelir ve bu sürüm, topluluk tabanlı güvenlik yöntemlerini kullanır. SNMPv2c, SNMPv1 ile benzer özelliklere sahiptir, ancak bazı geliştirmeler içerir ve hata düzeltmeleri yapar.
  3. SNMPv3 (Simple Network Management Protocol Version 3): SNMPv3, RFC 3411, RFC 3412, RFC 3413 ve RFC 3414 tarafından tanımlanmıştır. 1998 yılında ortaya çıkmıştır ve en güncel ve güvenli SNMP sürümüdür. SNMPv3, SNMPv1 ve SNMPv2c’nin güvenlik açısından zayıf olduğu eleştirilerini giderir. Kimlik doğrulama, yetkilendirme ve veri şifreleme gibi güvenlik mekanizmalarını destekler, bu sayede ağ trafiği ve yönetim bilgileri güvenli bir şekilde iletilir.

SNMPv3, önceki sürümlerden farklı olarak daha karmaşık yapıya sahip olsa da, güvenlik açısından daha sağlam bir seçenektir ve günümüzde yaygın olarak kullanılmaktadır. SNMPv1 ve SNMPv2c, eski cihazlar ve sistemlerle uyumluluk sağlamak için hala kullanılmaktadır, ancak yeni ağlarda ve uygulamalarda SNMPv3 tercih edilmektedir.

 

SNTP Protokü Nedir ?2023-07-23T18:43:43+03:00

SNTP (Simple Network Time Protocol), Türkçe’de “Basit Ağ Zaman Protokolü” olarak adlandırılır. SNTP, ağdaki cihazların doğru bir şekilde zaman senkronizasyonu sağlamak için kullanılan bir ağ protokolüdür. Temel amacı, cihazların saatlerini bir zaman sunucusundan (time server) senkronize ederek, ağ üzerinde zaman tutarlılığını sağlamaktır.

SNTP, daha karmaşık olan NTP (Network Time Protocol) protokolünün daha basit bir sürümüdür. NTP, saat senkronizasyonu için daha gelişmiş özelliklere sahipken, SNTP sadece temel zaman senkronizasyonunu destekler. Bu nedenle, SNTP genellikle daha az kaynağa sahip cihazlarda veya uygulamalarda tercih edilir.

SNTP, zaman sunucularından periyodik olarak zaman damgaları (time stamp) alarak cihazların saatlerini günceller. Bu sayede ağdaki tüm cihazların saati genellikle oldukça hassas ve tutarlı bir şekilde senkronize edilir. Zaman senkronizasyonu, birçok ağ tabanlı uygulama ve hizmet için önemlidir, özellikle zamanın kritik olduğu durumlarda, örneğin günlük kayıtların doğru zaman damgalarıyla tutulması veya dosya senkronizasyonunda kullanılması gibi.

SNTP, UDP (User Datagram Protocol) üzerinde çalışır ve genellikle 123 numaralı portu kullanır. Ayrıca, SNTP, ağdaki zaman sunucuları ve zaman istemcileri arasında zaman bilgilerinin iletilmesi için ağda kendi iletişim formatını kullanır.

Sophos Red Modelleri ve Özellikleri2023-07-12T10:30:39+03:00

Sophos RED, farklı modellerde sunulan bir ürün serisidir. İşte Sophos RED’in bazı modelleri ve temel özellikleri:

  1. Sophos RED 15: Küçük şubeler veya ofisler için ideal olan bu model, 10 kullanıcıya kadar destek sağlar. 60 Mbps’e kadar VPN verimliliği sunar.
  2. Sophos RED 50: Daha büyük şubeler veya ofisler için tasarlanmış olan bu model, 50 kullanıcıya kadar destek sunar. 100 Mbps’e kadar VPN verimliliği sağlar.
  3. Sophos RED 60: Orta ölçekli şubeler veya ofisler için uygun olan bu model, 100 kullanıcıya kadar destek verir. 200 Mbps’e kadar VPN verimliliği sunar.
  4. Sophos RED 110: Büyük şubeler veya ofisler için ideal olan bu model, 500 kullanıcıya kadar destek sunar. 400 Mbps’e kadar VPN verimliliği sağlar.

