Günümüzde çevrimiçi güvenlik, internetin ayrılmaz bir parçası haline gelmiştir. Web siteleri ve kullanıcılar arasındaki veri alışverişini koruma gereksinimi, internetin güvenli kullanımını sağlamak için kritik öneme sahiptir. Bu noktada SSL (Secure S...
Ağ güvenliği, dijital çağın olmazsa olmazları arasında yer almaktadır. Özellikle işletmeler ve bireysel kullanıcılar için ağ güvenliği tehditlerine karşı korunmak büyük bir önem taşır. Bu yazıda, en yaygın ağ saldırı türlerini ve bu saldırılardan kor...
Siber güvenlik dünyası, her geçen gün daha da karmaşık hale geliyor. 2024 yılında karşılaştığımız en önemli siber saldırı türlerini inceleyerek, bu tehditlerin nasıl işlediğini ve nasıl korunabileceğimizi anlamaya çalışacağız. 2025'teki En Önemli 8 ...
Siber güvenlik dünyasında, kariyer yolculuğunuza hangi sertifikalarla yön vereceğiniz, hem kariyer hedeflerinize hem de iş pazarındaki talebe göre şekillenebilir. Farklı sertifikalar, bilgi ve beceri seviyenizi doğrulamak için çeşitli konuları kapsam...
Her bir ağ cihazının kendine özgü bir kimliği vardır. Bu kimlik, o cihazın ağa erişiminde ve veri iletiminde önemli bir rol oynar. MAC (Media Access Control) adresi, ağ cihazlarını tanımlamak için kullanılan benzersiz bir adres türüdür. Peki MAC adre...
E-posta, modern iş dünyasında ve günlük yaşamda en yaygın kullanılan iletişim araçlarından biridir. Ancak, e-posta hizmetlerinin arka planında çalışan teknolojiler genellikle göz ardı edilir. Bu blog yazısında, e-posta iletişiminde kullanılan iki tem...
Veritabanları, dijital dünyanın temel yapı taşlarıdır. Farklı veritabanı türleri, farklı veri yapılarını ve kullanım senaryolarını destekler. Bu makalede, en yaygın kullanılan veritabanı türlerini inceleyerek, hangi durumlarda hangi veritabanı türünü...
Bilgi güvenliği ve risk yönetimi, modern işletmelerin başarısı için kritik öneme sahiptir. Bilgi güvenliği alanında en yaygın kullanılan çerçevelerden biri CISSP (Certified Information Systems Security Professional) sertifikasyonuna dayalı yaklaşımdı...
Dijital çağda, internet üzerinden gerçekleştirilen her işlem bir IP adresi ile ilişkilendirilir. IP adresleri, cihazların birbirleriyle iletişim kurmasını sağlayan temel bileşenlerdir. Bu yazıda, IP adreslerinin farklı türlerini, nasıl çalıştıklarını...
Kablosuz ağlar, modern dünyada internet erişiminin temel taşlarından biri haline gelmiştir. Ancak bu ağlar, güvenlik açısından büyük riskler barındırmaktadır. Kablosuz ağların güvenliğini sağlamak için geliştirilen çeşitli güvenlik protokolleri, kull...
Windows işletim sisteminde güvenlik günlükleri, sistem yöneticileri için kritik öneme sahiptir. Bu günlükler, sistemdeki kullanıcı hesap değişiklikleri, oturum açma türleri, oturum açma hataları ve Kerberos kimlik doğrulama olayları gibi bilgileri iç...
İnternetin en temel bileşenlerinden biri olan DNS (Domain Name System), kullanıcıların domain isimlerini IP adreslerine çevirerek web sitelerine erişmelerini sağlar. Ancak, bu kritik rolü nedeniyle DNS, çeşitli siber saldırıların hedefi haline gelmiş...
Bilgi güvenliği, organizasyonlar için kritik bir öneme sahip olup, varlık güvenliği de bu sürecin en önemli bileşenlerinden biridir. Varlık güvenliği, organizasyonun sahip olduğu tüm bilgi ve verilerin korunmasını ve bu varlıkların yönetimini içerir....
Günümüzde dijital dünyada kişisel ve kurumsal bilgilerin güvenliği, her zamankinden daha önemli hale geldi. Özellikle şifreler, siber güvenliğin en temel unsurlarından biri olarak öne çıkıyor. Ancak birçok kullanıcı, hala basit ve kolayca tahmin edil...
