Windows Server 2003 Ağ Kurulum ve Yönetimi Cilt 1

advertisement
SİSTEM VE AĞ TEKNOLOJİLERİ
Windows Server 2003
Ağ Kurulum ve Yönetimi
Cilt 1
Steve Suehring, James Chellis, Matthew Sheltz
Çeviren Ali Samay
Editör C. Banu Üçüncüoğlu
23-7
Windows Server 2003 Ağ Kurulum ve Yönetimi
Cilt 1
Lisa Donald, James Chellis
MCSA/MCSE: Windows Server 2003 Network Infrastructure Implementation, Management, and
Maintenance Study Guide: Exam 70-291, 2nd Edition
Çeviren: Ali Samay
Çeviri Editörü: C. Banu Üçüncüoğlu
Çeviri Danışmanları: Fikri Bülent Çelik – Erdoğan Bilici
Kapak Tasarımı: Melih Sancar
Grafik Uygulama: Tuna Erkan
Genel Yayın Yönetmeni: Mehmet Çömlekçi
1. Basım: Mayıs 2008
Rev: 00
Bilge Adam Yayınları: 25
Eğitim Yayınları Dizisi: 25
ISBN: 978-605-5987-23-7
Yayıncı Sertifika No: 1107-34-009150
Copyright © 2008, Bilge Adam Bilgisayar ve Eğitim Hizmetleri San. ve Tic. A.Ş.
Copyright © 2006 by Wiley Publishing, Inc., Hoboken, New Jersey.. All Rights Reserved. This translation published under
license with original publisher John Wiley & Sons, Inc.
The Sybex brand trade dress logo is a trademark of John Wiley & Sons, Inc. in the United States and other countries.
Used with permission. Wiley, the Wiley logo, and the Sybex logo are trademarks or registered trademarks of John Wiley
& Sons, Inc. and/or its affiliates, in the United States and other countries, and may not be used without written permission.
All other trademarks are the property of their respective owners. Wiley Publishing, Inc., is not associated with any product
or vendor mentioned in this book.
Eserin tüm yayın hakları Bilge Adam Bilgisayar ve Eğitim Hizmetleri San. ve Tic. A.Ş.’ye aittir. Yayınevinden yazılı izin
alınmadan kısmen ya da tamamen alıntı yapılamaz, hiçbir şekilde kopya edilemez, çoğaltılamaz ve tekrar yayımlanamaz. Bilge Adam’ın öğrencilerine ücretsiz armağanıdır, para ile satılamaz. Sybex logosu Wiley Publishing, Inc. firmasının
ABD’de ve diğer ülkelerde tescilli markasıdır. Kullanımı izne tabidir. Wiley Publishing, Inc. ve Bilge Adam A.Ş. bu eserde
bahsi geçen hiçbir ürün veya üretici ile herhangi bir şekilde bağlantılı değildir.
Bilge Adam Bilgisayar ve Eğitim Hizmetleri San. ve Tic. A.Ş.
19 Mayıs Mahallesi, 19 Mayıs Caddesi, UBM Plaza, No: 59-61, Kat: 4-7; Şişli, İstanbul
Telefon: (212) 272 76 00 – (212) 217 05 55 Faks: (212) 272 76 01
www.bilgeadam.com - [email protected]
Tanıtım nüshasıdır, para ile satılamaz.
Teşekkür
Bu kitap birçok nedenden dolayı ilgi çekici ve heyecanlandırıcıdır. Windows 2000 Server, Active
Directory ve ileriye düzey yönetim özellikleri ile Windows işletim sistemine devrim yapmış iken,
Windows Server 2003 ile de çalıştığı kanıtlanmış önceki formüle yeni bir açılım getirmiştir. Bu
arada Microsoft dikkati çeker bir şekilde Windows Server 2003 MCSA ve MCSE programlarını
değiştirmiştir. Bu yüzden yazarlar ve eğitmenler, çok çabuk değişen sertifikasyon pazarına ayak
uydurmak için taktiklerini değiştirmek zorunda kaldılar. Service Pack 1 ve ardından R2’nin piyasaya sunulması ile Microsoft bir firewall ekledi ve işletim sisteminin network’le etkileşimine etki
eden diğer değişiklikleri yaptı. Bununla birlikte, bu kitap yazılırken sınav esasları R2 tabanında
değiştirilmemişti.
Rebecca’ya, aileme, Chris Tuescher’a, Tim McKeown, Rob Konkol, Jackie Vetter’a teşekkürler.
Tiffany, Stony, Pearl & Moff. Aynı zamanda, Pat Dunn, Kent & Amy Laabs, Duff Damos, Jim
Oliva, John Eckendorf, Andy Hale, Angie Vetrone, Eliot Irons, Keith Imlach, Nick Garigliano,
Aaron Deering, Suzi Limberg, Jeff Sanner, Greg Pfluger, Mike Wrzinski, Kevin Barnes-Schmidt,
Jill Brown, Steve Hannan ve geri kalan herkese teşekkür ederim. Windows Server ile ilgili tüm
yardımları için Tony Falduto’ya da teşekkür ederim! Elbetteki Jim, Jer, John, Berky, Justin, Dan
Noah, Mark, Erich, Jay & Deb Schrank, Brian Page ve diğer CORE çalışanlarına, Denise, Meek,
Jake, Aaron, Aj, James ve Voyager/CoreComm’daki herkese (ya da önceki çalışanlara). Studio
B’deki temsilcim Laura Lewin’e çok teşekkür ederim. Ayrıca Bill Hlavac’a bu yılki önemli tavsiyesi
için teşekkür ederim.
–Steve Suchring
IV
İçindekiler
İçindekiler
Bölüm 1: Windows Server 2003 Network’ünü Anlamak��������������������������������������������������������� 3
OSI Modeli��������������������������������������������������������������������������������������������������������������������������������3
Protokol Takımları����������������������������������������������������������������������������������������������������������4
Physical Katman������������������������������������������������������������������������������������������������������������5
Data-Link Katmanı���������������������������������������������������������������������������������������������������������6
Network Katmanı������������������������������������������������������������������������������������������������������������7
Transport Katmanı���������������������������������������������������������������������������������������������������������8
Session Katmanı������������������������������������������������������������������������������������������������������������9
Presentation Katmanı�����������������������������������������������������������������������������������������������������9
Application Katmanı�����������������������������������������������������������������������������������������������������10
Stack’ler Arasında İletişim��������������������������������������������������������������������������������������������11
Microsoft’un Network Bileşenleri ve OSI Modeli���������������������������������������������������������������������12
Aygıt Sürücüleri ve OSI Modeli������������������������������������������������������������������������������������12
Network Protokollerinin Temelleri��������������������������������������������������������������������������������12
NWLink�������������������������������������������������������������������������������������������������������������������������15
TCP/IP��������������������������������������������������������������������������������������������������������������������������16
IP Adreslemesini Anlamak�����������������������������������������������������������������������������������������������������18
Hiyerarşik IP Adresleme Şeması���������������������������������������������������������������������������������18
Bir Network’ü Subnet’lere Ayırmak�����������������������������������������������������������������������������������������21
Subnetting Uygulamak ������������������������������������������������������������������������������������������������22
Subnetting Nasıl Uygulanır?����������������������������������������������������������������������������������������22
Subnet Sayıları Nasıl Hesaplanır?�������������������������������������������������������������������������������25
Subnetting’i Uygulamak�����������������������������������������������������������������������������������������������26
Subnet Karakteristiklerini Hızlı Bir Şekilde Tanımlamak����������������������������������������������31
Subnet ve Host’ların Miktarlarını Saptamak�����������������������������������������������������������������32
Özet����������������������������������������������������������������������������������������������������������������������������������������33
Sınav İçin Bilinmesi Gerekenler���������������������������������������������������������������������������������������������33
Gözden Geçirme Soruları�������������������������������������������������������������������������������������������������������34
Gözden Geçirme Sorularının Cevapları���������������������������������������������������������������������������������41
İçindekiler
Bölüm 2: TCP/IP Kurulum ve Yapılandırması������������������������������������������������������������������������ 47
Temel TCP/IP Ayarlarının Yapılandırılması���������������������������������������������������������������������������47
Default Gateway ve DNS Ayarları��������������������������������������������������������������������������������47
Otomatik TCP/IP Ayarlarının Otomatik Yapılandırılması���������������������������������������������49
TCP/IP Ayarlarını Manuel Olarak Yapılandırmak���������������������������������������������������������51
Gelişmiş TCP/IP Ayarlarını Yapılandırmak����������������������������������������������������������������������������52
Temel Ayarları Genişletmek�����������������������������������������������������������������������������������������52
Gelişmiş DNS Ayarlarını Yapılandırmak����������������������������������������������������������������������53
WINS İstemcilerini Yapılandırmak��������������������������������������������������������������������������������54
Node Tipleri������������������������������������������������������������������������������������������������������������������54
WINS İstemci Bilgilerini Yapılandırmak������������������������������������������������������������������������55
Network Bindings Yapılandırmak�������������������������������������������������������������������������������������������56
Network Trafiğini Monitor Etmek��������������������������������������������������������������������������������������������58
Network Monitor Driver ve Application Kurulumu���������������������������������������������������������60
Network Monitor Nasıl Kullanılır?���������������������������������������������������������������������������������60
Verileri Yakalamak ������������������������������������������������������������������������������������������������������61
Verileri Görüntülemek��������������������������������������������������������������������������������������������������61
Filtreler Kullanmak�������������������������������������������������������������������������������������������������������63
Network Aktivitelerini System Monitor ile İzlemek��������������������������������������������������������65
Sayaç Eklemek������������������������������������������������������������������������������������������������������������66
Network Protokollerinde Sorun Gidermek������������������������������������������������������������������������������68
En Son Değişiklikleri Analiz Etmek������������������������������������������������������������������������������68
Problemin Gerçek Nedenini Bulmak����������������������������������������������������������������������������68
Ne Çeşit Bir Problem?��������������������������������������������������������������������������������������������������69
Bu Problemi Kimler Yaşıyor?���������������������������������������������������������������������������������������69
Fiziksel Bağlantıları Kontrol Etmek������������������������������������������������������������������������������70
Ipconfig Aracını Kullanmak������������������������������������������������������������������������������������������70
Ping, Tracert ve Pathping Komutlarını Kullanmak�������������������������������������������������������71
Ping Aracı���������������������������������������������������������������������������������������������������������������������72
Pathping Aracı��������������������������������������������������������������������������������������������������������������73
Nslookup Kullanmak����������������������������������������������������������������������������������������������������74
Özet����������������������������������������������������������������������������������������������������������������������������������������77
Sınav Esasları������������������������������������������������������������������������������������������������������������������������77
Gözden Geçirme Soruları�������������������������������������������������������������������������������������������������������79
Gözden Geçirme Sorularının Cevapları���������������������������������������������������������������������������������85
VI
İçindekiler
Bölüm 3: Security Policy’lerini Yönetmek����������������������������������������������������������������������������� 91
Kullanıcı ve Grup Hesaplarına Genel Bakış���������������������������������������������������������������������������91
Kullanıcı Hesapları�������������������������������������������������������������������������������������������������������91
Grup Hesapları�������������������������������������������������������������������������������������������������������������92
Security Policy Tipleri ve Araçları�������������������������������������������������������������������������������������������93
Active Directory’de Group Policy’ler�����������������������������������������������������������������������������93
Group Policy Uygulamaları������������������������������������������������������������������������������������������97
Group Policy Objeleri ve Active Directory��������������������������������������������������������������������97
Farklı Network İstemcileri İçin Policy’ler Uygulamak����������������������������������������������������98
Local Computer Policy’lerini Yönetmek������������������������������������������������������������������������99
Güvenlik Ayarlarını Yapılandırmak�����������������������������������������������������������������������������100
Local Computer System Policy’leri���������������������������������������������������������������������������������������108
User Profile Policy’leri������������������������������������������������������������������������������������������������109
Logon Policy’leri���������������������������������������������������������������������������������������������������������109
Disk Quota Policy’leri�������������������������������������������������������������������������������������������������110
Group Policy Policy’leri����������������������������������������������������������������������������������������������110
Windows File Protection Policy’leri����������������������������������������������������������������������������111
Security Configuration and Analysis Aracı ile Güvenlik Yapılandırmalarının Analizi������������111
Güvenlik Veritabanını Belirlemek�������������������������������������������������������������������������������111
Bir Güvenlik Şablonu Import Etmek���������������������������������������������������������������������������112
Bir Güvenlik Şablonu Oluşturmak������������������������������������������������������������������������������112
Güvenlik Analizi Gerçekleştirmek�������������������������������������������������������������������������������114
Güvenlik Analizini Gözden Geçirmek ve Uyumsuzlukları Çözmek����������������������������114
Yazılım Yüklemek ve Bakım Yönetimi����������������������������������������������������������������������������������116
Windows Update��������������������������������������������������������������������������������������������������������116
Windows Automatic Updates�������������������������������������������������������������������������������������118
Windows Server Update Services Kullanmak������������������������������������������������������������119
WSUS Kullanımının Avantajları���������������������������������������������������������������������������������120
WSUS Sunucu Gereksinimleri�����������������������������������������������������������������������������������120
WSUS İstemci Gereksinimleri������������������������������������������������������������������������������������127
WSUS İstemcilerini Yapılandırmak����������������������������������������������������������������������������127
Microsoft Baseline Security Analyzer Aracını Kullanmak�������������������������������������������130
Windows Server 2003 Servislerini Yönetmek����������������������������������������������������������������������133
İçindekiler
Genel Servis Özelliklerini Yapılandırmak�������������������������������������������������������������������133
Servis Log On Özelliklerini Yapılandırmak�����������������������������������������������������������������134
Servis Recovery Özellikleri����������������������������������������������������������������������������������������134
Servis Bağımlılığını Kontrol Etmek�����������������������������������������������������������������������������134
Özet��������������������������������������������������������������������������������������������������������������������������������������135
Sınav Esasları����������������������������������������������������������������������������������������������������������������������136
Gözden Geçirme Soruları�����������������������������������������������������������������������������������������������������137
Gözden Geçirme Sorularının Cevapları�������������������������������������������������������������������������������143
Bölüm 4: IP Seviyesinde Güvenlik Yönetimi����������������������������������������������������������������������� 147
IPSec’in Çalışmasını Anlamak���������������������������������������������������������������������������������������������147
IPSec Esasları������������������������������������������������������������������������������������������������������������148
IPSec Kimlik Doğrulama �������������������������������������������������������������������������������������������153
IPSec Kurulumu�������������������������������������������������������������������������������������������������������������������154
IP Security Policy Management Snap-In��������������������������������������������������������������������154
IPSec Yapılandırma�������������������������������������������������������������������������������������������������������������155
Yeni Bir Policy Oluşturmak�����������������������������������������������������������������������������������������156
Policy’leri Atamak ve Atamayı Kaldırmak�������������������������������������������������������������������158
Diğer Policy Yönetim Özellikleri���������������������������������������������������������������������������������158
IPSec Policy’lerini Yapılandırmak������������������������������������������������������������������������������159
IPSec’i Tunnel Mode İçin Yapılandırmak�����������������������������������������������������������������������������166
IPSec Yönetimi ve İzleme����������������������������������������������������������������������������������������������������168
IP Security Monitor’ü Kullanmak��������������������������������������������������������������������������������168
IPSec Yönetimi İçin Netsh������������������������������������������������������������������������������������������172
Event Logging’i Kullanmak�����������������������������������������������������������������������������������������172
IPSec Aktivitelerini Network Monitor’de İzlemek��������������������������������������������������������173
IPSec Sorun Giderme Teknikleri������������������������������������������������������������������������������������������174
Sıkça Karşılaşılan IPSec Sorunlarını Tanımlamak����������������������������������������������������174
Doğru Policy’nin Atandığından Emin Olmak��������������������������������������������������������������175
Policy Uyumsuzluklarını Kontrol Etmek���������������������������������������������������������������������175
Özet��������������������������������������������������������������������������������������������������������������������������������������175
Sınav Esasları����������������������������������������������������������������������������������������������������������������������175
Pratik Laboratuvar Çalışması: IPSec Bağlantılarında Sorun Gidermek İçin Event Viewer’ı
Kullanmak�����������������������������������������������������������������������������������������������������������������������������176
Gözden Geçirme Soruları�����������������������������������������������������������������������������������������������������178
Gözden Geçirme Sorularının Cevaplar��������������������������������������������������������������������������������184
VII
VIII
Giriş
Giriş
Windows Server 2003 Microsoft Certified Systems Administrator (MCSA) ve Microsoft Certified
Systems Engineer (MCSE) sertifikasyonları bilgisayar endüstrisi uzmanları için en önemli sertifikasyonlardır. MCP programı, gelecekte geliştirilecek Microsoft teknolojilerini kapsayarak kariyerde ilerlemek için güçlü bir kimlik sağlar.
Bu kitap size, MCSA ve MCSE sertifikasyonlarının her ikisi içinde esas olan bir sınava hazırlanmanız için gereken beceri ve bilgiyi vermek amacıyla geliştirilmiştir: Windows Server 2003 Ağ
Kurulum ve Yönetimi (Exam 70-291).
Microsoft Certified Professional Program
Bu sertifikasyon programı başladığından beri Microsoft milyonlarca kişiyi sertifikalandırdı. Bilgisayar network’leri endüstrisi hem boyut hem de karmaşıklık bakımından büyüdükçe elbette bu sayı
da arttı – ve aynı zamanda yetenekleri ispatlamaya olan ihtiyaç da artacaktır. Şirketler çalışanların ve yüklenicilerin muhtemel becerilerini saptama işleminde sertifikasyonlara güveniyorlar.
Microsoft, Microsoft Certified Professional (MCP) programını, sizin Microsoft ürünleri ile etkin
ve profesyonel olarak çalışabildiğinizi kanıtlar. MCP sertifikasyonunu alabilmeniz için Microsoft
sertifikasyon sınavlarının birinden geçmenizi gerekir. Belirli sınavlara göre çeşitli seviyelerde sertifikalar vardır. İlginizi çeken ya da tecrübe sahibi olduğunuz alanlara göre MCSA ya da MCSE
sertifikalarına sahip olabilirsiniz.
Microsoft Certified Systems Administrator (MCAS) on Windows Server 2003: MCSA sertifikasyonu Microsoft’un en son sertifikasyonudur. Bu sertifikasyon, masaüstü ve network yönetimi
konularında aşağı yukarı 6 ila 12 ay arasında bir tecrübeye sahip sistem ve network yöneticilerini
hedef alır. MCSA giriş düzeyi sertifikası olarak düşünülebilir. MCSA sertifikasına sahip olmak için
toplamda 4 adet sınavdan geçmelisiniz. Eğer Windows 2000 üzerinden bir MCSA iseniz Windows
Server 2003 üzerinden MCSA olmanız için bir adet Upgrade sınavına girebilirsiniz.
Microsoft Certified Systems Engineer (MCSE) on Windows Server 2003: Bu sertifikasyon Microsoft Windows XP ve Server 2003 yazılmları ile çalışan network ve sistem yöneticileri, network
ve sistem analistleri ve teknik danışmanlar için tasarlanmıştır. MCSE sertifikasyonu almak için
yedi sınavı geçmeniz gerekir. Eğer Windows 2000 üzerinden bir MCSE iseniz Windows Server
2003 üzerinden MCSE olmanız için iki adet Upgrade sınavına girebilirsiniz.
Windows Server 2003 Üzerinden Nasıl Sertifikalı Olursunuz?
Bir MCSA ya da MCSE sertifikasına erişmek her zaman uğraştırıcıdır. Geçmişte, öğrenciler sınavla ilgili detaylara – hatta çoğu sınav sorusuna bile – çevrim içi “brain dumps” ve 3. parti “cram”
kitaplar ya da yazılım ürünleri ile erişebiliyorlardı. Bu durum yeni sınavlar için söz konusu değildir.
MCSE - MCSA
Microsoft, belirli bir efor sarf ederek IT dünyasında kendi becerilerini kanıtlama şansı sunan
Microsoft Certified Systems Administrator (MCSA) programını duyurdu.
Bir yıldan daha az tecrübeye sahip kişileri hedefleyen MCSA programı birincil olarak IT profesyoneli görevlerinin, yönetim kısmına odaklanır. Bu yüzden hem MCSA hem de MCSE için gerekli
belli ortak sınavlar vardır, bunlar, 70-270, 70-290 ve 70-291 olarak adlandırılan sınavlardır.
Elbetteki, herhangi bir MCSA’nın sonraki hedefi MCSE olmak olabilir. Bununla birlikte, MCSA’nın
MCSE gereksinimini karşılayacak iki sınava girmek zorunda olduğunu düşünmeyin, bu iki program benzerdir. Bir MCSE aynı zamanda bir network’ün nasıl tasarlandığını bilmelidir. Geriye
kalan gerekli MCSE sınavları için bir adayın daha fazla pratik uygulamaya ihtiyacı olacaktır.
Giriş
Microsoft sertifikasyonun güvenliği ve bütünlüğünü korumak için ciddi adımlar atmıştır. Artık adaylar çok geniş konuları içeren detaylı bir kursu tamamlamalıdır. Bu adaylara Windows XP, Server
2003 ve ilgili yazılım ürünleri ile çalışırken ihtiyaç duyulan becerileri sağlar.
Şükür ki, eğer Windows XP ve Server 2003 öğrenmek için belirli zaman ayırmaya ve efor sarf
etmeye istekli iseniz, kendi kendinize uygun araçları kullanarak da iyi bir şekilde sınava hazırlanabilirsiniz. Bu kitapla çalışarak Windows Server 2003 network alt yapısı yönetimi sınavını geçmek
için gerekli sınav gereksinimlerini başarılı bir şekilde karşılayabilirsiniz.
Bu kitap Sybex Inc. tarafından yayınlanan ve esas MCSA ve MCSE işletim sistemi gereksinimlerini kapsadığı gibi MCSE’yi tamamlamak için gerekli tasarım gereksinimlerini de kapsayan MCSA
and MCSE Study Guides serisinin bir parçasıdır. Lütfen, programın tamamı ve ürün detayları için
Sybex’in www.sybex.com sitesini ziyaret edin.
MCSA Sınav Gereksinimleri
Windows 2000 ya da Windows 2003 MCSA sertifikasyonu adayları dört sınavı geçmek zorundadır. Microsoft sertikasyon programı hakkında daha detaylı açıklamalar ve sınav listesi için Microsoft Learning www.microsoft.com/learning web sitesini ziyaret edin.
R2!
Windows Server 2003 R2 ya da Release 2, Windows işletim sisteminin bir ara güncellemesidir.
Windows Server 2003 ilk başta Nisan 2003’de duyuruldu. R2 Service Pack 1 ve diğer özellikleri
Windows Server işletim sisteminin yeni release’ini beklemeye gerek kalmaksızın Windows Server
2003 ile birlikte kullanmanızı sağlar. Bu kitap Windows Server 2003 R2’nin içerdiği yeni özellikleride kapsar.
Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network
Infrastructure Sınavı
Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure sınavı bir Windows Server 2003 network alt yapısının kurulumu, yönetimi ve bakımı ile ilgili
kavram ve gereksinimleri kapsar. Bu sınav aşağıdaki network alt yapısı desteği ile ilgili şu unsurların üzerinde durur:

IP Adreslemenin Uygulanması, Yönetimi ve Bakımı

İsim Çözümlemenin Uygulanması, Yönetimi ve Bakımı

Network Güvenliğinin Uygulanması, Yönetimi ve Bakımı

Yönlendirme ve Uzaktan Erişimin Uygulanması, Yönetimi ve Bakımı

Bir Network Altyapısının Bakımı
Microsoft size, Microsoft sınavlarının kapsamındaki muhtemel alanlara göz gezdirmenizi sağlayan
sınav hedefleri sağlar. Bununla birlikte bu sınav hedeflerinin herhangi bir zamanda bir bildirimde
bulunmaksızın Microsoft tarafından değiştirilebileceğini aklınızda bulundurun. Lütfen, en güncel sınav hedefleri için Microsoft’un Learning web sitesini (www.microsoft.com/learning) ziyaret edin.
Sınav Sorularının Tipleri
Test sürecine incelik kazandırmak ve kendi sertifikasyonunun kalitesini korumak için harcadığı
bir çaba ile Microsoft Windows 2000, XP ve Server 2003 sınavlarını gerçek tecrübe ve pratik yeterliliği üzerine odaklamıştır. Önceden çalıştığınız ortam ve sorumlulukların önemi, ezberde nasıl
olduğunuzdan çok daha fazladır. Aslında, Microsoft bir MCSE adayının en azından bir yıl pratik
tecrübeye sahip olması gerektiğini söyler.
Microsoft düzenli olarak sınav sorularını ekleyerek ve çıkararak, her bireyin bir beta sınavında göreceği soruların
sayısını sınırlandırarak, uyarlanabilen test yönteminin kullanımı ve yeni sınav elementleri ile eklenmesi aracılığıyla bir adaya gönderilen soruların sayısını sınırlandırarak sınavların bütünlüğünü koruma hedefine ulaşmaktadır.
IX
Giriş
Sınav soruları çok çeşitli formatlarda olabilir: Hangi sınavı aldığınıza bağlı olarak, seç ve yerleştir
soruları olabileceği gibi çoktan seçmeli soruları da göreceksiniz. Bazı sınavlar simulasyon ve senaryo tabanlı formatları da içerir. Şimdi sınav sınav sorularının tiplerine bir göz atalım, bu sayede
tüm ihtimallere hazır olmuş olacaksınız.
Windows 2000’in ortaya çıkışıyla, Microsoft sonuçları detaylı analizini sunmayı durdurdu. Bu daha çok
çeşitli ve karmaşık soru formatlarından kaynaklanıyor. Önceleri, herbir soru tek bir hedef üzerine yoğunlaşıyordu. Windows 2000, XP ve Server 2003 sınavları bir şekilde bir ya da daha fazla hedef kümesi içinden
bir ya da daha fazla konuyla ilgili olabiliyor. Bu yüzden konulara göre derecelendirmek neredeyse imkânsız. Aynı zamanda Microsoft artık puan sunmuyor. Artık size sadece başarılı olup olmadığınız bildiriliyor.
Çoktan Seçmeli Sorular
Çoktan seçmeli sorular iki formda karşımıza çıkar. Bir tanesi açık bir soru ile birlikte gelen muhtemel cevaplardan birinin daha doğru olduğu soru formudur. Diğer çoktan seçmeli soru tipi ise
daha karmaşıktır ve spesifik bir senaryoya dayalıdır. Bu senaryo farklı alanlara ya da hedeflere
odaklanmış olabilir.
Seç ve Yerleştir Soruları
Seç ve yerleştir sınav soruları, soruyu doğru bir şekilde cevaplamanız için kullanmanız gereken
grafik unsurları içerir. Örneğin, bir bilgisayar network’ü diyagramı görebilirsiniz. Tipik bir diyagram yanlarında üzerlerinde “Place here” yazılı kutular bulunan bilgisayarlar ve diğer bileşenleri
gösterir. Kutuların üzerindeki etiketler bir yazdırma sunucusu ve bir dosya sunucusu gibi çeşitli
bilgisayar rollerini gösterir. Herbir bilgisayar için verilen bilgilere göre sizden etiketleri uygun kutulara yerleştirmeniz istenir. Bu etiketlerin hepsini doğru bir şekilde yerleştirmelisiniz. Sadece bazı
kutular için doğru şekilde yerleştirmek size puan kazandırmayacaktır.
Karşınıza çıkabilecek diğer bir seç ve yerleştir problemi ise öğeleri sol taraftaki kutulardan sağ
tarafa sürüklemek suretiyle bunları bir adımlar serisi şeklinde sıralamanızın istendiği sorular olabilir. Başka bir soru tipi ise bir öğeyi sol taraftan alıp sağ taraftaki doğru kolonun altına taşımanızı
gerektirir.
Simulasyonlar
Simulasyon soruları, gerçek duruma yakın bir durumu sunarak sizin Microsoft yazılım arayüzlerini
kullanım becerinizi test eden soru çeşididir. Microsoft, şimdi sınavlarında bu tip sorulara daha
fazla önem vermektedir. Bu sınav soruları, üzerinde, verilen bir senaryo ile ilgili belirli eylemleri
gerçekleştirmeniz istenen taklit bir arayüz içerir. Bu simüle edilmiş arayüz neredeyse gerçek üründe gördüğünüzle aynıdır.
Simulasyonlarda yapılabilecek muhtemel hataların çokluğundan dolayı Microsoft’un aşağıdaki
tavsiyelerini göz önünde bulundurduğunuzdan emin olun.