Sophos RED modelleri genellikle benzer özelliklere sahiptir, ancak kullanıcı sayısı ve VPN performansı gibi farklılıklar gösterebilir. Ayrıca Sophos RED cihazları, Sophos’un güvenlik özelliklerine entegre olarak çalışır ve ağ trafiğini filtrelemek, tehditlere karşı koruma sağlamak ve merkezi bir yönetim imkanı sunmak için Sophos UTM veya XG Firewall cihazıyla birlikte kullanılır.

Sophos RED modelleri, güvenli ve kolay erişim sağlamak için gelişmiş VPN teknolojileri kullanır. Ayrıca kullanıcı dostu bir arayüze ve basit kurulum sürecine sahiptir, böylece uzaktaki şubeler veya ofislerde kullanıcılar tarafından kolayca yapılandırılabilir.

Sophos Red Cihazı2023-07-12T10:26:09+03:00

Sophos RED (Remote Ethernet Device) bir ağ güvenlik cihazıdır. Bir ağa uzaktan erişim sağlamak için kullanılan bir donanım aygıtıdır. Sophos RED, merkezi bir Sophos UTM (Unified Threat Management) veya XG Firewall cihazına bağlanarak şubeler veya uzak lokasyonlar gibi uzaktaki ağlara güvenli erişim sağlar.

Sophos RED, bir ağ bağlantısı üzerinden bağlantı kurarak uzaktaki ağa güvenli bir VPN tüneli oluşturur. Bu tünel, trafiğin şifrelenmesini ve uzaktaki ağa güvenli bir şekilde iletilmesini sağlar. RED cihazı, şubelerde veya uzak ofislerde kullanılmak üzere tasarlanmıştır ve daha az teknik bilgi gerektiren kolay bir kurulum sürecine sahiptir.

Sophos RED cihazı, ana güvenlik cihazıyla yönetilen bir ağdaki trafik ve güvenlik politikalarını devralır. Bu sayede uzaktaki lokasyonlar, ağ trafiğini filtreleyebilir, tehditlere karşı koruma sağlayabilir ve ağa erişimi kontrol edebilir. Böylece merkezi bir yönetim sağlanarak güvenlik politikalarının tutarlılığı sağlanır.

Sophos RED, uzaktaki şubelerin veya ofislerin güvenli bir şekilde merkezi bir ağa bağlanmasını sağlayan güvenilir bir çözümdür.

Firewall Defult Port Bilgileri2023-07-02T17:51:42+03:00
  1. Fortinet FortiGate:
    • Web arayüzü (HTTP): 80
    • Web arayüzü (HTTPS): 443
    • SSH erişimi: 22
    • SNMP (Simple Network Management Protocol): 161
    • DNS (Domain Name System): 53
    • NTP (Network Time Protocol): 123
    • ICMP (Internet Control Message Protocol): 0
  2. Cisco ASA:
    • Web arayüzü (HTTP): 80
    • Web arayüzü (HTTPS): 443
    • SSH erişimi: 22
    • Telnet erişimi: 23
    • ICMP (Internet Control Message Protocol): 0
  3. Palo Alto Networks:
    • Web arayüzü (HTTP): 80
    • Web arayüzü (HTTPS): 443
    • SSH erişimi: 22
    • Telnet erişimi: 23
    • ICMP (Internet Control Message Protocol): 0
  4. Check Point:
    • Web arayüzü (HTTP): 80
    • Web arayüzü (HTTPS): 443
    • SSH erişimi: 22
    • Telnet erişimi: 23
    • ICMP (Internet Control Message Protocol): 0
  5. Sophos
    1. Web arayüzü (HTTP): 80
    2. Web arayüzü (HTTPS): 443
    3. SSH erişimi: 22
    4. SNMP (Simple Network Management Protocol): 161
    5. ICMP (Internet Control Message Protocol): 0
Fortigate Firewall Defult Bağlantı Yöntemi2023-07-02T16:45:49+03:00

FortiGate firewall üzerinde IP adresi yapılandırmak için cihazın komut satırı arayüzüne (CLI) SSH, konsol kablosu veya web tabanlı yönetim arayüzü aracılığıyla erişmeniz gerekmektedir. Erişim sağladıktan sonra aşağıdaki adımları takip edebilirsiniz:

  1. Konfigürasyon moduna girmek için “config system interface” komutunu kullanın.
  2. IP adresi yapılandırmak için yeni bir arayüz oluşturun veya mevcut bir arayüzü seçin. Örneğin, “port1” arayüzüne IP adresi atamak için “edit port1” komutunu kullanabilirsiniz.
  3. “set ip” komutunu kullanarak IP adresini ve alt ağı belirtin. Örneğin, “set ip 192.168.1.1/24” komutu IP adresini 192.168.1.1 olarak ve alt ağı 255.255.255.0 olarak atar.
  4. İsteğe bağlı olarak, arayüz modu, VLAN etiketleme, yönetimsel durum gibi diğer parametreleri de belirleyebilirsiniz.
  5. Arayüz yapılandırmasından çıkmak için “end” komutunu kullanın.
  6. Değişiklikleri kaydetmek için “write memory” komutunu kullanın.

Port yapılandırmak için ise FortiGate firewall genellikle LAN, WAN veya DMZ gibi farklı tiplerde arayüzler olarak yapılandırılabilen birden fazla fiziksel porta sahiptir. Port yapılandırmak için aşağıdaki adımları takip edebilirsiniz:

  1. Konfigürasyon moduna girmek için “config system interface” komutunu kullanın.
  2. Yeni bir arayüz oluşturun veya mevcut bir arayüzü seçin. Örneğin, “port1” arayüzü için ayarları yapılandırmak için “edit port1” komutunu kullanabilirsiniz.
  3. “set mode” komutunu kullanarak arayüz modunu belirtin. Örneğin, “set mode static” komutu arayüzü statik bir IP adresi kullanacak şekilde ayarlar.
  4. İhtiyaçlarınıza göre IP adresi, alt ağı, VLAN etiketleme, yönetimsel durum gibi diğer parametreleri belirleyin.
  5. Arayüz yapılandırmasından çıkmak için “end” komutunu kullanın.
  6. Değişiklikleri kaydetmek için “write memory” komutunu kullanın.
Sophos SG UTM ve Sophos XG Karşılaştırma2023-06-30T20:11:50+03:00

Sophos SG UTM (Unified Threat Management) ve Sophos XG, farklı zamanlarda Sophos tarafından geliştirilen güvenlik çözümleridir. İşte Sophos SG UTM ve Sophos XG arasındaki bazı temel özelliklerin karşılaştırması:

Sophos SG UTM:

  • UTM, güvenlik duvarı, ağ geçidi antivirüs, IPS (Intrusion Prevention System), VPN (Virtual Private Network) gibi güvenlik özelliklerini tek bir cihazda birleştiren kapsamlı bir çözümdür.
  • SG UTM, geleneksel güvenlik duvarı işlevlerine odaklanır ve gelişmiş trafiği kontrol edebilme yetenekleri sunar.
  • Kullanıcı ve uygulama tabanlı politikalar oluşturabilir, spam filtreleme, web filtreleme, veri kaybı önleme gibi özellikleri içerir.
  • Genellikle daha büyük ölçekli ağlar ve kurumsal ortamlar için tercih edilen bir çözümdür.

Sophos XG:

  • XG, Sophos’un yeni nesil güvenlik platformudur ve daha gelişmiş özelliklere sahiptir.
  • XG, gelişmiş tehdit koruması, yapay zeka destekli tehdit analizi, ağ segmentasyonu ve daha fazla güvenlik özelliği sunar.
  • Kullanıcı dostu bir arayüz ve merkezi yönetim konsolu ile kolayca yapılandırılabilir ve yönetilebilir.
  • XG, SD-WAN (Software-Defined Wide Area Network) özelliklerine sahip olup, ağ trafiğini optimize etmek ve birden çok bağlantıyı yönetmek için kullanılabilir.
  • Cloud Optix gibi ileri bulut güvenliği özelliklerine de sahip olabilir.

Sophos XG, gelişmiş güvenlik özelliklerine, daha modern bir kullanıcı arayüzüne ve daha geniş bir özellik yelpazesine sahip olmasıyla öne çıkar. Sophos SG UTM ise daha geleneksel güvenlik duvarı işlevlerine odaklanırken, büyük ölçekli ağlar için tercih edilen bir çözümdür.

Wifi 7 Kablosuz İnternet Deneyimi2023-06-27T13:20:01+03:00

WiFi teknolojisi hızla gelişmekte olup, yeni nesilleri mevcut kablosuz ağ standardının hızını ve performansını artırmak için tasarlanmaktadır. Dolayısıyla, gelecekte WiFi 7 veya başka bir nesil kablosuz ağ teknolojisiyle ilgili bilgiler ortaya çıktığında, güncellemeler yapabileceğim.