Giriş İster kurum içi bir BT uzmanı olun ister bir yönetilen hizmet sağlayıcısı (MSP), ağ güvenliği ve bütünlüğünü sağlamak öncelikli sorumluluklarınız arasındadır. Ağ güvenliğini daha da artırma arayışında, Network Access Control (Ağ Erişim Kontrol...
Endpoint Detection and Response (EDR), siber güvenlik dünyasında hızla önem kazanan ve modern tehditlere karşı kritik bir savunma hattı oluşturan bir çözümdür. Bu teknoloji, son kullanıcı cihazları (bilgisayarlar, akıllı telefonlar, sunucular vb.) üz...
Giriş Ağ yönetimi ve mühendisliği alanında kariyer yapmak isteyenler için Cisco'nun sunduğu ağ sertifikasyonları büyük bir önem taşır. Bu sertifikasyonlar, profesyonellere teknik bilgi ve becerilerini kanıtlama fırsatı sunar. Bu yazıda, Cisco'nun su...
Giriş Rubrik yedekleme kurtarma çözümü günümüzde gelişen tehditlere karşı işletmelerin yedeklerini en etkili şekilde koruyan güçlü ve esnek bir seçenektir. Kolay yönetim, hızlı veri kurtarma, buluttaki ve yereldeki iş yüklerini yedekleme seçenekle...
Giriş Siber suçlular, özellikle sahte e-posta (phishing) saldırıları yoluyla kişisel bilgileri ele geçirme konusunda her geçen gün daha yaratıcı hale geliyor. Sahte e-postalar, gerçek e-postalara çok benzer şekilde tasarlanarak, kullanıcıları kandır...
Güvenlik sektöründe, Endpoint Detection and Response (EDR) sistemleri, saldırıları tespit etmek ve yanıt vermek için kullanılan önemli araçlardır. Ancak, saldırganlar bu sistemleri etkisiz hale getirmek için yeni teknikler geliştirmektedir. Bu teknik...
20 Eylül 2024’te Microsoft, Windows Server Update Services (WSUS) hizmetinin sona erdiğini duyurdu. WSUS’ın kullanımının sonlandırılması, mevcut özelliklerin veya Microsoft Configuration Manager aracılığıyla sağlanan desteğin kesilmesi anlamına gelmi...
Veri güvenliği, kurumların ve bireylerin hassas verilerini korumak için aldıkları önlemleri ifade eder. Veri güvenliği sağlanırken, bilgi güvenliği politikaları oluşturulmalı, güvenlik duvarları ve şifreleme teknolojileri kullanılmalı, düzenli veri y...
Giriş: DNS Nedir ve Neden Önemlidir? İnternet üzerinde herhangi bir web sitesine erişmek istediğinizde, aslında tarayıcınıza bir IP adresi yerine bir alan adı (domain) yazarsınız. Domain Name System (DNS), bu alan adlarını IP adreslerine çeviren kri...
Kablosuz ağ güvenliği, modern teknolojinin yaygınlaşmasıyla birlikte oldukça önemli hale gelmiştir. Kablosuz ağ güvenliği, kullanıcıların veri güvenliğini ve gizliliğini korumak için alınan tedbirleri içerir. Bu tedbirler arasında güçlü şifreleme, gü...
Sunucu güvenliği, bir organizasyonun en önemli konularından biridir. Sunucu güvenliği, bilgi güvenliğinin temel taşlarından biridir ve bir sunucunun güvenliği sağlanmadığı takdirde, organizasyonun bütün bilgileri tehlikeye girebilir. Sunucu güvenliği...
SIEM (Güvenlik Bilgi ve Olay Yönetimi) ve SOAR (Güvenlik Olayı ve Otomatik Yanıt) arasındaki farklar, güvenlik operasyonları ve olay yanıtlama süreçlerindeki rolleriyle ilgili önemli farklılıklar içerir. SIEM, güvenlik olaylarını toplar, analiz eder ...
Firewall nedir? İnternet üzerindeki bilgisayar ağlarını korumak için kullanılan bir güvenlik duvarıdır. Bilgisayar ağlarına izinsiz erişimleri engeller ve güvenlik politikalarını uygular. Firewall, gelen ve giden veri trafiğini filtreleyerek zararlı ...
Sunucu türleri nelerdir? Sunucular, genellikle veri depolama, dosya paylaşımı, uygulama barındırma veya ağ kaynaklarını paylaşma gibi çeşitli görevleri yerine getirmek için kullanılan bilgisayar sistemleridir. Sunucular, genellikle büyük ölçekli işle...