Çözümle direkt ilgisi olmayan herhangi bir simulasyon ayarını değiştirmeyin.

İlgili bilgiler verilmediğinde varsayılan ayarların kullanıldığını kabul edin.

Girdilerinizi doğru şekilde yazdığınızdan emin olun.

Simülasyondaki tüm görevler bittiğinde tüm simülasyon uygulama pencerelerini kapatın.
Simülasyon sorularına hazırlanmanın en iyi yolu, teste tabi tutulacağınız ürünün grafik arayüzü ile
çalışmaya zaman ayırmaktır.
Senaryo Tabanlı Sorular
Senaryo tabanlı sorular ilk olarak MCSD programında ortaya çıktı. Bu sorular bir dizi gereksinim
ile bir senaryo sunar. Verilen bilgilere dayanarak, bir takım çoktan seçmeli ve seç ve yerleştir sorularına cevap verirsiniz. Senaryo tabanlı sorular için her biri senaryo ile ilgili bilgiler içeren birden
çok sekmeye sahiptir. Bu tip sorular şu anda sadece tasarım sınavlarının bir çoğunda karşımıza
çıkar.
Giriş
Microsoft düzenli olarak sınava yeni sorular ekleyip çıkartacaktır. Bu item seeding olarak adlandırılır. Bu kişilerin sınava önceden girenlerden edindikleri
sınav sorularını ezberlemelerini zorlaştırmak için yapılan işin bir parçasıdır.
Windows Server 2003 Network Infrastructure Administration Sınavını Geçmek İçin
İpuçları
Sertifika sınavını başarıyla sonuçlandırmak için bazı genel ipuçları:

Sınav merkezine erken gidin, bu sayede rahatlar ve çalışma materyallerinizi gözden geçirebilirsiniz. Bu son gözden geçirme sırasında, sınavla ilgili bilgileri ve tabloları gözden geçirebilirsiniz.

Soruları dikkatlice okuyun. Çok çabuk karar vermekten kaçının. Sorunun tam olarak ne sorduğundan emin olun.

Simülasyonlarda, sorularla direkt olarak ilgisi olmayan ayarları değiştirmeyin. Aynı zamanda,
soruda belirtilmeyen ya da işaret edilmeyen ayarlar için varsayılan ayarları kullanın.