Wifi 6 Kablosuz İnternet Deneyimi2023-06-27T13:02:21+03:00

WiFi 6: Kablosuz Bağlantılarda Devrim Yaratan Yeni Nesil Teknoloji

  1. WiFi 6 Nedir?

WiFi 6, resmi olarak “802.11ax” olarak da bilinen altıncı nesil kablosuz ağ standardıdır. Önceki nesil olan WiFi 5 (802.11ac) ile karşılaştırıldığında, WiFi 6 daha hızlı ve daha güvenilir bir kablosuz bağlantı sunar. WiFi 6, gelişmiş çok kullanıcılı MIMO (MU-MIMO) teknolojisi, OFDMA (Ortogonal Frekans Bölme Çoklu Erişim) ve daha fazlası gibi yenilikçi özelliklerle donatılmıştır.

  1. Hız ve Performans:

WiFi 6, önemli ölçüde artırılmış hız ve performans sunar. OFDMA teknolojisi, ağ kaynaklarının daha etkili bir şekilde kullanılmasını sağlar. Bu sayede birden çok cihaz aynı anda veri gönderebilir ve alabilir. Sonuç olarak, ağ üzerindeki yüksek yoğunluklu ortamlarda bile daha yüksek hızlar elde edilir. WiFi 6, teorik olarak WiFi 5’e kıyasla 9.6 Gbps’ye kadar veri hızları sunabilir.

  1. Daha Fazla Bağlantı:

WiFi 6, aynı ağda daha fazla cihazın bağlanabilmesini sağlar. Bu, çok cihazlı evlerde veya yoğun iş ortamlarında büyük bir avantajdır. WiFi 6, gelişmiş MU-MIMO teknolojisiyle birden çok cihaza aynı anda veri gönderebilir ve böylece daha iyi bir bağlantı deneyimi sunar.

  1. Daha Düşük Gecikme:

WiFi 6, gecikmeleri önemli ölçüde azaltarak daha hızlı tepkiler sağlar. Bu, çevrimiçi oyunlar oynarken veya gerçek zamanlı video konferanslara katılırken büyük bir fark yaratır.

Cat 6 Kablo RJ45 4 Tel Bağlantı Renkleri2023-06-27T13:02:36+03:00

4-4 bağlantı şemasında, Cat6 kablonun sadece 4 telli kısmı kullanılır. Bu bağlantı şeması genellikle telefon hatları, analog ses sinyalleri veya bazı özel uygulamalar için kullanılır.

4-4 bağlantı şemasında, kablonun her iki ucu için aşağıdaki renk kodlamasını kullanabilirsiniz:

  1. Birinci Uç:
    • Beyaz ve Turuncu
    • Turuncu
    • Beyaz ve Yeşil
    • Mavi
  2. İkinci Uç:
    • Beyaz ve Turuncu
    • Turuncu
    • Beyaz ve Yeşil
    • Mavi
Cat 6 RJ45 Renk Sıralaması2023-06-27T13:02:48+03:00

Cat6 kablolarda RJ45 konektörlerini doğru şekilde bağlamak için T568B standart renk kodlaması genellikle tercih edilir. Aşağıda T568B renk kodlarına göre Cat6 kabloyu RJ45 konektörlere nasıl bağlayacağınızı bulabilirsiniz:

RJ45 konektörün uç kısmını sizin için bağlantı noktaları olarak düşününce, sol taraftan sağa doğru renk sırasını takip edeceksiniz.

Bağlantı Şeması (Sol – Sağ):