Şifre güvenliği, kişisel ve hassas bilgilerin korunması için büyük önem taşır. Bu nedenle, güçlü ve karmaşık şifreler oluşturmak, düzenli olarak şifreleri değiştirmek ve çift faktörlü kimlik doğrulama kullanmak gibi önlemler alınmalıdır. Ayrıca, güve...
Veritabanı türleri, bilgi ve verilerin depolandığı, düzenlendiği ve erişildiği yapısal veya yapısal olmayan türlerden oluşur. İlişkisel, hiyerarşik, ağ, nesne-ilişkisel ve nesneye dayalı veritabanı gibi çeşitli türleri bulunmaktadır. İlişkisel verita...
Siber güvenlik uzmanı olmak isteyen bir kişi, bilgisayar bilimi, bilgi teknolojileri veya mühendislik gibi alanlarda lisans derecesine sahip olmalıdır. Ayrıca, siber güvenlik sertifikaları ve deneyim de önemli bir role sahiptir. Siber güvenlik uzmanı...
Sahte e-postalar, günümüzde internet kullanıcıları için ciddi bir tehdit oluşturmaktadır. Sahte e-postalar genellikle güvenilir kurum ve kuruluşların ismi kullanılarak gönderilir ve alıcıyı yanıltmaya yöneliktir. Bu tür e-postalar genellikle acil bir...
DHCP (Dynamic Host Configuration Protocol), bir ağdaki cihazlara otomatik olarak IP adresi, alt ağ maskesi, varsayılan ağ geçidi ve DNS sunucusu gibi ağ yapılandırma bilgilerini dağıtan bir ağ protokolüdür. DHCP, ağ yöneticilerinin ağdaki cihazları k...
SSL ve TLS, internet üzerinden bilgi aktarımı sırasında kullanılan güvenlik protokolleridir. SSL (Güvenli Yuva Katmanı) ve TLS (Taşıma Katmanı Güvenliği) arasındaki farklar, bilgi güvenliği açısından oldukça önemlidir. SSL, verilerin şifrelenmesi ve ...
VPN (Virtual Private Network), internet üzerinden güvenli ve gizli bir şekilde veri iletimi sağlayan bir teknolojidir. VPN'ler genellikle farklı türlerde gelir ve her biri farklı ihtiyaçları karşılamak için tasarlanmıştır. Birincil türler arasında uz...
İki faktörlü kimlik doğrulama, bir kullanıcının kimliğini doğrulamak için iki ayrı güvenlik katmanının kullanılması anlamına gelir. Bu yöntem, genellikle kullanıcı adı ve şifre gibi birinci faktörün yanı sıra bir de SMS doğrulama kodu veya biyometrik...
Sızma testi, bir sistem veya ağın güvenlik zafiyetlerini tespit etmek amacıyla yapılan kontrollerin tümüne verilen isimdir. Saldırganların kullanabileceği yöntemleri önceden belirlemek ve bu zafiyetleri kapatmak için sızma testleri büyük önem taşır. ...
VERBİS yükümlülükleri, Kişisel Verilerin Korunması Kanunu (KVKK) kapsamında oldukça önemli bir konudur. Kurum ve kuruluşlar, VERBİS'e kaydolmak ve kişisel verilerin korunması konusunda gerekli önlemleri almakla yükümlüdürler. Bu yükümlülükleri yerine...
DLP (Data Loss Prevention), veri kaybını önlemek için kullanılan bir teknolojidir. Bu teknoloji, kuruluşların hassas verilerini korumak ve izlemek için çeşitli yöntemler kullanır. DLP çözümleri, veri sızıntısı ve veri kaybını engellemek için içerik d...
Sanallaştırma, fiziksel donanımların yazılım tabanlı ortamlara aktarılması ve bu sayede daha esnek, verimli ve maliyet etkin bir şekilde kaynakların kullanılmasını sağlayan bir teknoloji olarak tanımlanabilir. Sanallaştırma sayesinde sunucular, depol...
E-posta güvenliği, dijital iletişimde en önemli konulardan biridir. E-posta yoluyla gönderilen bilgilerin gizliliği, bütünlüğü ve güvenilirliği sağlanmalıdır. E-posta güvenliği, şifreleme, kimlik doğrulama ve spam filtreleme gibi önlemlerle sağlanabi...