Tam olarak emin olmadığınız sorular için ilk olarak açıkça belli olan yanlış sorulardan başlayarak cevapları eleyin. Bu sizin mantıklı bir tahmin yürütmeye ihtiyacınız olduğunda doğru
cevabı seçme ihtimalinizi artıracaktır.
Sınav Kaydı
Microsot sınavlarına dünya çapında 1000 üzerindeki Authorized Prometric Testing Center’larda
(APTC’ler) girebilirsiniz. Yakınlarınızdaki sınav merkezlerinden biri için Prometric’i 800-EXAM
(755-3926) arayın. Birleşik Devletler ve Kanada dışında lokal Prometric kayıt merkezi ile iletişime
geçin.
Girmek istediğiniz sınavlara karar verdikten sonra size en yakın olan Prometric kayıt merkezine
kayıt olun. Bu noktada sınav için sizden ücret istenecektir. Sınavları altı hafta öncesine kadar
ya da sınav gününden bir iş günü öncesine kadar planlayabilirsiniz. Sınavdan iki iş günü öncesine kadar merkezle iletişime geçerek sınavı iptal edebilir ya
Sınavlar için aynı zamanda
da yeniden planlayabilirsiniz. Bazı lokasyonlarda mevcut duruma
www.prometric.com sitesinden
göre aynı gün içinde kayıt yaptırabilirsiniz. Aynı gün içinde kaydın
çevrim içi kayıt olabilirsiniz.
mümkün olduğu lokasyonlarda test saatinden en az iki saat öncesinden kayıt olmalısınız.
Bir sınavın zamanlamasını yaptığınızda, size randevu ve iptal işlemleriyle ilgili hakkında talimatlar, ID gereksinimi ve sınav merkezi lokasyonu hakkında bilgiler verilecektir. Buna ek olarak
Prometric’den bir kayıt ve ödeme makbuzu alacaksınız.
Microsoft sınava girmeden önce adayların Non-Disclosure Aggrement’ın koşullarını kabul etmelerini ister.
Bu Kitapta Ne Var?
Bu kitap, sınavdan geçmeniz için bilmeniz gerekenlerden başka öğrendiklerinizi ve uygulamaları gerçek
dünyada hayata geçirmek için bilmeniz gerekenleri de
içerir Her kitap aşağıdakileri içerir:
Bu Study Guide’ın kapsadığı konular direkt olarak
Microsoft’un resmi sınav hedefleri ile örtüşür.
Herbir sınav hedefi tamamıyla kapsanmaktadır.
“Bilmeniz gereken konuların madde madde kapsamı.” Her bölüm, o bölümün kapsadığı hedefleri listeler.
Değerlendirme testi: Bu giriş bölümünün ardından hemen çözmeniz gereken bir Değerlendirme
Testi vardır. Bu sınav Windows Server 2003 network alt yapısı yönetimi ile ilgili mevcut bilgilerinizi
saptamanıza yardımcı olmak için tasarlanmıştır. Buradaki her bir soru kitap boyunca ele alınan
bir konu ile bağlanmıştır. Değerlendirme Testinin sonuçlarını kullanarak çalışmanızı odaklamanız
gereken alanları ortaya çıkarabilirsiniz. Ebetteki kitabın tamamını okumanızı tavsiye ederiz.
XI
XII
Giriş
Sınav Esasları: Herbir bölümün sonunda ne öğrendiğinizi vurgulamak için Sınav Esaslarının bir
listesini bulacaksınız. Sınav Esasları kısmı, siz sınava hazırlanırken özel olarak dikkatinizi gerektiren konuları kısaca vurgular.
Sözlük: Herbir bölüm boyunca, sınav için bilmeniz gerekecek önemli terim ve kavramlarla karşılaşacaksınız. Bölümler içerisinde bu terimler italik olarak ifade edilir ve kitabın sonunda genel
terimlerle birlikte bu terimlere ilişkin tanımlamalar içeren detaylı bir sözlük vardır.
Detaylı açıklamaları ile Gözden Geçirme Soruları: Her bir bölümün ardından, o bölümde öğrendiklerinizi test eden gözden geçirme soruları gelir. Bu sorular sınav göz önünde tutularak
hazırlanmıştır, bu da sınavda göreceğiniz sorularla benzerlik gösterecek şekilde tasarlandıkları
anlamına gelir. Soru tipleri, çoktan seçmeli, resimli ve seç ve yerleştir gibi sınavdaki muhtemel
soru tipleri ile aynıdır.
Pratik alıştırmalar: Her bölümde, sınav hazırlığınız için kritik önem taşıyan pratik tecrübe kazanmanız için tasarlanmış alıştırmalar bulacaksınız. Bu alıştırmalar bölümdeki konuları destekler ve
bir fonksiyonu gerçekleştirmek için gerekli adımlar boyunca sizi yönlendirir.
Gerçek Dünya Senaryoları: Bir kitap okumak, bu konuların günlük işlerinizde nasıl uygulanacağını öğrenmeniz için yeterli olmadığından özel başlıklar altında Gerçek Dünya Senaryoları sunduk. Bunlar, gerçekten karşı karşıya kalacağınız bir çalışma ortamında belirli bir çözümün ne
zaman ve nasıl anlam taşıyacağını açıklar.
Bu Kitabı Nasıl Kullanacaksınız?
Bu kitap, ciddi bir şekilde sınava hazırlanmak için sağlam bir alt yapı sağlar. Bu kitaptan en iyi
şekilde faydalanmak için aşağıdaki çalışma metodunu kullanmak isteyebilirsiniz:
1. Değerlendirme testini çözerek zayıf olduğunuz alanları belirleyin.
2. Tüm bölümleri dikkatlice çalışın. Bilgileri tam olarak anlamak için elinizden gelenin en iyisini
yapın.
3. Tüm pratik alıştırmaları tamamlayın, bunu yaparken gerektiğinde metne geri dönün, bu sayede alıştırma sırasında uyguladığınız her adımı öğrenirsiniz.
Bu kitaptaki alıştırmalar için donanımınız Windows Server 2003’ün minimum donanım gereksinimlerini karşılayacak düzeyde olmalıdır. Sonraki “Donanım ve Yazılım Gereksinimleri” kısmına sizin ev laboratuvarınızda olması gerektiğini düşündüğümüz tavsiye edilen donanım ve yazılım listesine bakın.
4. Bu kitapta öğrendiklerinizin gerçek hayatta nasıl kullanıldığını daha iyi kavramanız için gerçek
dünya senaryolarını okuyun.
5. Sınav esaslarına çalışarak odaklanmanız gereken alanlara aşina olduğunuzdan emin olun.
6. Her bölümün sonundaki gözden geçirme sorularını cevaplayın.
7. Anlamadığınız soruların notunu alın ve kitabın ilgili kısımlarına tekrar çalışın.
8. Her bölümün sonundaki sınav esaslarına geri dönün.
Bu kitabın kapsadığı tüm materyalleri öğrenmek için düzenli ve disiplinli bir şekilde çalışmanız
gerekecek. Çalışmak için her günün aynı saatini buna ayırın ve çalışmak için rahat ve sessiz bir
yer seçin. Eğer yoğun bir şekilde çalışırsanız, bu materyali ne kadar kısa sürede öğrendiğinize
şaşıracaksınız. İyi şanslar!
Donanım ve Yazılım Gereksinimleri
Bilgisayarınızın Windows Server 2003 kurulumu için minimum gereksinimlerini sağladığını doğrulamanı gerekir. Daha keyifli tecrübe için bilgisayarınızın tavsiye edilen gereksinimleri sağlamasını
ya da aşmasını öneririz.
Giriş
Bu kitaptaki alıştırmalar için bilgisayarınızın spesifik olarak yapılandırıldığı varsayılıyor. Bilgisayarınız minimum alan gereksinimi ve bölümler ile yapılandırılımış en azından 3GB’lık bir sürücüye
sahip olmalıdır.
XIII
XIV
Değerlendirme Soruları
Değerlendirme Testi
1. Bir DNS kaydına iliştirilmiş time to live değeri ___________________.
A. Bir resolver tarafından kullanılamaz, sadece sucunular tarafından recursive sorgular için
kullanılır.
B. Sadece resolver’lar tarafından kullanılır.
C. Sonuçların önbellekten ne kadarlık bir zaman aralığı için getirileceğini belirlemek için kullanılır.
D. Kaydın her değişiminde yenilenir.
2. RIP kullanırken aşağıdakilerden hangisi ayarlanamaz?
A. Herbir arayüzdeki gelen ve giden trafik için kullanılabilecek RIP versiyonu
B. Yolların kabul edileceği eş router seti
C. Bildirim mesajları için varsayılan zaman aralığı
D. Alınan RIP yollarının tutulduğu yer.
3. 30 kullanıcı için VPN erişimi kurmak istiyorsunuz ve bağlantı şifrelenmiş olmalı. Kullanıcılarınız için merkezi bir Windows Server 2003 domain’i var. Bu senaryo için aşağıdakilerden
hangisi en uygun VPN çözümüdür?
A. L2TP + IPSec
B. PPTP
C. A ya da B
D. Yukarıdakilerden hiçbiri
4. DHCP-DNS entegrasyonunu etkinleştirmek için aşağıdakilerden hangisini yapmalısınız?
A. Scope’u sadece Dynamic DNS kullanımına izin verecek şekilde yapılandırmak.
B. Sunucuyu sadece Dynamic DNS kullanımına izin verecek şekilde yapılandırmak.
C. Scope ve sunucuyu yapılandırmak.
D. Scope ya da sunucuyu yapılandırmak.
5. RRAS, yönlendirme ile ilgili hangi tip filtreler oluşturmanıza izin verir?
A. Sadece yol filtreleri
B. Sadece eş filtreleri
C. Yol ve eş filtreleri
D. Sadece paket filtreleri
6. IPSec Policy Agent nedir?
A. IPSec’in Active Directory ile birlikte kullanımında gerekli bir opsiyonel bileşen.
B. IPSec’in Active Directory olmadan kullanımında gerekli bir opsiyonel bileşen.
C. IPSec’in L2TP ile birlikte kullanımında gerekli opsiyonel bileşen.
D. IPSec kullanımı için zorunlu bir bileşen.
7. OSI’nin yedi katmanı aşağıdakilerden hangisini yapar?
A. Tam olarak Windows 2000 networking servisleri ve bileşenleri ile uyuşur.
B. Benzer servisleri gruplama için güçlü bir kavramsal çatı sağlar.
Değerlendirme Soruları
C. A ve B
D. Yukardakilerin hiçbiri.
8. Bir DNS sunucunun sorguları düzgün şekilde cevaplayıp cevaplayamadığını test etmek için
aşağıdaki araçlardan hangisini kullanabilirsiniz?
A. ping aracı
B. nslookup aracı
C. tracert aracı
D. ipconfig aracı
9. RIP router’lar hangi iki modda güncellemelerini gönderir?
A. Link-state database mod
B. Auto-static update mod
C. Periodic Update Mode
D. Border mod
10. Domain’inizdeki bir member sunucu üzerinde DHCP Server servisini yüklediniz ve bir scope
yapılandırdınız; fakat istemciler bir adres kiralayamıyorlar. Bu soruna neden olan en muhtemel sebep nedir?
A. Scope aktive edilmemiştir.
B. Birden fazla DHCP sunucusu var.
C. DHCP sunucu yetkilendirilmemiş.
D. DHCP sunucu başka bir subnet’te.
11. Windows Server 2003 Dynamic DNS ile ilgili ifadelerden hangisi doğrudur?
A. DDNS çalışması için bir Microsoft DHCP sunucu gerektirir.
B. Windows Server 2003 DDNS sunucu BIND’ın yeni versiyonlarıyla birlikte çalışabilir.
C. DDNS istemcileri kendi adreslerini kayıt ettirmeyebilirler.
D. DDNS sadece Microsoft istemcileri ve sunucularıyla birlikte çalışır.
12. VPN bağlantıları aşağıdakilerden hangilerini gerektirir? (İki seçenek işaretleyin)
A. Windows Server 2003 VPN - add-on
B. VPN sunucunun adı ya da IP adresi
C. VPN sunucunun telefon numarası
D. Mevcut bir TCP/IP bağlantısı
13. Spesifik bir şifreleme düzeyi kullanamayan bir istemciden gelen aramaları reddetmek için
aşağıdakilerden hangisini yaparsınız?
A. Remote access policy profilin Encryption sekmesindeki No Encryption onay kutusunun
işaretini kaldırın.
B. Sunucunun Properties diyalog kutusu Security sekmesinde No Encryption onay kutusunun işaretini kaldırın.
C. Require Encryption adında yeni bir remote access profile oluşturun.
D. Her kullanıcı profilinde Require Encryption onay kutusunu işaretleyin.
XV
XVI
Değerlendirme Soruları
14. Aşağıdakilerden hangisi bir OSI katmanı değildir?
A. Oturum
B. Uygulama
C. Sunum
D. Servis
15. DHCP’de dışarda tutulacak belirli bir adres aralığı hangi düzeyde atanır?
A. Server düzeyinde
B. Scope düzeyinde
C. Superscope düzeyinde
D. Multicast scope düzeyinde
16. IPSec ile ilgili aşağıdakilerden hangisi doğrudur?
A. Tek başına kullanılabilir.
B. Sadece L2TP ile birlikte kullanılabilir.
C. L2TP ile birlikte kullanılamaz.
D. Windows 2000 ve üstü işletim sistemleri için üçünçü parti yazılım gerektirir.
17. Dinamik olarak işlenen yönlendirme tabloları ile ilgili aşağıdakilerden hangisi doğrudur? (Uygun olan tümünü seçin.)
A. Otomatik olarak yönlendirme protokolleri tarafından işlenir.
B. Normalde yeniden başlamalar arasında işlenmez.
C. Komut satırından manuel olarak düzenlenebilir.
D. Herbiri bir network ID, bir iletim adresi ve bir metric değeri içeren çoklu girdilerden oluşur.
18. DHCP relay agent network’te hangi fonksiyonu yerine getirir?
A. Bir network’teki DHCP mesajlarını dinler ve bunları başka bir network’teki bir DHCP sunucusuna iletir.
B. Birden fazla network’ten DHCP mesajlarını kabul eder ve bunları bir DHCP sunucusu için
birleştirir.
C. DHCP istemcilerinin WINS servislerini kullanmalarına izin verir.
D. DHCP taleplerini bir Dynamic DNS sunucusuna iletir.
19. Aşağıdaki protokol ya da servislerden hangisi Active Directory kurulumu için zorunlu değildir?
A. TCP/IP
B. DNS
C. LDAP
D. NetBEUI
20. VPN erişimini aşağıdaki mekanizmalardan hangisi aracılığıyla kontrol edebilirsiniz? (İki seçenek işaretleyin.)
A. Ayrı ayrı kullanıcı hesap özelliklerinden.
B. Remote access policy’leri
Değerlendirme Soruları
C. Remote access profilleri
D. Group policy objeleri
21. Mirrored rule nedir?
A. Farklı iki protokol için aynı kaynak ve hedefleri belirleyen tek bir rule.
B. Gelen ve giden trafik için aynı kaynak ve hedefleri belirleyen bir rule.
C. Farklı iki protokol için aynı kaynak ve hedef belirten bir çift rule.
D. Aynı protokol için farklı kaynak ve hedef adresler belirten bir çift rule.
22. Bir sunucudan diğerine DNS verilerinin replikasyonuna ne ad verilir?
A. Replication pass
B. Zone transfer
C. Replication transfer
D. Zone replication
23. Lokal bir makinenin ayarları ile bir DHCP sunucu ile atanan ayarların çakışması durumunda
aşağıdaki ifadelerden hangileri doğrudur? (Uygun olan tümünü işaretleyin.)
A. Çakışan hiçbir ayar uygulanmaz.
B. DHCP ile atanan ayarlar, lokal olarak atanan ayarları ezer.
C. İlk olarak uygulanan ayarlar etkisini gösterir.
D. Lokal olarak atanan ayarlar, DHCP ile atanan ayarları ezer.
24. Dial-up kullanıcılarının havuzdan bir IP adresi almalarını etkinleştirmek için aşağıdakilerden
hangisini yapmalısınız?
A. Sunucunun Properties diyalog kutusu IP sekmesinde bir adres havuzu tanımlayın.
B. Remote access policy’de bir adres havuzu tanımlayın.
C. Dial-up kullanıcıları için bir DHCP adres aralığı ekleyin.
D. DHCP address allocator’ı devre dışı bırakın.
25. Aşağıdaki seçeneklerden hangisi mevcut güvenlik ayarlarınız ile sizin istediğiniz güvenlik
ayarlarını karşılaştırmanızı sağlayan bir araç olarak kullanılır?
A. Security template
B. Security database
C. Security profile
D. Security analyst
26. Hangi policy tipleri kullanıcı ve gruplar yerine bilgisayarlara uygulanır? (Uygun olan tüm seçenekleri işaretleyin.)
A. Password policy’leri
B. Account lockout policy’leri
C. User rights assignment poilcy’leri
D. Security options
27. Windows Server 2003’de IP Security Monitor’ü nasıl açarsınız?
A. Start > Run seçin ve ipsecmon yazın
B. Start > Administrative Tools > IP Security Monitor
XVII
XVIII
Değerlendirme Soruları
C. Start > Accessories > IP Security Monitor
D. MMC’ye IP Security Monitor snap-in’ini ekleyin
28. Bir DNS zone’u için bilgileri tutan dosyanın adı nedir?
A. domain_name.dns
B. LMHOSTS
C. ZONES
D. SERVERS
29. Caching-only sunucular ile ilgili aşağıdaki ifadelerden hangisi doğrudur?
A. Bir domain için yetkilidir.
B. Sorgu gerçekleştirir.
C. Zone dosyalarını içerir.
D. Zone transferlerine katılırlar.
30. Aşağıdaki seçeneklerden hangisi kullanıcılar için bir uzaktan erişim sunucusunu çevirme izin
ve kısıtlarını belirler?
A. Remote access policy’leri
B. Remote access profilleri
C. Filtre listeleri
D. Kimlik doğrulama metodları
Değerlendirme Soruları
Değerlendirme Testinin Cevapları
1. C. TTL değeri, kaydın tehlikesiz bir şekilde ne kadarlık bir süre için önbellekte tutulabileceğini
belirler. TTL hakkında daha fazla bilgi için Bölüm 6’ya bakın.
2. D. Windows Server 2003’te Routing Information Protocol (RIP) uygulamaları RIP versiyonlarının bir karışımını kullanmanıza izin verir. Bu sayede hangi eş router’ların size güncelleme
gönderebileceğini ve router’ınızın güncellemeleri hangi sıklıkta diğer router’lara göndereceğini kontrol edebilirsiniz. Bununla birlikte, yönlendirme verilerinin tutulduğu yeri değiştirmenize
izin vermez. Daha fazla bilgi için Bölüm 9’a bakın.
3. C. L2TP + IPSec ve PPTP’nin her ikisi de şifrelenebilir ve bunlardan herhangi biri soruda verilen yönergeyi yerine getirir. Daha fazla bilgi için Bölüm 7’ye bakın.
4. D. Sadece bir scope ya da sunucu üzerindeki tüm scope’ları için entegrasyonu etkinleştirebilirsiniz. Daha fazla bilgi için Bölüm 5’e bakın.
5. Route filtreleri yolları ayrı ayrı kabul etmenizi ya da yok saymanıza izin verir. Peer filtreleri, router’ınızın yönlendirme bilgilerini kabul edeceği diğer router’ları kontrol etmenizi sağlar.
Daha fazla bilgi için Bölüm 9’a bakın.
6. D. IPSec Policy Agent, IPSec policy ayarlarını lokal bilgisayardan ya da Active Directory’den
indiren bir bileşendir. O yüzden IPSec’in çalışması için bunun varlığı zorunludur. Daha fazla
bilgi için Bölüm 4’e bakın.
7. B. OSI modeli, farklı üreticilerin uygulamalarını karşılaştırmak ve farklarını görmek için kullanılabilen stilize edilmiş bir network modelidir. OSI modeli hakkında daha fazla bilgi için Bölüm
1’e bakın.
8. B. nslookup sizin isim ve adres bilgileri aramanızı sağlar. Daha fazla bilgi için Bölüm 6’ya
bakın.
9. B, C. Periodic update modda, bir RIP router bildiği yolların listesini periyodik bir zaman aralığı
(sizin belirlediğiniz) ile gönderir. Auto-statik modda, RRAS router kendi yönlendirme tablosunun içeriğini sadece uzak bir router istekte bulunduğunda broadcast eder. Daha fazla bilgi için
Bölüm 9’a bakın.
10. C. DHCP sunucu yetkilendirilmediyse, lease taleplerine cevap vermeyecektir; bu yüzden istemci herhangi bir IP adresi alamayacaktır. Daha fazla bilgi için Bölüm 5’e bakın.
11. B. DDNS, BIND 8.2 ve sonrasıyla çalışır. DDNS ile ilgili daha fazla bilgi için Bölüm 6’ya bakın.
12. B, D. VPN bağlantıları, standart dial-up ya da dedicated TCP/IP bağlantıları üzerinden gerçekleşir. Aradığınız sunucunun adresi ya da ismini belirtmelisiniz. Daha fazla bilgi için Bölüm
7’ye bakın.
13. A. Her bir remote access policy’ye ilişkin profil, policy’nin require, allow ya da disallow şifreleme yapılıp yapılmayacağını kontrol etmenizi sağlar. Şifrelemeyi zorlamak için, şifresiz kullanıma izin vermeyen bir policy oluşturun. Daha fazla bilgi için Bölüm 8’e bakın.
14. D. Oturum, Uygulama ve Sunum katmanlarının tamamı OSI modelinin parçalarıdır, fakat Servis katmanı değildir. OSI katmanları hakkında daha fazla bilgi için Bölüm 1’e bakın.
15. B. Scope’lar ya da adres aralıkları sadece scope düzeyinde atanabilir. Scope aralığı exclusion aralığını da içerir. Daha fazla bilgi için Bölüm 5’e bakın.
16. A. IPSec Windows Server 2003’deki bir stand-alone protokoldür. Bu protokol tek başına ya
da Layer 2 Tunneling Protokol’ü (L2TP) ile birlikte kullanılabilir. Daha fazla bilgi için Bölüm
4’e bakın.
XIX
XX
Değerlendirme Soruları
17. A, C, D. Yönlendirme motorları, girdileri manuel olarak ekleyip çıkartabileceğiniz gibi yönlendirme tablolarının içeriğininin bakımını yapar. Varsayılan kalıcı yolların manuel olarak siz
silene kadar otomatik olarak bakımı sağlanır. Daha fazla bilgi için Bölüm 9’a bakın.
18. A. DHCP relay agent bir network’teki bir DHCP sunucunun farklı bir network’teki istemcilerle
ileşime girmesini sağlar. Daha fazla bilgi için Bölüm 7’ye bakın.
19. NetBEUI terkedilmeye başlanmıştır, fakat diğer üç protokol AD için gereklidir. Daha fazla bilgi
için Bölüm 2’ye bakın.
20. A, B. Kullanıcıların hesap özelliklerini değiştirerek VPN bağlantıları yapmalarına izin verebilirsiniz. Eğer Windows Server 2003 native mode domain kullanıyorsanız aynı zamanda remote
access policy’leri kullanabilirsiniz. Daha fazla bilgi için Bölüm 8’e bakın.
21. B. Bir mirrored rule, A’nın bir kaynak adresi ve B’nin bir hedef adresini işaret eden bir rule’u iki
rule şekline dönüştürür: Giden trafik için kaynak A/hedef B ve gelen trafik için kaynak B/hedef
A. Daha fazla bilgi için Bölüm 4’e bakın.
22. B. Zone transferi resoource record’ların bir zone’dan diğerine transfer işlemi için kullanılan bir
terimdir. Daha fazla bilgi için Bölüm 6’ya bakın.
23. A, B, C. Lokal ayarlar her zaman DHCP sunucu ile belirlenen ayarları ezer. Daha fazla bilgi
için Bölüm 7’ye bakın.
24. Dial-up istemcilerine statik IP adresleri atamak için sunucu üzerinde bir adres havuzu tanımlamak zorundasınız. Bu havuz, istemcilere DHCP atamaları yerine kullanılır. Daha fazla bilgi
için Bölüm 7’ye bakın.
25. A. Security Configuration and Analysis aracını kullanarak bir bilgisayarın mevcut spesifik güvenlik ayarları ile bir güvenlik şablonunda belirlenen güvenlik ayarlarını karşılaştırabilirsiniz.
Daha fazla bilgi için Bölüm 3’e bakın.
26. A, B, D. Güvenlik seçenekleri kullanıcılar ve gruplar yerine bilgisayarlara uygulanır. Daha
fazla bilgi için Bölüm 3’e bakın.
27. D. Windows Server 2003’te, IP Security Monitor bir MMC snap-in’i olarak karşımıza çıkar.
Daha fazla bilgi için Bölüm 4’e bakın.
28. A. domain_name.dns dosyası DNS için isim adres ikililerini tutar. LMHOSTS, WINS için
kullanılır ve diğer iki seçenek geçerli değildir. Daha fazla bilgi için Bölüm 6’ya bakın.
29. B. DNS caching-only sunucular sorguları gerçekleştirir ve sonuçları önbellekler, fakat bunlar
hiçbir domain için yetkili değildirler ve zone dosyaları içermezler ya da zone transferlerine
katılmazlar. Daha fazla bilgi için Bölüm 6’ya bakın.
30. A. Remote access policy’leri remote access sunucuya kimin logon olabileceğini ve geri arama, gün zaman gibi bazı kısıtlar belirlemenizi sağlar. Profiller, bir kullanıcının başarılı bir
şekilde logon olmasının ardından uygulanan ayarları belirler. Diğer iki seçenek RAS’a değil
IPSec’e uygulanır. Daha fazla bilgi için Bölüm 8’e bakın.
1
Windows
Server 2003
Network’ünü
Anlamak
1 Windows Server 2003
Network’ünü Anlamak
• OSI Modeli
• Microsoft’un Network Bileşenleri ve OSI
Modeli
• IP Adreslemesini Anlamak
• Bir Network’ü Subnet’lere Ayırmak
• Özet
• Sınav İçin Bilinmesi Gerekenler
• Gözden Geçirme Soruları
• Gözden Geçirme Sorularının Cevapları
Windows Server 2003 Network’ünü
Anlamak
Microsoft, Windows Server 2003’ü geliştirirken büyük bir zaman ve çaba ortaya koymuştur. Bu
işletim sisteminin, Windows 2000 hatta Windows NT, Internet Information Server ve Exchange
Server’a ait çok miktarda çekirdek kodu içerdiğinden dolayı yeni bir ürün olduğunu söylemek pek
de adil olmayacaktır. Windows 2003 büyük, kompleks ve çok güçlü bir işletim sistemidir. Windows
2003 Server işletim sistemini etkin bir şekilde kullanabilmek için, Windows 2003 Server’ın nasıl
çalıştığını ve bu işletim sistemi üzerinde istenen işlemlerin nasıl yapılacağını bilmek zorundasınız.
Bu kitap Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network
Infrastructure sınavı için bir rehber niteliğindedir, bu yüzden Windows Server 2003’ün de kapsamına aldığı network protokolleri ile başlamak daha anlamlı olacaktır - neden varlar, nasıl çalışırlar
ve onlarla neler yapılabilir.
Bu protokollere iyi bir bakış açısına sahip olmak, network protokollerini karşılaştırmada yardımcı olur. Bu bölüm, bu şekilde bir bakış açısı
Bu bölüm 70–291 sınavında başarılı olabilmek için geoluşturmak amacıyla, farklı protokoller için rerekli ön bilgileri içerdiği gibi Windows Server 2003 ile bir
ferans teşkil eden Open Systems Interconnecnetwork ortamında çalışmak için gerekli bilgileri de kapsar.
tion (OSI) network modeli ile başlayacaktır.
OSI Modeli
International Organization for Standardization (ISO), Open Systems Interconnection (OSI) referans modelini 1977’de geliştirmeye başladı. Network iletişimini anlamada geniş çapta kabul gören
bir model olduğu için; bu modelin nasıl çalıştığını anladığınızda, bunu farklı sistemler üzerindeki
network uygulamalarını karşılaştırmada kullanabilirsiniz.
Bir kişiyle iletişim kurmak istediğinizde genel olarak iki şeye ihtiyacınız olur: iletişim dili ve iletişim
aracı. Bilgisayar network’leri de farklı değildir; farklı network aygıtlarının olduğu bir network’de
iletişimin kurulması için dil ve iletişim aracı açık bir şekilde tanımlanmalıdır. OSI modeli (ve diğer
organizasyonlar tarafından geliştirilen network modelleri), network’lerin genel ve spesifik özelliklerini içeren bir takım kuralları tanımlamaya çalışır:

Network aygıtlarının birbirleriyle nasıl irtibat kurdukları ve bu aygıtların farklı dillere sahip olmaları durumunda birbirleriyle nasıl haberleştikleri

Bir aygıtın veri iletimini ne zaman yapıp ne zaman yapmayacağını bileceği metot.

Network iletişimlerinin doğru olarak ve doğru alıcı tarafından alınmasını garanti edecek metot.

Fiziksel iletim ortamının nasıl düzenleneceği

Network aygıtlarının uygun veri akış hızını nasıl devam ettirecekleri

Network araçlarında bit’lerin ne şekilde temsil edileceği
OSI modeli bir son ürün değildir. Sadece network üzerindeki çeşitli aygıtların aralarındaki karmaşık etkileşimlerini anlamak için kullanılabilecek kavramsal bir çatıdır. Bu model, iletişim süreci
içerisinde hiçbir şey yapmaz, gerçek işi tahsis edilen yazılım ve donanım gerçekleştirir.
OSI modeli basit olarak hangi işlerin yapılması gerektiğini ve bu model içerisindeki her bir yedi
katmanda, hangi protokollerin bu işleri yöneteceğini tanımlamaktadır. OSI modelinin yedi katmanı
şu şekildedir:

Uygulama (layer 7 – Application)

Sunum (layer 6 – Presentation)
Bölüm 1

Oturum (layer 5 – Session)

İletim (layer 4 – Transport)

Network (layer 3 – Ağ)

Veri bağlantı (layer 2 – Data-Link)

Fiziksel (layer 1 – Physical)
Bu yedi katmanı pratik olarak hafızanızda tutmak
için “Acele Posta Servisi Türkiye’de Neden Pahalı” gibi anımsatıcı cümleler kullanabilirsiniz.
Bu yedi katmanın her biri, bu bölümün sonraki konularında inceleyeceğimiz farklı fonksiyonlara sahiptir.
Gerçek Dünya Senaryosu
Gerçek IP Protocol Yapısı
Tüm bu konsepti kapsayan ve Internet’in temelinde yatan başka bir model daha vardır. United
States Department of Defense tarafından geliştirilen bu model TCP/IP, IP modeli veya DoD gibi
bir takım isimlerle anılır. IP modeli daha sonra bahsedeceğimiz gibi sadece dört katman içerir:
Link (Network Access), Network ya da Internet, Transport (Host to Host) ve Application. Bu model internetin dizaynında temel alınmıştır. Bu model ile 70–291 sınavında karşılaşmayacaksınız;
fakat bir network yöneticisi olarak bu modelin sürekli karşınıza çıkacağını bilmeniz gerekir.
Protokol Takımları
OSI modeli, haberleşme işlemlerini, alt görevler şeklinde adlandırılan küçük parçalara böler. Protokol uygulamaları, bu bahsi geçen alt görevleri yöneten bilgisayar süreçleridir. Spesifik protokoller, bu alt görevleri OSI modelinin spesifik katmanlarında gerçekleştirir. Tüm bu alt görevlerin, bir
ana görevi gerçekleştirebilmek için gruplandığı (alt görevlerin kodlarının bir araya getirilmesi ile
oluşan) yapıya protokol takımı adı verilir. Takım bütün iletişim sürecini gerçekleştiren katmanlı yapıda planlanmış protokoller grubudur. OSI modelindeki her bir katman, kendisi ile ilişkilendirilmiş
farklı bir protokole sahiptir. İletişimin gerçekleşebilmesi için birden fazla protokole ihtiyaç duyulduğunda, bu protokoller bir takım içerisinde gruplanırlar. Protokol takımına örnek olarak, Unix ve
internet ortamında çok geniş kullanım alanına sahip TCP/IP (TCP ve IP protokolleri OSI’nin farklı
katmanlarında yer alır) verilebilir.
Gerçek Dünya Senaryosu
Protokol Takımlarıyla İlgilenmemizin Nedeni
Şu an protokol takımları ve OSI modeli ile neden ilgilendiğiniz tam anlamıyla kavranamamış olabilir. Ancak, 70–291 sınavı Internet iletişimi için temel oluşturan OSI modeli ve protokol takımları
üzerine kurulmuştur. Bugünün modern network dünyasındaki hemen herşeyin temelinde OSI ya
da IP modeli esas alınmıştır.
OSI modelini bilmek, bir network’de sorun gidermenin temelini oluşturmaktadır. Windows
network’ünü yönetmede size yardımcı olacaktır. Bu bölüm boyunca, sorun giderme aşamasında
OSI modelini bilmenin bize nasıl yardımcı olabileceği konusunda örnekler verilecektir.
OSI modelindeki her bir katman, bir alt katmandan bir hizmet alırken, üst katmana da bir hizmet
sağlar. Şu şekilde açıklamak daha iyi olabilir: Katman N, bir altındaki katmanın (katman N – 1)
servisini kullanır ve bir üst katmana (katman N + 1) servis sağlar.
İki bilgisayarın iletişim kurabilmesi için her iki bilgisayarda da aynı protokol takımının çalışıyor
olması gereklidir. Yine bu iki bilgisayarın iletişim kurabilmesi için, bilgisayarların protokol takımlarının her bir katmanı da uyumlu protokolleri kullanıyor olmalıdır. Farklı işletim sistemlerine sahip
bilgisayarlar, eğer aynı protokol takımını kullanıyorlarsa iletişim kurabilirler. Örnek olarak IP kul-
Windows Server 2003 Network’ünü Anlamak
lanan bir DOS makinesi, yine IP kullanan bir Macintosh makinesi ile iletişim kurabilir (Bkz. Şekil
1.1)
Şekil 1.1: Her bir katman diğer host’lardaki aynı katmanla iletişim kurar.
Veri gönderileceği zaman, OSI modelindeki her bir katman, kendisine ait bilgiyi de bu veriye dahil ederek bir alt katmana gönderir. Bu işleme enkapsülasyon adı verilir. Enkapsülasyon, her bir
katman kendi başlık bilgisini (header) ve bazen trailer bilgisini veri üstüne eklediğinde meydana
gelir. Veri alındığı zaman, bu işlemin tersi gerçekleşir ve protokol takımındaki uygun katman bu
bilgiyi okur.
Physical Katman
Physical katman, elektriksel (bazen diğer tip) sinyalleri kullanarak bit’lerin bir bilgisayardan başka
bir bilgisayara ulaşmasından sorumludur. Physical katmandaki bileşenler bit’lerin içeriği ve anlamlarıyla ilgilenmez. Bit’lerin, optik, elektriksel ya da kablosuz bağlantı üzerinden A noktasından
B noktasına ulaşmasını sağlar. Bu seviye, bit’lerin ne şekilde temsil edileceği, network konnektörlerinin kaç adet pin’e sahip olacağı, network adaptörlerinin ne zaman veri iletimi gerçekleştirebileceği ya da gerçekleştiremeyeceği gibi fiziksel ve elektriksel detayları tanımlar.
Şekil 1.2: Physical katman, elektriksel, optik ya da radyo sinyalleri ile fiziksel bir devre meydana getirir.
Physical katman, bilgisayarlar ve network ortamı arasındaki fiziksel bağlantı ile ilgili tüm ayrıntılarla ilgilenmektedir. Örnek olarak:

Network bağlantı tipleri, multipoint ve point-to-point bağlantılar.

Fiziksel topolojiler veya network’ün ne şekilde dizildiği (Örn: bus, star veya ring topolojileri)

Dijital ve analog verileri kodlamak için, kullanılacak dijital ve analog sinyalleme metotları.

Gönderici ve alıcının düzgün bir şekilde veriyi yazması ve okuması için bit senkronizasyonunun sağlanması.

Multiplexing ya da farklı veri kanallarının tek bir kanal dahilinde birleştirilmesi.