  1. Beyaz Turuncu
  2. Turuncu
  3. Beyaz Yeşil
  4. Mavi
  5. Beyaz Mavi
  6. Yeşil
  7. Beyaz Kahverengi
  8. Kahverengi
Fiber Kablo Uçları ve Kullanımları2023-06-27T13:02:59+03:00
  1. SC (Subscriber Connector) Uç: SC uç, yaygın olarak kullanılan bir fiber kablo uç tipidir. Teknede yuvarlak bir kontak şekline sahip olan SC uçlar, kolay tak-çıkar yapılabilen bayonet tarzı bir kilit sistemiyle donatılmıştır. Genellikle data iletimi, telekomünikasyon ve yerel ağ (LAN) uygulamalarında kullanılır.
  2. LC (Lucent Connector) Uç: LC uç, küçük ve yüksek yoğunluklu konektörlerden oluşan bir fiber kablo uç tipidir. LC uçlar, düşük kayıp, yüksek bant genişliği ve yüksek performans sunar. Veri iletimi, fiber optik ağlar ve yüksek hızlı iletişim sistemleri gibi uygulamalarda sıkça kullanılır.
  3. ST (Straight Tip) Uç: ST uç, dairesel bir kontak ve bir vidalı konektör mekanizması ile karakterizedir. Fiber kabloların sonlandırılması ve fiber optik ağ bağlantıları için yaygın olarak kullanılır. LAN ağları, geniş alan ağları (WAN) ve video iletim sistemleri gibi uygulamalarda sıkça görülür.
  4. FC (Ferrule Connector) Uç: FC uç, bir metal kılıf içinde yer alan tek tip bir fiber konektörüdür. Dayanıklı bir tasarıma sahip olan FC uçlar, yüksek hassasiyet ve düşük ekleme kaybı sağlar. Telekomünikasyon, test ekipmanları ve bilimsel araştırma gibi uygulamalarda kullanılır.
  5. MTRJ (Mechanical Transfer Registered Jack) Uç: MTRJ uç, küçük boyutlu bir konektör ile fiber optik kabloların sonlandırılmasını sağlar. Bu uçlar, fiber optik veri iletiminde ve ağ uygulamalarında sıkça kullanılır. Özellikle çokmodlu fiber optik kablolar için idealdir.

Yukarıda belirtilen uç çeşitleri, sadece birkaç örnektir ve daha fazla farklı uç tipi ve varyasyonları mevcuttur. Uç seçimi, kullanılacak uygulama, bağlantı tipi ve diğer faktörlere bağlı olarak değişiklik gösterebilir.

Sophos Firewall Port Açma2023-06-27T13:03:08+03:00
  1. Bir tarayıcı kullanarak Sophos firewall’ınızın web arayüzüne erişin. Varsayılan olarak, firewall’ın IP adresini kullanarak erişebilirsiniz.
  2. Yönetici yetkileriyle oturum açın.
  3. Sol taraftaki menüden “Firewall” (Güvenlik Duvarı) sekmesini seçin.
  4. “Rules” (Kurallar) veya “Access Rules” (Erişim Kuralları) bölümüne gidin.
  5. Yeni bir kurallar seti oluşturmak için “+” (Ekle) düğmesine tıklayın.
  6. Kurallar seti oluşturduktan sonra, “Add Rule” (Kural Ekle) düğmesine tıklayın.
  7. Kural ayarlarını yapılandırın:
    • Rule Name (Kural Adı): Kuralınıza bir tanımlayıcı ad verin.
    • Action (Eylem): Kuralın hangi eylemi gerçekleştireceğini belirleyin (izin verme, engelleme, NAT yönlendirme vb.).
    • Source (Kaynak): Kuralın uygulanacağı kaynak IP adresi veya IP aralığını belirleyin.
    • Destination (Hedef): Kuralın uygulanacağı hedef IP adresi veya IP aralığını belirleyin.
    • Services (Hizmetler): Hangi portların açılacağını belirleyin. İlgili port numaralarını veya hizmet adını belirtebilirsiniz.
  8. Kural ayarlarını tamamladıktan sonra, “Save” (Kaydet) veya “Apply” (Uygula) düğmesine tıklayarak değişiklikleri kaydedin ve uygulayın.
  9. İlgili kuralı doğru bir şekilde yapılandırdığınızdan ve güvenlik politikalarınızla uyumlu olduğunuzdan emin olun.
FortiGate SSL Sertifikası Nasıl Üretilir?2023-06-27T13:03:27+03:00
  1. FortiGate cihazına web tarayıcınız aracılığıyla yönetici erişimi sağlayın. Yönetici kullanıcı adı ve şifrenizi girerek oturum açın.
  2. Sol taraftaki menüden “System” (Sistem) sekmesini seçin ve ardından “Certificates” (Sertifikalar) seçeneğine tıklayın.
  3. “Local Certificates” (Yerel Sertifikalar) bölümünde “+” (Ekle) düğmesine tıklayarak yeni bir sertifika oluşturma işlemine başlayın.
  4. Sertifika türünü seçin. SSL sertifikası oluşturmak için “Certificate” (Sertifika) seçeneğini seçin.
  5. Sertifika ayrıntılarını girin. İlgili alanları doldurun:
    • Common Name (Ortak Ad): Sertifikanın geçerli olduğu alan adını girin.
    • Organization (Kuruluş): Kuruluşunuzun adını girin.
    • Organizational Unit (Kuruluş Birimi): İsteğe bağlı olarak kuruluş biriminin adını girebilirsiniz.
    • City (Şehir), State/Province (Eyalet/İl) ve Country (Ülke): İlgili bilgileri girin.
  6. Diğer sertifika ayarlarını yapılandırın. Sertifika parametrelerini, süresini ve anahtar uzunluğunu belirleyin.
  7. Sertifika oluşturulduktan sonra, FortiGate cihazınızda kullanılması için kaydedin.