Uç Nokta Güvenliği, bir organizasyonun ağının en dışındaki cihazları ve kullanıcıları korumak için alınan önlemler bütünüdür. Bu önlemler, bilgisayarlar, akıllı telefonlar, tabletler ve diğer cihazların güvenliğini sağlamak için kullanılır. Uç nokta ...
WAF (Web Application Firewall) Nedir, web uygulamalarını kötü niyetli saldırılardan korumak için kullanılan bir güvenlik önlemidir. WAF, web uygulamalarına yapılan saldırıları tespit eder ve engeller, böylece web uygulamalarının güvenliğini arttırır....
Ağ güvenliği, bilgisayar ağlarının korunması ve korunmasına yönelik bilişim sistemlerinin güvenliğini sağlayan disiplindir. Ağ güvenliği, bilgisayar korsanları, kötü amaçlı yazılımlar ve diğer tehditlere karşı ağın bütünlüğünü, gizliliğini ve erişile...
Veri sızıntısı, bir kuruluşun hassas, gizli veya kişisel verilerin yetkisiz kişilerin eline geçmesi durumudur. Bu durum, kullanıcıların gizliliğinin ihlal edilmesine ve çeşitli kötü niyetli eylemlere yol açabilir. Veri sızıntısı genellikle kötü amaçl...
Siber güvenlik, bilgi sistemlerinin, verilerin ve dijital altyapının, kötü niyetli saldırılardan, veri sızıntılarından ve diğer tehlikelerden korunması için alınan önlemleri ve uygulanan teknolojileri kapsar. Siber güvenlik, bilgisayar korsanlığı, ve...
DDoS saldırısı, "Distributed Denial of Service" kelimelerinin kısaltmasıdır ve internet üzerinden bir hizmeti veya ağı hedef aldığında, ağa aşırı miktarda trafik göndererek kaynakları tüketir. Bu saldırı türü, ağa erişimi engeller ve hizmetin kesinti...
Fidye virüsü, bilgisayar sistemlerine sızarak dosyaları şifreleyen ve bunların çözülmesi için fidye talep eden kötü niyetli bir yazılımdır. Bu tür virüsler genellikle e-posta ekleri, zararlı web siteleri veya yazılım güvenlik açıklarından faydalanara...
Operasyonel Teknoloji (OT) sistemleri, endüstriyel kontrol sistemlerinden enerji yönetim sistemlerine kadar geniş bir yelpazede kritik altyapıları yönetir. Bu sistemlerin güvenliği, operasyonların sürekliliği ve güvenliği için hayati önem taşır. Bu y...
Kurumsal Yönetim, Risk Yönetimi ve Uyum (GRC) süreçleri, modern iş dünyasında başarıyı ve sürdürülebilirliği sağlayan önemli bileşenlerdir. Bu blog yazısında, GRC kavramını detaylı olarak ele alacak, her bir bileşenin işleyişini, önemini ve entegrasy...
Giriş SFP (Small Form-Factor Pluggable) modülleri, modern ağ sistemlerinde kritik bir rol oynar. Bu modüller, veri iletimi için hem fiber optik hem de bakır kablolama çözümleri sunarak ağların esnekliğini ve performansını artırır. Bu blog yazısında,...
Sophos DNS Protection ürününü duyurdu.! Sophos DNS Protection bulut tabanlı hizmet olup, Xstream Protection lisansına sahip tüm Sophos Firewall müşterileri için ek bir ücret olmaksızın sunulmaktadır. DNS Koruması ile mevcut ağ güvenliği ve polit...
SIEM (Güvenlik Bilgisi ve Olay Yönetimi), modern siber güvenlik ortamında kuruluşların güvenlik duruşunu güçlendirmek ve tehdit algılama yeteneğini artırmak için kritik bir teknoloji olarak karşımıza çıkmaktadır. SIEM çözümleri, ağ genelinde çeşitli ...
Active Directory (AD), birçok kuruluş için kimlik yönetimi, kimlik doğrulama ve yetkilendirme gibi kritik işlemleri gerçekleştiren merkezi bir bileşendir. AD'nin güvenliği, tüm ağ altyapısının güvenliği açısından büyük önem taşır. Bu nedenle, Active ...
Ransomware fidye saldırıları, günümüzde işletmeler ve bireyler için büyük bir tehdit oluşturuyor. Bu tür saldırılar, kötü niyetli yazılımlar kullanarak bilgisayarınızdaki verileri şifreler ve ardından bu verilerin geri getirilmesi için fidye talep ed...