Sinyallerin yansıyarak, sinyal ve paketlerde hata oluşmasına engel olmak için sonlandırma
yapmak. Sonlandırma aynı zamanda bir network segment’indeki son düğümü işaret eder.
Bölüm 1
Data-Link Katmanı
Data-Link katmanı, bir aygıttan diğerine tek bir fiziksel hat üzerinde veri akışını sağlar. Network
katmanından aldığı paketleri, frame adı verilen birimler şeklinde paketleyerek iletilmek üzere Physical katmana teslim eder. Data-Link katmanı frame tipi gibi bir takım kontrol bilgilerini de ekler.
Bu katman aynı zamanda frame’lerin hatasız olarak bir bilgisayardan diğerine iletimini sağlar.
Bozulan frame’leri tespit etmek için, frame’lere CRC (Cyclic Redundancy Check) bilgilerini ekler.
Alıcı bilgisayar, gelen frame’e ait CRC bilgisi ile o anki CRC değerini kontrol ederek o frame’in
bozulup bozulmadığını kontrol edebilir. Data-Link katmanı aynı zamanda frame’lerin kaybolma
durumlarını tespit edebilir ve bu frame’ler için göndericiden tekrar gönderilmesini isteyebilir.
Ethernet gibi broadcast network’lerde, LAN’deki tüm aygıtlar, herhangi bir aygıtın ilettiği verileri
alır. (Network’ün broadcast ya da point-to-point olması iletişimin gerçekleştiği network protokolü
tarafından belirlenir) Bir aygıt üzerindeki Data-Link katmanı, gelen frame’in tanımlanmasından
(kendisine ait mi değil mi) sorumludur. Şekil 1-3, Data-Link katmanının iki aygıt arasında hatasız
bir bağlantıyı nasıl kurduğunu gösterir.
Şekil 1.3: Data-Link katmanı iki aygıt arasında bir hatasız (Error-free) bağlantı kurar.
Uluslararası Elektrik ve Elektronik Mühendisleri Enstitüsü (Institue of Electrical and Electronics
Engineers - IEEE), IEEE 802.X olarak bilinen bir protokol spesifikasyonu geliştirdi. (802.2 bu katmanı, iki alt katmana ayıran bir standarttır. Yaygınca MAC olarak bilinen Media Access Control
katmanı, farklı network tipleri için çeşitlilik gösterir ve 802.3’den 802.5’e kadar tanımlanır.)
Bu spesifikasyonun bir parçası olarak (günümüzde Ethernet olarak bildiğimiz), Data-Link katmanı
iki alt katmana ayrılır.

Logical Link Control (LLC) katmanı, iletişim halindeki aygıtlar arasında mantıksal bir bağlantı kurar ve bu bağlantının korunmasını sağlar.

Media Access Control (MAC) katmanı, hava alanı kontrol kulesi gibi çalışır – birçok aygıtın
paylaştığı iletişim kanalını, tıpkı kontrol kulesinin, hava alanına iniş kalkış trafik akışını düzene
soktuğu gibi kontrol eder.
Şekil 1.4 Data-Link katmanının, LLC ve MAC katmanlarını gösterir.
LLC alt katmanı, OSI’nin üst katmanlarına, diğer bilgisayarların kullanabileceği transfer bilgilerinin
LLC alt katmanından OSI’nin üst katmanlarına transferi için Service Access Points (SAPs) sağlar.
Bu 802.2 standardı içinde tanımlanmıştır.
Bu iki alt katmandan alttaki olan MAC alt katmanı, network adaptörü için paylaşımlı bir erişim sağlar ve direkt olarak network kartı ile haberleşir. Genelde 12 digit hexadecimal şeklinde gösterilen
MAC adresi (sıklıkla Hardware Ethernet Address olarak bilinir), 48 bitlik unique bir adrestir ve
network kartına üretildiği fabrikada atanır. LLC alt katmanı, MAC adreslerini, aynı LAN içerisindeki
aygıtlar arasında mantıksal bağlantılar kurmak için kullanır. Ethernet, Data-Link katmanında yer
alan protokole bir örnektir.
Windows Server 2003 Network’ünü Anlamak
Şekil 1.4: IEEE, ISO Data-Link katmanını LLC ve MAC katmanlarına ayırmıştır.
Network Katmanı
Network katmanı, paketlerin aygıtlar arasında taşınması işlemini idare eder. Yönlendirme için karar verir ve paketlerin bir noktadan başka bir noktaya iletilmesi için istenen network’e ulaşılmasına
yardımcı olur.
Gerçek Dünya Senaryosu
MAC Adres Çakışma ve Sınırlamaları
Genel olarak, bir network’de iki (ya da daha fazla) MAC adres çakışmasını tanılamak ve düzeltmek en büyük problemlerden birisidir. MAC adresi donanıma özgü olduğundan, bazen burnedin adres olarak da söz edilir. MAC, 12-digit onaltılık düzende temsil edilen 48 bitten oluşur. Bu
12 digit’in 6’sı kartın üreticisine özgüdür. Örneğin, Intel tarafından üretilen bir network kartındaki
bu ilk altı numara 00AA00 iken Cisco aygıtlarda 00000C’dir.
Birçok network kartında fabrika çıkışında ayarlanan bu numarayı değiştirmenin bir yolu olmamasına rağmen bazı kartlar sistem yöneticisinin MAC adresini değiştirilebilmesine imkan verir.
Bir network segmentinde, aynı MAC adresine sahip iki aygıt bulunduğu zaman, teşhisi oldukça
zor olabilen bir çakışma meydana gelir. Çoğu zaman normal sorun giderme teknikleri çalışmayacak, örneğin ping normal cevap verecektir. MAC adreslerinin çakışması problemini çözmek
bazen her bir aygıt için MAC adreslerine teker teker bakıp raporlamaya kalır. İleride göreceğimiz
gibi bu işlem Windows işletim sistemlerinde ipconfig /all komutuyla yapılır.
MAC adresleri, network sınırları dışına çıkamaz. Bu yüzden MAC adresi ile ilgili bir sorun çözmek için sniffer adı verilen bir araç kullanırken bir MAC adresini diğerlerinden daha fazla görürsünüz. Bu router’ın ya da ağ geçidinin MAC adresidir. Dışarıdan network’e gelen tüm trafik akışı
router aracılığıyla olduğundan, router kendi MAC adresini network’e gelen tüm trafik akışı için
atayacaktır. Bu durum, birçok intrusion analisti ve sistem yöneticisi için büyük çapta bir trafiğin
bir MAC kaynağından geldiğinin görülmesi anlamına geldiği için kafa karıştırıcı olur.
Büyük network’lerde, iki uç sistem arasında ara aygıtlar ya da alt network’ler olabilir. Network
katmanı, Transport katmanı (ve üstündeki katmanlar) için, ulaşılmak istenen sistemin network
kablosunun hemen diğer ucunda olması ya da büyük bir Wide Area Network’de olması durumu
ile ilgilenmesine gerek kalmadan paketlerin gönderimini mümkün kılar.
Bu işi yapmak için network katmanı, mantıksal network adreslerini, fiziksel makine adreslerine
(Data-Link katmanı seviyesinde çalışan MAC adreslerine) çevirir. Network katmanı aynı zamanda servis kalitesini (Quality of Service – örnek olarak mesajın önceliğini) belirler ve eğer mesajın
hedefe ulaşabilmesi için birden fazla yolu varsa yönlendirir.
Bölüm 1
Network katmanı aynı zamanda, eğer paketin boyutu, Data-Link katmanının kabul edebileceği en
büyük data frame’in boyutundan daha büyük ise, bu paketi küçük parçalara böler. Alıcı tarafında,
Network katmanı bu küçük parçaları yine paketler içerisine toplar.
Sadece yönlendirme ve network fonksiyonlarının iletimini sağlayan ve kullanıcı programlarının
çalıştırılabilmesi için ortam sağlamayan ara aygıtlar, OSI network katmanlarının sadece ilk üç
katmanında çalışır. Şekil 1.5 Network katmanının paketleri çoklu link’ler arasında nasıl taşıdığını
gösterir.
Şekil 1.5: Network katmanı, paketleri linkler arasından hedeflerine taşır.
Network katmanı, verinin hedefine ulaşabilmesi için birçok önemli fonksiyonu yerine getirir. Bu
katmanda çalışan protokoller, verinin ulaşmasının gerek olmadığı segment veya network’lere veri
gönderimi sonucunda gerçekleşen aşırı trafiği engelleyecek şekilde özel bir yol seçebilir. Network
katmanı mantıksal olarak ayrılmış network’ler arasında iletişim desteği verir. Bu katman şunlarla
ilgilidir:

Adresleme, mantıksal network adresleri ve servis adresleri

Devre, mesaj ve paket anahtarlama

Yol keşfi ve yol seçimi

Bağlantı servisleri, network katmanı akış denetimi, network katmanı hata kontrolü ve paket
sıra kontrolü.