Bu adımları takip ettikten sonra FortiGate cihazınızda SSL sertifikası oluşturmuş olacaksınız. Bu sertifika, FortiGate cihazı üzerinde SSL/TLS bağlantılarını güvenli hale getirmek için kullanılabilir. Sertifikayı doğru bir şekilde yapılandırdığınızdan ve gerektiğinde sertifika yetkilisinden onay aldığınızdan emin olun.

HP Aruba Swich Komutları2023-06-27T13:05:38+03:00

Swich üzerinden işlem yaparken komutlara uygun işlem yapmamız gereken modlar mevcuttur.

en : Enable mod

conft t : Config mod

Örneğin; Swich adını değiştirmek istiyorsak eğer config modta hostname boşluk swich için vermek istediğimiz isim yazılarak işlem yapılmalıdır.

ex : exit işlemi gerçelşeştiri.Bulunduğunuz modtan çıkış yapar.

hostname SW1 : config modta yazılır.SW1 yerine dilediğiniz ismi atayabilirsiniz.

setup : Setup menüsünü açar.

sh ip : Swich ip adresini görüntüleriz.

IP Atama ;

conf t

ip add 192.168.1.20 255.255.255.0

Link layer display protokol

show lldp config

show lldp info local_device -> Komut yazılan swiche ait mac adresi ip adresi gibi bilgileri gösterir.

show lldp info remote_device -> Swiche bağlı portlardaki cihaz bilgilerini gösterir.

show lldp info remote_device detail ->Swich’e bağlı cihazlara ait detaylı bilgileri gösterir.

 

Fortigate Firewall Komutları2023-06-27T13:05:52+03:00
  • Nasıl ping atılır?

SSH ile giriş yaptıktan sonra:
execute ping 192.168.1.99
komutu ile ping atabilirsiniz.

  • Firewall nasıl restart edilir?

SSH ile giriş yaptıktan sonra:
execute restart
komutunu giriyoruz.
Gelen (Y/N) cevabına (Y)  tuşuna basarak restart etmiş oluyoruz.

  • Firewall nasıl kapatılır?

SSH ile giriş yaptıktan sonra:
execute shutdown
komutunu giriyoruz.
Gelen (Y/N) cevabına (Y)  tuşuna basarak kapatmış oluyoruz.

  • Firewall fabrika ayarlarına nasıl dönülür?

SSH ile giriş yaptıktan sonra:
execute factoryreset
komutunu giriyoruz.
Gelen (Y/N) cevabına (Y)  tuşuna basarak firewall fabrika ayarlarına döndürüyoruz.