Active Directory Nedir? Active Directory (AD), Microsoft tarafından geliştirilen, Windows tabanlı ağlarda kimlik doğrulama ve yetkilendirme hizmetleri sunan bir dizin hizmetidir. Kurumların kullanıcıları, bilgisayarları ve diğer kaynakları merkezi o...
Günümüzde işletmeler, IT altyapılarını etkin bir şekilde yönetmek ve güvenliğini sağlamak için güçlü çözümlere ihtiyaç duymaktadır. NinjaOne RMM (Remote Monitoring and Management), IT profesyonellerinin bu ihtiyaçlarını karşılamak için geliştirilmiş,...
Son zamanlarda, Cisco'nun Talos Intelligence ekibi, çevre ağ cihazlarını hedef alan yeni bir casusluk kampanyası keşfetti. "Arcanedoor" adı verilen bu kampanya, özellikle güvenlik duvarları, VPN sunucuları ve uzak erişim çözümleri gibi çevre ağ tekno...
Dijital dünyada veri hacmi hızla artarken, şirketlerin altyapılarını verimli bir şekilde yönetmesi kritik önem taşıyor. Bu noktada, ölçekleme stratejileri devreye giriyor: Scale-Up ve Scale-Out. Peki, bu iki yaklaşım arasındaki farklar nelerdir ve ha...
Dijital çağın hızlı değişimi, kurumları ağ altyapılarını sürekli olarak güncellemeye zorluyor. Geleneksel ağ çözümleri arasında uzun süredir güvenilir bir yöntem olarak kabul edilen MPLS (Multi-Protocol Label Switching), yerini SD-WAN'a (Software-Def...
Siber güvenlik, günümüzün bağlantılı dünyasında kritik önem taşımaktadır. NIST Siber Güvenlik Çerçevesi 2.0, kuruluşların siber tehditlere karşı savunmalarını güçlendirmek için kapsamlı bir yaklaşım sunar. Bu yazıda, çerçevenin ne olduğu, nasıl uygul...
Zararlı yazılımlar (malware), bilgisayar sistemlerine zarar vermek, bilgi çalmak veya kullanıcıları aldatmak amacıyla tasarlanmış yazılımlardır. Bu yazımızda, en yaygın zararlı yazılım türlerini ve her birinin nasıl çalıştığını detaylı bir şekilde in...
Dijital dünyanın karmaşıklaşan yapısı ve artan siber tehditler, güvenlik uzmanlarını ve IT profesyonellerini sürekli olarak savunma stratejilerini güçlendirmeye itmektedir. Bu bağlamda, 'hardening' yani sistem sertleştirme, siber güvenlik dünyasında ...
Günümüzde siber güvenlik, bireylerin ve kurumların en önemli önceliklerinden biri haline gelmiştir. Siber saldırılar, kişisel verilerden ulusal güvenliğe kadar geniş bir yelpazede ciddi zararlara yol açabilir. Bu blog yazısında, siber saldırıların en...
Dijital dönüşümün hız kazandığı günümüz iş dünyasında, veri kaybı veya sistem kesintileri şirketler için kabul edilemez riskler haline gelmiştir. Bu risklerin etkilerini en aza indirgemek için, şirketlerin sağlam bir felaket kurtarma planına sahip ol...
Dijital çağın getirdiği kolaylıkların yanı sıra, zararlı yazılımlar (malware) da internet kullanıcıları için ciddi tehditler oluşturmaktadır. Zararlı yazılımlar, kişisel bilgilerinizi çalabilir, cihazlarınıza zarar verebilir ve hatta finansal kayıpla...
Dijitalleşen dünyada, ağ yönetimi ve güvenliği her zamankinden daha kritik bir hale gelmiştir. Bu bağlamda, Cisco Meraki ürün ailesi, işletmelere sunduğu yenilikçi ve kullanıcı dostu çözümler ile öne çıkmaktadır. Cisco'nun sağlam altyapısı ve Meraki'...
Ağ Erişim Kontrolü (NAC), günümüzün hızla dijitalleşen iş dünyasında kritik bir güvenlik stratejisi olarak öne çıkmaktadır. NAC, ağınıza erişimi sıkı bir şekilde kontrol etmek, yönetmek ve güvenliğini sağlamak için tasarlanmış bir dizi teknoloji ve p...
