BGP COMMUNITY KULLANIMI

Community Nedir?

BGP (Border Gateway Protocol) community’leri, BGP ile değiş tokuş işlemi yapılan rota bilgilerini (prefix) nitelendirmek amacıyla kullanılan etiketlerdir. Bu etiketler sayesinde prefixler kategorize edilebilir ve yönetilebilirler.

BGP community bilgisi komşulara gönderilen veya onlardan alınan update’lere bir ek olarak (TAG) iliştirilirler. Bu ek bilgiler sayesinde komşular alınan prefix’lere karşı şartlandırılabilirler.

Community etiketlerini bir route-map yardımı ile kolayca uygulayabiliriz. Ancak burada dikkat etmemiz gereken nokta şudur: bir community uygulanmış route bilgisi bir diğer komşuya aktarılırken default olarak community etiketi’i silinir öyle gönderilir. Bu sebeple bir devamlılık düşünülüyorsa route bilgisinin gönderildiği veya alındığı tüm yerlerde veya gerekli yerlerde community etiketi uygulanmalıdır.

Okumaya devam et

cert1IT dünyasında kişinin uğraştığı alan ile ilgili teknik yeterliliğini ölçmek pek kolay değildir. Bu ölçümün sağlıklı yapılabilmesi için standart ve herkes için eşit olan bir sürece ihtiyaç duyulmaktadır. Kişinin çalıştığı alan ile ilgili bir takım uluslararası sertifikalara sahip olması, bütünüyle olmasa da bu sürece katkı sağlar. Uluslararası sertifikalar, özellikle içinde bulunduğumuz ve rekabetin çok fazla yaşandığı  alanlarda kişilere değer kazandırmakta, ilgili alandaki bilgi seviyesinin uluslararası geçerliliği olacak şekilde  tescillenmesi anlamına gelmektedir.

Daniel Greenspan’ın, “IT Skills  Salary” isimli rapora dayanarak kaleme aldığı yazısı[1] [2] ilgimi çektiği için sertifikasyon konusunda değişik kaynaklardan derleme yapıp sizlerle paylaşmak istedim.

11.646 tane Kuzey Amerikalı IT Profesyoneli ile yapılan anket sonuçlarına göre aşağıdaki uluslararası sertifikalar dünyanın en prestijli sertifikaları olarak kabul görmekte olup sırasıyla yıllık ortalama maaşlar $125.000 ile $90.000 arasında değişmektedir.

1.CCIE R&S: Cisco Certified Internetwork Expert Routing & Switching (Cisco)

CCIE sertifikası; network endüstrisindeki uzun yıllardan beri en prestijli sertifika olma başarısınıOkumaya devam et

Murat KAYAPINAR: Selam.

Sadettin ŞAHİNER: Orhan selam nasılsın ? 

Orhan ERGÜN: Selam SadettinMurat iyiyim sizler ?

Sadettin ŞAHİNER: Teşekkür ederiz.

Murat KAYAPINAR: Öncelikle tebrik ediyoruz.

Orhan ERGÜN: Teşekkürler.

Murat KAYAPINAR: Senin için gurur verici bir şey. Bu başarıyı elde eden ilk ve şuan için tek Türk olman sebebiyle bizde en az senin kadar mutluyuz.

Orhan ERGÜN: Evet gurur verici ancak bir o kadarda yorucu diyelim. 

Murat KAYAPINAR: Sana sormak istediğimiz soruları derledik . Başlayalım ? 

Orhan ERGÜN: Sabırsızlanıyorum. 

Okumaya devam et

IOS ZBF erişim kontrolü/kısıtlaması için kullanılan bir özelliktir. Bildiğimiz en temel kısıtlama yöntemi access-list oluşturup arayüzlere IN/OUT şeklinde uygulamaktır. Ancak ZBF’de bölgeler oluşturulur. Arayüzler bölgelere dahil edilir. Ve bölgeler arası erişim kuralları belirlenerek kısıtlama yapılır. Bu sayede daha detaylı önlemler alınabilir. Profesyonel bir yapılandırma ile bir router’dan bir firewall verimine yakın verim alınabilir. 