Sophos Firewall Komutları2023-06-27T13:06:08+03:00
  1. show: Güvenlik duvarının yapılandırmasını veya durumunu görüntülemek için kullanılır. Örneğin, show interfaces komutu, tüm ağ arabirimlerinin durumunu listeler.
  2. set: Bir yapılandırma ayarını değiştirmek veya yapılandırmak için kullanılır. Örneğin, set interface ethernet1/1 name "WAN" komutu, “ethernet1/1” ağ arabirimini “WAN” olarak adlandırır.
  3. get: Belirli bir yapılandırma ayarını veya durumu almak için kullanılır. Örneğin, get system status komutu, sistem durumunu gösterir.
  4. edit: Bir yapılandırma bölümüne girip alt ayarları düzenlemek için kullanılır. Örneğin, edit firewall rule 1 komutu, “firewall rule 1” altında bulunan ayarları düzenlemek için geçiş yapar.
  5. add: Yeni bir yapılandırma öğesi eklemek için kullanılır. Örneğin, add firewall rule komutu, yeni bir güvenlik duvarı kuralı eklemek için kullanılır.
  6. delete: Bir yapılandırma öğesini silmek için kullanılır. Örneğin, delete firewall rule 1 komutu, “firewall rule 1” kuralını siler.
  7. commit: Yapılandırma değişikliklerini uygulamak için kullanılır. Yapılandırma değişikliklerinin geçerli hale gelmesi için commit komutunu kullanmanız gerekmektedir.
Cisco Swich Komutları2023-06-27T13:06:28+03:00
  1. show interfaces: Tüm arayüzlerin durumunu ve istatistiklerini görüntülemek için kullanılır.
  2. show vlan: Mevcut VLAN yapılandırmalarını görüntülemek için kullanılır.
  3. show mac address-table: Anahtarlama tablosundaki MAC adreslerini görüntülemek için kullanılır.
  4. show running-config: Geçerli yapılandırma ayarlarını görüntülemek için kullanılır.
  5. interface [interface-name]: Belirli bir arayüzün yapılandırmasını düzenlemek için kullanılır.
  6. vlan [vlan-id]: Yeni bir VLAN oluşturmak veya varolan bir VLAN’ı düzenlemek için kullanılır.
  7. ip address [ip-address] [subnet-mask]: Bir arayüze IP adresi ve alt ağ maskesi atamak için kullanılır.
  8. spanning-tree [mode]: Spanning Tree Protocol (STP) modunu yapılandırmak için kullanılır.
  9. interface range [interface-range]: Birden çok arayüzün yapılandırmasını toplu olarak düzenlemek için kullanılır.
  10. copy running-config startup-config: Geçerli yapılandırmayı kalıcı hale getirmek için kullanılır.
Fortigate ve Sophos Firewall Karşılaştırma2023-06-27T13:06:43+03:00
  1. Ürün Yelpazesi ve Skalabilite:
    • Sophos: Sophos, küçük ve orta ölçekli işletmelere yönelik uygun fiyatlı çözümler sunar. Ürün yelpazesi, SOHO (Small Office/Home Office) cihazlarından büyük kurumsal çözümlere kadar geniş bir aralığı kapsar.
    • Fortinet: Fortinet, küçük, orta ve büyük ölçekli işletmeleri hedefleyen kapsamlı bir ürün yelpazesi sunar. Fortinet çözümleri, ağ geçidi cihazlarından büyük veri merkezi çözümlerine kadar çeşitli gereksinimlere yönelik seçenekler sunar.
  2. Güvenlik Özellikleri:
    • Sophos: Sophos Firewall, gelişmiş tehdit koruması, güvenlik duvarı, IPS (Intrusion Prevention System), VPN (Virtual Private Network), web filtreleme ve uygulama kontrolü gibi kapsamlı güvenlik özellikleri sunar. Ayrıca, Sophos’un Synchronized Security özelliği, ağdaki farklı güvenlik bileşenlerinin birlikte çalışmasını sağlar.
    • Fortinet: Fortinet Firewall, güvenlik duvarı, IPS, VPN, web filtreleme, uygulama kontrolü, antivirüs ve gelişmiş tehdit koruması gibi geniş bir güvenlik özellikleri yelpazesine sahiptir. Fortinet’in güvenlik platformu olan FortiGate, birden çok güvenlik bileşenini tek bir cihazda birleştirir.
  3. Yönetim ve Kullanıcı Arayüzü:
    • Sophos: Sophos Firewall, kullanıcı dostu bir arayüz ve merkezi bir yönetim konsolu sunar. Bu sayede, ağ yöneticileri kolayca yapılandırma, izleme ve güvenlik politikalarını yönetme işlemlerini gerçekleştirebilir.
    • Fortinet: Fortinet Firewall, geniş ölçekteki yapılandırma seçenekleri ve kapsamlı yönetim araçları sunar. Fortinet’in FortiManager ve FortiAnalyzer gibi yönetim çözümleri, çoklu cihaz yönetimi ve raporlama yetenekleri sağlar.
  4. Performans ve Yüksek Kullanılabilirlik:
    • Sophos: Sophos Firewall, performans ve yüksek kullanılabilirlik açısından farklı modellerde farklı seviyelerde ölçeklenebilirlik sunar. Bu, farklı ağ ihtiyaçlarına uygun olarak seçenekler sunar.
    • Fortinet: Fortinet Firewall, yüksek performanslı donanım ve ölçeklenebilirlik sunar.
Fiber Kablo Kaç Metreye Kadar Sorunsuz Çalışır?2023-06-27T13:06:54+03:00