Gateway servisleri
Windows Server 2003’de, Network katmanı servislerini gerçekleştirebilmek için, TCP/IP, AppleTalk ve Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) için birçok çeşitli
yönlendirme servisleri bulunur (Bkz Bölüm 9 “IP Yönlendirme Yönetimi). Buna ek olarak, TCP/IP,
AppleTalk ve IPX protokol takımları, bu protokoller için yönlendirme kapasitesine sahiptir.
Internet Protocol (IP) network katmanında bulunur.
Transport Katmanı
Transport katmanı, verinin hatasız, sıralı, kayıp veya tekrarlanmadan teslim edilmesini temin
eder. Bu katman ayrıca, Session katmanından gelen büyük mesajları Network katmanının anlayabileceği şekilde daha küçük segment’lere böler. Hedef bilgisayarda bu segment’ler tekrar birleştirilerek Session katmanına sunulanacak olan mesajlara dönüştürülür. Alıcı Transport katmanı,
mesajın kaynağına bir Acknowledgment mesajı gönderebilir (Şekil 1.6’daki gibi). Bu servislerin
çoğu, Transport katmanı protokolleri için seçimlidir ve zaruri değildir. Tüm Transport katmanı protokolleri için ortak olan bir özellik, üst katman protokollerinin eş zamanlı olarak işleyebilmesi için,
üst katman protokollerine multiplexing yapmasıdır. Örnek olarak TCP/IP’de aynı anda bir web
sayfasında gezinme ve bir dosyayı download etme işlemi.
Transmission Control Protocol (TCP) ve User Datagram Protocol (UDP), Transport katmanında
çalışan örnek protokollerdir.
Windows Server 2003 Network’ünü Anlamak
Şekil 1.6: Transport Layer veri bütünlüğü ve performans garantisi ile uçtan uca iletişim sağlar.
Session Katmanı
Session katmanı, farklı bilgisayarlarda çalışan uygulamalar için session – oturum adı verilen ortak bir bağlantıyı mümkün kılar. Bu katman, iki programın birbirlerini bulabilmeleri ve aralarında
bağlantı link’i kurabilmeleri için isim çözümlesi ve güvenlik gibi servisler sağlar. Aynı zamanda
veri senkronizasyonu sağlar ve network’de meydana gelebilecek bir problemden dolayı yarım
kalan veri aktarımının tamamen tekrarlanmaması için checkpoint oluşturur. Bu sayede, veri aktarımı sırasında meydana gelebilecek bir problemde tüm iletişimin tekrar edilmesi yerine, sadece,
oluşturulan checkpoint’den itibaren yapılan veri aktarımının tekrarlanması yeterli olmaktadır. Aynı
zamanda bu katman iletişim esnasında, iki süreç arasındaki iletişimi kontrol ederek, kimlerin hangi noktada iletim yapabileceği ve veri kabul edebileceğine karar verir.
NetBIOS, RPC ve SQL, Session katmanındaki protokollere örnektir.
Presentation Katmanı
Presentation katmanı, veriyi network’ün gereksinimlerine ve bilgisayarın beklentilerine uygun olan
formatlara dönüştürür. Presentation katmanı protokol çevrimini; veri dönüşümü, sıkıştırma ve şifreleme; karakter seti değişimi ve grafik komutlarının yorumlanması işlemlerini gerçekleştirir.
Windows Networking’in bir parçası olan network redirector bu seviyede çalışır. Network redirector bir dosya sunucusundaki dosyanın, istemci bilgisayarlardan görünmesini sağlayan yapıdır.
Network redirector aynı zamanda uzak bir yazıcının yerel bilgisayara bağlıymış gibi düşünülmesini sağlar. Şekil 1.8 protokol takımı içerisinde Presentation katmanının rolünü gösterir.
PICT, TIFF ve JPEG gibi grafik formatları, Presentation katmanındaki protokollere örnek olarak
verilebilir.
Şekil 1.7: Session katmanı, uygulamaların birbirleri arasında iletişim session’ları
ile bağlantı kurabilmelerine imkan sağlar.
10
Bölüm 1
Şekil 1.8: Presentation katmanı, uygulamaların birbirleri arasında iletişim session’ları ile bağlantı
kurabilmelerine imkan sağlar.
Application Katmanı
Application katmanı, OSI modelinde en üstteki katmandır. Veritabanı erişimi, e-posta ve dosya
transferi gibi kullanıcı uygulamalarını direk olarak destekleyen servisleri sağlar. Aynı zamanda
farklı bilgisayarlarda çalışan uygulamaların sanki aynı bilgisayarda çalışıyormuş gibi iletişim kurmalarına izin verir. Bir programcı network servisleri kullanan bir uygulama geliştirirken, uygulama
yazılımının bu servislere eriştiği katman bu katman olacaktır. Örneğin, Internet Explorer web sayfası ya da dosya isteklerini Application katmanını kullanarak gerçekleştirir. Ardından Application
katmanı bu istekleri alttaki
katmanlara aktarır ve diğer
katmanlar da kendi işlerini
gerçekleştirir (Şekil 1.9’da
görüldüğü gibi).
File Transfer Protocol (FTP),
Hypertext Transfer Protocol
(HTTP), Simple Mail Transfer Protocol (SMTP) Application katmanındaki protokollere örnektir.
Şekil 1.9: Uygulama fonksiyonlarının yer aldığı Application katmanı alt katmanları kullanır.
Windows Server 2003 Network’ünü Anlamak
Stack’ler Arasında İletişim
Bir mesaj bir makineden başka bir makineye gönderildiğinde, bu mesaj Şekil 1.10’da görüldüğü
gibi bir makinede üst katmandan alt katmanlara doğru, diğer makinede de alt katmandan üst katmanlara doğru gezmektedir.
Bir mesaj alt katmanlara doğru ilerdedikçe, her bir katman (physical katman dışında) kendi header
(başlık) bilgisini ekleyerek mesajı alt katmana iletir. Bu header’lar, alıcıda karşılık gelen katman
tarafından okunup işlenen bir takım kontrol bilgileri içermektedir. Mesaj alıcı tarafında katmanlar
arasında yukarı doğru ilerlerken her bir katman emsal katmanı tarafından eklenen header bilgisini
çıkarır ve bu bilgiyi mesajın içeriği ile ne yapılacağını anlamak için kullanır (Bkz. Şekil 1.11).
Örnek olarak bu kitabı yazarken kullandığımız network’ü düşünün. Bu network, Ethernet ve IP
protokolü ile birbirine bağlanmış birçok Windows 2000, Windows Server 2003, Macintosh ve
Windows NT makinelerini içeren bir TCP/IP network’üdür. Mac masa üstüne bir Windows Server 2003 paylaşımını bağladığımızda, Application katmanında (Layer 7) Mac Finder, Windows
Server 2003 bilgisayarından bir talepte bulunur. Bu talep Mac’in, talepler veri paketi olarak alıp
kendi header bilgisini bunun üzerine ekleyerek Layer 5’e gönderen Layer 6’sına gönderilir. Bu
paket Layer 5’e iletilir. Layer 5’de bu süreç tekrar eder ve paket Physical katmana ulaşana kadar
sürer. Physical katman, aslen bit’lerin ofisteki network kabloları üzerinden iletilmesinden sorumludur. Physical katman, bu talep paketini Windows Server 2003 makinesinin
“duyabileceği” bir yere taşır. Bu noktada, bu talep paketinin Windows Server
2003 dosya sunucusundaki üst katmanlara doğru yolculuğu başlar. Mac
OS’nin Data-Link katmanında eklenen
header, Windows Server 2003 makinasının Data-Link katmanında çıkartılır.
Windows Data-Link katmanı sürücüleri bu header üzerinde gerekli işlemleri
yaparak isteği bir üst katmana iletir. Bu
süreç Windows Server 2003’ün paketi
almasına ve isteği yorumlamasına ka- Şekil 1.10: Trafik akışı bir bilgisayarın protokol takımında yukarıdan aşağı
dar tekrar eder. Windows Server 2003 doğru, diğer bilgisayarda aşağıdan yukarıya doğru gerçekleşir.
dosya sunucusu uygun cevabı formülize ederek Mac’e gönderir.
Şekil 1.11: Paketler protokol takımları arasında dolaştıkça, her bir katman gerekli kontrol bilgilerini
ekler ya da çıkartır.
11
12
Bölüm 1
Microsoft’un Network Bileşenleri ve OSI Modeli
OSI modelinin soyut bir kavram olmasından dolayı, OSI’nin genel yapısı çerçevesinde gerçek
dünyadaki network yazılım ve donanımlarının iyi anlaşılabileceğini söylemek zordur. Bu bölüm
aradaki bağlantıyı kolay anlaşılabilir hale getirecektir. Bu bölümde size Windows Server 2003’teki
spesifik protokolleri tanıtacağız ve bu protokollerin OSI modelindeki çeşitli katmanlarda nasıl uygulandığını göreceğiz.
Aygıt Sürücüleri ve OSI Modeli
Bilgisayardaki tüm donanım aygıtları çalışabilmek için yazılım tabanlı aygıt sürücülerine ihtiyaç
duyarlar. Bazı sürücüler – örneğin Integrated Device Electronics (IDE) harddisk veya klavye sürücüsü – işletim sistemi bünyesindedir. Diğer aygıtların sürücüleri, o aygıt sisteme takıldığında
ya da yüklendiğinde gereklidir. Windows Server 2003 yüzlerce farklı network kartı için sürücüler
içerir; fakat sizin kartınız listede yoksa kartın üreticisi tarafından sağlanan sürücüleri yüklemeniz
gerekir.
Önceleri (Örn. Windows 3.11 ortaya çıktığında), network sürücüleri hem işletim sistemi hem de
kart için üreticiye özeldi. Örneğin bir sunucuda aynı anda 3Com Ethernet kartı ve IBM Token Ring
kartını kullanmak çok zordu.
Daha da kötüsü, çoğu sürücü sadece tek bir protokol takımına ve tek bir karta özel oluyordu; bu
yüzden bir sunucu üzerinde TCP/IP kullanan iki network kartını kullanamıyordunuz.
Birçok üretici bu problemi çözmek için sürücü arabirimleri geliştirerek birden fazla kartın, birden
fazla protokolle kullanılmasını sağlamaya çalıştı. Apple ve Novell Open Datalink Interface (ODI)’i
geliştirdi ve Microsoft Network Driver Interface Specification (NDIS) ile ilgilendi. O zamandan beri
Microsoft işletim sistemleri bir kartta çoklu protokol kullanımını ya da bir protokolün birden fazla
kartta kullanımını destekler.
Network kartları ve sürücüleri OSI’nin Data-Link katmanı ile ilgili servisleri sağlar. IEEE modeli,
Data-Link katmanını, Logical Link Control alt katmanı (LLC - yazılım sürücüleri ile ilgili) ve Media
Access Control Layer alt katmanı (MAC – network adaptörü ile ilgili) şeklinde ayırır. Sürücüleri üst
katmanlar ile kart arasında aracı, kart donanımını da paketlerin biçimlendirilmesi ve bir kabloya
aktarılması ile alakalı olduğunu düşünebilirsiniz.
Network Protokollerinin Temelleri
Protokoller iki nesnenin (insanlar, bilgisayarlar, ev aletleri v.s) bilgi alışverişi yapabilmesi için ortak
kabul görmüş kurallar topluluğundan farklı bir şey değildirler. OSI modelinin çeşitli seviyelerinde
protokoller vardır. Doğrusu, OSI modeli her bir seviyenin fonksiyonlarını yerine getiren o seviyeye
özgü protokoller kümesidir. OSI modelindeki bir ya da birden fazla katmana fonksiyon sağlamak
için beraber çalışan protokollere, protokol takımı ya da protokol suit adı verilir. Sonraki bölüm
network protokollerinin makineler arasında veri transferini nasıl yaptıklarını açıklamaktadır.
Protokoller Nasıl Çalışır?
Bir protokol iki ya da daha fazla grup için önceden tanımlanmış ya da üzerinde mutabık olunmuş
basit adımlar ve standartlar topluluğudur. Örneğin telefon görüşmesi, yazılı olmayan fakat geniş
anlamda kabul görmüş bir standarttır. Bir kişi telefon görüşmesi yapmak istediğinde karşı tarafın
numarasını çevirir. Karşı taraftaki kişi telefonu “Alo” diyerek cevaplar, arayan kişi de benzer şekilde yanıtlar. Sohbet bu şekilde başlar. Sohbet bittiği sırada (genellikle) her iki taraf “Hoşçakal” gibi
bir sözcük ile bu durumu karşı tarafa iletir. Telefon görüşmesi “Alo” ve “Hoşçakal” sözcüklerinden
oluşan rutin bir protokole dönüşür.
Bilgisayarların gerçek dünyasında bir protokol benzer konsepti takip eder. Bir protokol her iki bilgisayarlar tarafından da doğru dizilişte gerçekleştirilen önceden tanımlanmış standartlar kümesidir.
Örneğin, bir bilgisayarın diğer bir bilgisayara mesaj göndermesi için, mesajı gönderen bilgisayarın
gerçekleştirmesi gereken adımlar genel olarak aşağıdaki gibidir:
Windows Server 2003 Network’ünü Anlamak
1. Veriyi daha küçük paketlere (veya bulunduğu katmana göre segment, frame v.s) bölmek.
2. Pakete adres bilgisini koyarak alıcı bilgisayarı tanımlamak.
3. Verinin network’te iletimi için veriyi network kartına iletmek.
Alıcı bilgisayar şu adımları gerçekleştirmelidir:
1. Network adaptöründen gelen veriyi kabul etmek.
2. Gönderen bilgisayar tarafından eklenmiş olan iletişim bilgilerini çıkarmak.
3. Veri paketlerini tekrar bir araya getirerek orijinal mesajı oluşturmak.
Verinin hedefe ulaşabilmesi ve doğru bir şekilde tekrar bir araya getirilebilmesi için her bir bilgisayar aynı adımları, aynı şekilde ve düzgün sırada gerçekleştirmelidir. Bilgisayarlardan biri farklı
adımlara sahip bir protokolü kullanırsa hatta aynı adımları farklı parametrelerle (örnek olarak farklı
sıralama, zamanlama ya da hata düzeltimi) gerçekleştirirse bu iki bilgisayar birbirleriyle haberleşemezler.
Network Paketleri
Ethernet network’leri IP koşar ve transport protokolü olarak TCP kullanarak paket adı verilen
küçük veri parçalarını gönderip alır. Network protokolleri bu paketleri, gönderici bilgisayarında
protokol takımına gönderirken, network üzerinde dolaştırırken alıcı tarafında oluşturur, değiştirir
ve yeniden monte eder. Bir IP paketi şu bileşenlere sahiptir:

Veriyi gönderen bilgisayarı belirten kaynak adres

Verinin gönderildiği bilgisayarı belirten hedef adres

Bilgisayara verinin nasıl gönderileceğini anlatan talimatlar

Yeniden kurma bilgisi (paket daha büyük bir mesajın parçası ise)

Uzaktaki bilgisayara gönderilecek veri (genelde paket payload olarak adlandırılır)

Verinin bozulmamış olarak karşı tarafa ulaştığından emin olmak için hata denetimi bilgisi
Bu bileşenler daha büyük parçalar içerisinde toplanır; her bir paket (burada listelenen ve Şekil
1.12’de görülen) üç farklı parçadan oluşur ve bu her bir parça da daha önceden bahsi geçen
bileşenleri içerir.
Header (Başlık): Tipik olarak bir header, tanımlayıcı bilgi, kaynak ve hedef adresler ve protokole
özgü diğer seçenekleri içerir.
Data (Veri): Gönderilmek istenen asıl veri.
Trailer: Trailer’in içeriği, farklı network tipleri için değişiklik göstermekle birlikte tipik olarak CRC
bilgisini içerir. CRC, bir paketin iletişim sırasında bozulup bozulmadığını anlamaya yardımcı
olur.
Şekil 1.12: Bir paket, header, veri ve trailer içerir.
Protokoller ve Bind İşlemi
Birçok farklı protokol takımı network fonksiyonlarını yerine getirir ve birçok farklı tipteki network
kartı bir bilgisayara monte edilebilir. Bir bilgisayar birden fazla karta sahip olabileceği gibi, birden
fazla protokol takımını aynı anda kullanıyor da olabilir.
13
14
Bölüm 1
Bind etme, protokol takımı ile network interface kartının network aygıt sürücüleri arasında bağ
oluşturma işlemidir. Çeşitli protokoller aynı karta bind edilebilir. Örneğin TCP/IP ve AppleTalk
aynı Ethernet adaptörüne bind edilebilir. Buna ek olarak, birden fazla interface adaptörüne sahip
bir bilgisayar – örneğin hem yerel network’le hem de network omurgasıyla iletişim kurmak durumunda olan bir sunucu – aynı protokolün bind edildiği iki ya da daha fazla sayıda network kartına
sahip olabilir.
Bind işlemi, OSI katmanları boyunca bir protokol takımı ile bir diğeri arasında bağ kurma amacıyla kullanılabilir. Aygıt sürücüleri (Data-Link katmanında çalışan) ile network kartları (Physical
katmanda çalışan) bind edilir. TCP/IP ve NWLink Session katmanı da aygıt sürücülerine bind
edilebilir.
Windows Server 2003 için bind işlemi özellikle önemlidir. Çünkü sıklıkla bir network’te ihtiyaç
duymadığınız protokolleri unbind etmek isteyeceksiniz. Örneğin, bir web sunucunun Internet bağlantısının olduğu network kartından NWLink protokolünün unbind edilmesi sıklıkla uygulanır.
Bağlantıları Belirlemek
Bilgisayarlar arasındaki iletişim iki yolla düzenlenebilir; bağlantıdan bağımsız ve bağlantı tabanlı
protokoller. Farklı Windows Server 2003 servisleri farklı bağlantı türlerini kullanabildikleri için, bu
iki bağlantı türü arasındaki farkı anlamak önemlidir.
Bağlantıdan Bağımsız Protokoller
Bağlantıdan bağımsız protokolden bahsetmek garip gelebilir; fakat bu tür protokollerden en az
ikisini hemen her gün kullanırsınız: radyo ve televizyon. Bağlantıdan bağımsız protokoller, paketlerin doğru sırada teslim edilmesini garanti etmez. Pencerenizden yoldan geçmekte olan bir kişiye
seslendiğinizi düşünün. Bu kişinin sizi duyması garanti değildir; fakat hızlı ve kolaydır. İyimser
bir varsayımla bu bağlantı türünün protokol üzerine getirdiği ek bir yük söz konusu değildir. Bu
yüzden daha hızlı olmaya yatkındır. IP protokol suitinin bir parçası olan User Datagram Protokol
(UDP) örnek bir bağlantı temelsiz Internet Transport protokolüdür. Aslında IP’nin kendisi bağlantı
temelsiz bir protokoldür ve TCP gibi üst katmanların sağladığı bağlantıya dayanır.
Bağlantı Temelli Protokoller
Bağlantı temelli sistemler telefonunuz gibi çalışır. Mesaj göndermeden önce telefon numarasını
çevirip karşı tarafla bir bağlantı kurmanız gerekir. Bağlantı temelli protokoller kötümser bir yaklaşımla bazı verilerin network’te kaybolabileceği ya da düzensiz olarak iletilebileceğini varsayar. Bu
protokol transfer işleminin hedefine, uygun sırada ve tamamıyla ulaşacağını garanti eder. Bunu
gerçekleştirmek için, bağlantı temelli protokoller verinin güvenli bir şekilde ve gerektiğinde yeniden gönderilmesi durumunu göz önünde bulundurur. Gereken veri uzaktaki uca ulaştıktan sonra
uygun sırada yeniden birleştirilir ve üst katmanlara pas edilir. Bu demek oluyor ki, bazı uygulamalar verinin tamamıyla gönderildiği şekilde teslim edilmesini garanti etmek için bağlantı temelli
Transport protokolüne ihtiyaç duyarlar. Transmission Control Protocol (TCP), güvenilir bağlantı
temelli Internet protokolüne bir örnektir. Frame Relay ise güvensiz bağlantı temelli protokole bir
örnektir.
Güvensiz protokol paketlerin kaybolmasında ya da hatalı ulaşmasında verinin yeniden gönderilmesini desteklemez. Örneğin DNS, bağlantı temelsiz bir protocol olan UDP kullanır.
Verinin teslim edilememesinin pek de muhtemel olmadığı yerel sistemler için, verinin sıralanması
ve üst katman protokollerine iletilmesinin garanti edilmesi pek de etkin bir yöntem olarak düşünülmez, çünkü bu aktiviteler sıklıkla kullanılmaz. Fakat Wide Area Network’lerde, hangi verinin
gönderildiği, hangi verinin kaybolduğu ile ilgilenmek üst katman protokolleri için oldukça zaman
alır. Bu yüzden Transport protokolleri basit bir şekilde tüm verinin düzgün bir sıra dahilinde iletimi
için bir önlemdir.
Windows Server 2003 Network’ünü Anlamak
Network Protokolleri ve Windows Server 2003
Şimdiye kadar Windows Server 2003 için geçerli olmayabilecek gibi görünen birçok soyut materyal okudunuz. Şimdi size, Windows Server 2003’ün network protokollerini, bu noktaya kadar
okuduğunuz modellerle her bir protokolün nasıl uygun olduğunu göstereceğiz.
Günümüz network’lerinde birçok protokol takımı kullanılır. NetWare, AppleTalk, NetBIOS ve TCP/
IP’nin yanı sıra IBM’in System Network Architecture (SNA), Digital’in (şimdi HP/Compaq) DECnet
ve diğer protokoller gibi bir grup özel protokoller de vardır. Bu protokoller gerçekte OSI modelinin
farklı katmanlarında çalışmalarına rağmen aşağıdaki listede ve Şekil 1.13’te görüldüğü gibi üç
farklı grup içine denk gelirler.