Temel kavramlar : 

Security Zone :
Security zone’ler interface veya interface’lerden oluşan mantıksal alanlardır. Default olarak router’in tüm arayüzleri aynı zone’a (self zone) member edilmiştir. Bu sebeple de default olarak herhangi bir kısıtlama yoktur. Ama interface’ler farklı zone’lara üye edildi ise default olarak trafik bir zone’den diğerine geçemez. Bunu sağlamak için zone-pair (+ policy) oluşturulmalıdır.

Zone-Pair :
Zone-pair bir zone’den bir diğerine tek yönlü olarak tanımlanan firewall policy’lerdir. Zone pair sayesinde ACL’ler altında trafik akış yönünü belirtmeye gerek kalmaz. Çünkü burada zaten bir yön vardır. Bu sebeple policy’lerde kurallar sadece protokol ile oluşturulabilir. Çift taraflı akan traik için çift zone-pair tanımlaya da gerek yoktur. Tek zone yeterli olmaktadır. 

Okumaya devam et

Cisco (CCNA Security, CCNP Security) / Ec-Council (CEH, ECSA/LPT) Güvenlik Sertifikaları ve Güvenlik Uzmanlığı Kariyer Planı

Öncelikle bilgi ve ağ güvenliği kavramının nasıl oluştuğundan bahsedeceğim. Gelişen teknoloji ile birlikte insanların iletişimi hiç olmadığı kadar hızlandı. Teknoloji gelişiminin karşısında hiçbir kuvvet duramamaktadır. Teknolojiye adapte olmakta direnen firmalar/kurumlar bu rüzgar karşında tutunamayıp ya küçülmek zorunda kalmışlardır ya da yok olmuşlardır. Yani bir adım ileride olmak ve dünya ile yarışabilmek için teknolojiyi sonuna kadar takip ederek en iyi şekilde uygulamamız gerekmektedir. Teknoloji hızla ilerliyor, gelişiyor lakin bir takım riskleride yanında getiriyor. Bu risklerin başında ise bilgi güvenliği geliyor ve oluşan riskleri yönetmemiz gerekiyor. Bu konudaki bilinç ülkemizde bazı firmalar/kurumlar tarafından çok önceden bilinmekle birlikte, bazılarında ise bu bilinç daha geç oluşmuştur.Okumaya devam et

Flex VPN/IKEv2 Teknolojileri ve Yenilikleri

Bu makalemizde “IKEv2 ve Flex VPN nedir, Flex VPN’i neden kullanmalıyız? ” anlatılmaktadır.

Flex VPN;
Büyük enterprise networklerde aynı anda farklı VPN çeşitlerine ihtiyaç duyulmaktadır.
Bu teknolojilerin iç içe geçmesi bizim networkümüzü karmaşıklaştırmada ve yönetim zorluğu sebebiyle hata çözme sürelerini uzatmaktadır. Flex VPN çözümünde birçok vpn teknolojisi (site to site, remote site, remote access, spoke to spoke, mobility..) aynı anda
kullanılabilmektedir. Flex VPN tüm bunları yapabildiği gibi ayrıca GRE, Crypto, VTI tabanlı güçlü ve stabil çözümlerde sunmaktadır.
Okumaya devam et

MAC Security (MACsec) nedir ve Tasarım yapılırken dikkat edilmesi gereken noktalar nelerdir?

Son zamanlarda network ve sistem güvenliği bir çok kurum/kuruluş için ilk sıralarda yer almaktadır. Ancak bilgi güvenliği dediğimizde bir çok insanın aklına saldırı yöntemleri (penatrasyon testi, zafiyet taraması) ya da internete açık sistemlerin/uygulamaların güvenlikleri gelmektedir. Oysaki birçok bilgi güvenliği otoritesi raporlarına göre hacking (bilgi çalma) saldırılarının büyük kısmı iç networkten yapılmaktadır. DOS, DDOS gibi saldırı yöntemleri kurumları prestij kaybına uğratmaktadır. Fakat bu tür saldırı tiplerinde herhangi bir bilgi çalınması söz konusu değildir. Network ve sistem güvenliğinin alınmaması durumunda ise saldırgan kişi, ilgili kurumunOkumaya devam et