Dijital dünyada, siber saldırılar her geçen gün daha sofistike ve yaygın hale geliyor. Bu saldırılara karşı korunmak için önce onları tanımak gerekiyor. İşte en yaygın siber saldırı türleri ve bu saldırılardan korunma yolları. 1. Phishing (Oltalama)...
Günümüzün dijital çağında, veriler her kuruluşun can damarıdır. Hassas bilgileri yetkisiz erişimden ve olası ihlallerden korumak çok önemlidir. İşte bu noktada Veri Kaybını Önleme (Data Loss Prevention (DLP)) devreye giriyor. Bu kapsamlı kılavuz sizi...
Dijital evreninizi düzenleme ve optimize etme sanatını öğreneceğiniz verimli dosya yönetimi hakkındaki nihai kılavuza hoş geldiniz. Bu hızlı dijital çağda, düzenli kalmak sadece sahip olunması gereken bir şey değil, mutlak bir gere...
Network Detection and Response (NDR), ağ trafiğini izleyerek ağda olası tehditleri tespit etmek ve buna hızlı bir şekilde yanıt vermek için tasarlanmış bir güvenlik çözümüdür. NDR, ağdaki anormallikleri ve saldırıları otomatik olarak algılar ve anali...
Günümüzün dijital iş ortamında, bilgi teknolojileri (BT) altyapısının sorunsuz bir şekilde çalışması hayati önem taşır. Ancak, coğrafi olarak dağınık ofisler, uzaktan çalışan personel ve bulut tabanlı hizmetler nedeniyle, BT kaynaklarının merkezi yön...
Dijital dünyada, güvenlik ihlalleri ve veri sızıntıları her geçen gün artarken, geleneksel kullanıcı adı ve parola kombinasyonları artık yeterli koruma sağlamamaktadır. Bu nedenle, çok faktörlü kimlik doğrulama (MFA), siber güvenlik stratejilerinde m...
Günümüz siber güvenlik dünyasında, kuruluşlar giderek daha karmaşık ve gelişmiş tehditlerle karşı karşıya kalmaktadır. Bu tehditler arasında, özellikle yetkili kullanıcıların hesaplarının ele geçirilmesi öne çıkmaktadır. Bir saldırganın yetkili bir h...
[embed]https://www.youtube.com/watch?v=a_aCEuk7wHM&t=45s[/embed] Birkaç basit adımda, bir Peplink cihazının güvenliğini sağlamak için web yönetim konsolundan oturum açarak admin kullanıcı adı ve parolasını değiştirebilirsiniz.  ...
Software-defined Wide Area Network yani kısaltılmış adı ile SD-WAN işletmelerin kullanıcıları güvenli bir şekilde uygulamalara erişimini sağlamak için MPLS, DSL ya da LTE hizmetleri dahil olmak üzere herhangi birini ya da aynı anda birkaçını kullanar...
Kötü amaçlı yazılım veya zararlı yazılım olarak da bilinen malware, bilgisayar sistemlerine ve ağlara zarar vermek, hassas bilgileri çalmak veya başka türlü haksız kazanç elde etmek amacıyla tasarlanmış kötü niyetli yazılımlardır. Virüsler, solucanla...
Ransomware (Fidye) yazılımı olarak adlandırılan siber saldırı için kullanılan bir tür kripto kötü amaçlı yazılımdır. Ransomware (Fidye) yazılımı bilgisayarlardaki hedeflenen dosyaları şifreleyerek dosya sahibinin dosyaya erişimini engeller, dosyaları...
Merhaba, Arista Switchler'de /var/log/lastlog'un neden büyük olduğu hakkında bilgi vereceğim. Arista switch'ler de oturum açtıktan sonra sistem bir uyarı gösterir. Last login: Tue Jun 12 13:04:09 2018 from 10.10.172.3 Warning: the following f...
Uzun zamandır stabil giden network dünyasındaki teknolojiler artık değişmeye başlıyor. SDN teknolojileri ile Data Center içinde başlayan değişimler artık WAN a sıçramış durumda. Peki amaç ne? Bu değişimin tabi ki tek bir amacı yok ama ilk başta gelen...
Bu yazıda Arista Switchlerde, etkin bir bağlantı noktasından, hedef bağlantı noktasına trafik yansıtan oturumları nasıl izleyeceğimi yazacağım. Bağlantı noktalarından veya VLAN'lardan geçen ağ trafiğini, trafiğin bir kopyasını anahtardaki; bir ağ an...