Fiber optik kablolar, elektromanyetik girişimlere karşı dayanıklı oldukları için uzun mesafelerde yüksek hızlı ve sorunsuz veri transferi sağlar. Bu mesafe, kullanılan fiber kablo tipine ve kullanılan ekipmana bağlı olarak değişebilir. İşte yaygın olarak kullanılan fiber kablo tipleri ve taşıma mesafeleri:

  1. Multimode Fiber (MMF): Multimode fiber kablolar genellikle kısa mesafelerde kullanılır ve genellikle 550 metre ile 2 kilometre arasında bir transfer mesafesi sunar. Ancak, yeni nesil multimode fiberler (OM4 ve OM5) ile daha yüksek hız ve uzunluklar elde etmek mümkündür.
  2. Single Mode Fiber (SMF): Single mode fiber kablolar, daha uzun mesafelerde kullanılır ve yüksek hızlı veri transferi sağlar. Genellikle 10 kilometre, 40 kilometre, 80 kilometre ve hatta daha uzun mesafelerde sorunsuz transfer yapabilirler.

Ancak, fiber kabloların mesafe sınırlamaları sadece kablo tipine bağlı değildir. Ayrıca kullanılan optik modüller, aktif cihazlar (örneğin, switchler, yönlendiriciler) ve bağlantı noktaları da etkileyebilir. Özellikle yüksek hızlı iletişim veya uzun mesafe ihtiyaçlarınız varsa, kesintisiz ve güvenilir bir transfer için doğru kablo tipini, uyumlu optik modülleri ve iyi kalitede ekipmanı seçmek önemlidir.

CAT6 Kablo Tipleri ve Kullanım Alanları Nelerdir?2023-06-27T13:07:03+03:00

Cat6 (Category 6) kablo, yüksek hızlı veri iletimi için kullanılan bir Ethernet kablosu türüdür. Cat6 kablolar, daha düşük kategori kablolarına göre daha iyi performans sağlar. İşte Cat6 kablo tipleri ve kullanım alanları:

  1. Cat6 UTP (Unshielded Twisted Pair): Bu kablo tipi, içerisinde dört çift bakır telin bulunduğu bir kablodur. Her çift tel, birbirine sarılarak elektromanyetik girişimi (EMI) azaltır. Cat6 UTP kablolar, ofis ağları, veri merkezleri ve ev ağları gibi geniş bir kullanım alanına sahiptir.
  2. Cat6 FTP (Foiled Twisted Pair): Bu kablo tipi, içerisindeki çift tellerin üzerinde bir metal folyo tabaka bulunur. Folyo tabaka, elektromanyetik girişimi daha iyi engeller. Cat6 FTP kablolar, daha yüksek elektromanyetik girişim riski olan ortamlarda kullanılır, örneğin endüstriyel alanlarda veya elektrik hatlarına yakın yerlerde.
  3. Cat6 S/FTP (Screened/Foiled Twisted Pair): Bu kablo tipi, hem içerisindeki çift tellerin üzerinde bir metal folyo tabaka hem de her çift teli saran bir metal örgü ekran (screen) bulundurur. Cat6 S/FTP kablolar, daha yüksek elektromanyetik girişim koruması sağlar ve genellikle veri merkezleri ve diğer yoğun ağ ortamlarında kullanılır.

Cat6 kablolar, Gigabit Ethernet ve 10-Gigabit Ethernet gibi yüksek hızlı ağ bağlantılarında tercih edilen bir seçenektir. Ayrıca, video akışı, IP telefonları, bulut tabanlı uygulamalar ve diğer yüksek bant genişliği gerektiren uygulamalar için de uygun bir çözümdür. Cat6 kablolar, daha önceki kablo kategorilerine göre daha iyi performans, düşük sinyal kaybı ve daha az girişim sağlar.