Application protokolleri uygulamalar arasındaki etkileşimi ve veri değişimini gerçekler.

Transport protokolleri bilgisayarlar arasında bağlantı oturumları kurar.

Network protokolleri, yönlendirme, adresleme, hata denetimi ve yeniden veri gönderimi talepleri gibi konularla ilgilenir.
Microsoft networking ürünleri, herbiri farklı öngereksinimlere sahip farklı ölçekteki network’leri
hedefleyen üç network transportu – NWLink IPX/SPX, AppleTalk, ve TCP/IP – ile gelir. Herbir
transport protokolünün farklı güçlü ve zayıflıkları vardır. NWLink orta ölçekteki network’ler için ya
da Novel Netware dosya sunucularına erişmeyi gerektiren network’ler için düşünülmüştür. AppleTalk birincil olarak Macintosh bilgisayarlar (burada tartışmak için oldukça farklı – uzman bir konu)
için kullanılır. TCP/IP, Internet gibi oldukça geniş ölçekteki network’ler için uygun bir protokoldür.
Microsoft her şeyi TCP/IP ile uyumlu
Windows Server 2003 geçerliliğini yitirmiş olan NetBEUI protokol desolacak şekilde yapar. Active Directory
teğini içermez. NetBEUI yönlendirilebilir bir protokol değildi ve Microkullanımı için TCP/IP bir öngereksisoft için bu protokol kurumsal ölçekli network’ler için uygun değildir.
nimdir ve Windows Server 2003 için
varsayılan protokol’dür.
NWLink
NWLink IPX/SPX, Novel Netware’de kullanılan Novel
IPX/SPX protokol takımının Microsoft uygulamasıdır.
Gerçekte NWLink IPX/SPX’in, Windows için IPX’ten fazlası olduğunu söylemek doğru olur.
NWLink IPX Windows Server 2003’e, Windows Server
2003’lerin Novel NetWare sunucu ve istemcilerle birbirine bağlanabilmesi için eklenmiştir. Böylece, Microsoft
istemci ve sunucular var olan network alt yapısına dahil
edilebilirler, platformlar arasında migration’ı oldukça kolaylaştırır ve bir network standardından bir diğerine geçişte komple değişim ihtiyacının önüne geçer.
NWLink IPX/SPX’in avantajları şu şekildedir:

Kurulumu ve yönetimi kolaydır.

Yönlendirilebilir bir protokoldür.

NetWare sunucu ve istemcilerine bağlanmak kolaydır.
Şekil 1.13: OSI protokol takımı, katmanları üç yeni
kategori dahilinde gruplandırılacak şekilde sadeleştirilebilir.
Bununla birlikte, NWLink IPX/SPX bazı dezavantajlara da sahiptir:

NWLink IPX/SPX ile diğer organizasyonlarla trafik değişimi yapmak zordur.

Windows Server 2003’te kısıtlı bir desteğe sahiptir.

Standart network yönetim protokollerini desteklemez.
15
16
Bölüm 1
Tam olarak geniş network’lerde (birçok organizasyonu birbirine bağlayan) NWLink IPX/SPX kullanımı zordur, çünkü iki network’ün aynı adres numaralarını kullanmamasını sağlayan (TCP/IP’de
olduğu gibi) etkin bir merkezi IPX adresleme şeması yoktur. IPX, TCP/IP için mevcut olan kapsamlı network yönetim araçlarını desteklemez.
TCP/IP
TCP/IP gerçekte iki protokol kümesinin toplamıdır: Transmission Control Protocol (TCP) ve Internet Protocol (IP). TCP/IP, Department of Defense’s Advanced Research Projects Agency (ARPA,
önceleri DARPA) tarafından 1969 yılında geliştirilmeye başlanan bir protokol takımıdır. Başlarda
nükleer savaş ortamında bile iletişimin devam ettirilebilmesi amacıyla gerçekleştirildi. Bu dizaynın
amacı hiç bir zaman test edilmedi; fakat bu dizaynın genel görünümü günümüzde internet adını
verdiğimiz dağıtık yapıya yol göstermiştir.
IP Internet’in protokolüdür ve birbirine bağlanan bilgisayarlar için en geniş çapta kullanım alanına sahip protokoldür. ARPA IP’yi askeri network’leri birbirine bağlamak için geliştirmesine rağmen, devlet kurumları ve üniversiteler için ücretsiz bir protokol standartı sağladı. Akademik dünya
network’lerini sağlam bir protokolle birbirine bağlama şansına erişti ve Internet bu şekilde doğdu.
Birçok organizasyon ve işbirliği içerisindeki kişiler
Windows’ta ve bu kitap boyunca genel olarak TCP/
daha üst katman protokolleri geliştirdiler. Haber grupIP şeklinde ima edilen TCP/IP ya da IP protokol taları, e-posta transferi, dosya transferi, remote booting
kımıdır, Transport katmanı protokolü değildir.
ve doküman tarayıcı.
IP, hızlı ve geniş çapta benimsenmesinden dolayı birçok network için kullanılan bir protokoldür.
IP, birçok network’te birden fazla metropolitan area network’ün birleştirilmesi veya Internet’e bağlanmasında kullanılır.
IP, bazı önemli avantajlara sahiptir:

Bütün farklı bilgisayarlar ve sunucular arasında ve direkt olarak Internet’e erişimi de kapsayan
geniş çapta bağlanabilirlik.

Esnek yönlendirme protokollerini kullanarak yönlendirme için güçlü destek (daha fazlası için
Bölüm 9’a bakın).

Gelişmiş (bu kitabın sonraki kısımlarında ayrıntılı olarak incelenecek olan) isim ve adres çözünürlüğü hizmet desteği: Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP) ve Windows Internet Name Service (WINS).

E-posta iletişimi, web sayfalarında dolaşma ve dosya yazıcı paylaşımı gibi standart Internet
protokollerine destek.

Organizasyon ağları arasında iletişimi kolaylaştırmak amacıyla network numaraları ve isim
atamalarının merkezileştirilmesi.
IP bazı dezavantajlara da sahiptir.

IPX’e göre kurulumu daha zordur.

Yönlendirme ve bağlanabilirlik özellikleri nispeten ek yük getirir.

IPX’den daha yavaştır.
Bu dezavantajları olmasına rağmen, Windows Server 2003’de tüm network servisleri için esas
protokoldür. Gerçekte bu kitabın büyük bir bölümü TCP/IP ve bağlantılı servisleri üzerinde yoğunlaşır.
TCP (ve UDP), veri paketlerini uygun uygulama işlemine iletmek için, Internet Assigned Numbers
Authority (IANA) tarafından atanan port numaralarına dayanır. Port numaraları, mesajın header
kısmında yer alıp paketin ilişkilendirilmiş uygulama yazılımı işlemini tanımlayan 16-bit’lik tam sayılardır.
Windows Server 2003 Network’ünü Anlamak
Örnek olarak bir istemci aynı anda açık olan bir Internet Explorer ve bir de Outlook Express uygulamasını çalıştırıyor olsun. Her iki uygulama da Internet üzerinden e-posta ve web sayfalarını getirmek için sırasıyla TCP istekleri gönderirler. Bilgisayar gelen hangi paketin Internet Explorer’a,
hangi paketin Outlook Express’e iletileceğini nasıl bilir? Bir istemci bağlantı kurarken 1024 ile
65535 arasında (1 ile 65535 arasında olabilirdi) bir kaynak portu seçer. Bu kaynak port’u, hedefteki 80 veya 110 numaralı port ile haberleşir. Internet Explorer için yönlendirilmiş her paket
header’ında 80 ve Outlook Express için yönlendirilmiş her paket 110 kaynak port numaralarına
sahiptir.
Tablo 1.1, sınav için de bilmeniz gerekebilecek, sıklıkla kullanılan port numaralarını içerir. Ayrıca
www.iana.org web sitesini ziyaret ederek geçerli tüm port numaralarının listesine ulaşabilirsiniz.
Bir firewall üzerinde spesifik protokollere ait port numaralarına izin verilebilir ya da bloklanabilir.
Sadece 80 numaralı port’a izin vermek ile tüm web trafiğine izin vermiş olmazsınız. Aynı zamanda
secure web trafiği için 443 numaralı port’a da izin vermelisiniz.
Tablo 1.1: Sıklıkla Kullanılan Port Numaraları
Port Numaraları
Açıklama
20
File Transfer Protocol (FTP) data
21
File Transfer Protocol (FTP) control
23
Telnet
25
Simple Mail Transfer Protocol (SMTP)
53
Domain Name System (DNS)
80
Hypertext Transfer Protocol (HTTP), Web
88
Kerberos
110
Post Office Protocol v3 (POP3)
443
Secure HTTP (HTTPS)
Gerçek Dünya Senaryosu
Port’lar
Bazı servisler için port numaralarının sık kullanılan port numaraları olması o servis için mutlaka
o numara üzerinden hizmet vermek zorunda olduğu anlamına gelmez. Teknik olarak herhangi
bir servisin herhangi bir port üzerinden hizmet vermesi mümkün olmasına rağmen bunu yapmak
genellikle iyi bir fikir değildir. Örneğin, eğer web sunucunuz TCP 25 numaralı port üzerinden
hizmet verseydi, müşterileriniz bu web sitenize ulaşmak için web tarayıcılarında www.example.
com:25 şeklinde yazmaları gerekecekti.
Gerçek Dünya Senaryosu
OSI Modelini Anlamak ve Sorun Gidermek
Çalıştığınız firma ülke çapında yayılmış birçok bölgesel ofislere sahip. Sizin göreviniz Windows
Server 2003 network’ünde üretim, envanter ve satış bilgilerinden oluşan kaynakların her an için
ulaşılabilir olmasını sağlamak. Eğer bölgesel ofislerdeki satış bilgileri, üretim ve envanter programları tarafından toplanamaz ve güncellenemez ise firma müşterilerine etkin bir şekilde tedarik
hizmeti sunamayacaktır. Network’deki kullanıcılar işin teknik boyutuyla ayrıntılı olarak ilgilenmezler; fakat sistem çöktüğünde bundan etkileneceklerdir. Aynı zamanda MCSE için çalışıyor
ve OSI Modeli’nin soyut yapısının sizin işinizle nasıl bir ilgisi olduğunu merak ediyorsunuz. Bir
kullanıcıdan, yönetim kurulu toplantısının yapıldığı başka bir bölgedeki Windows Server 2003
sunucusuna bağlı bir yazıcıya bağlanamadığını öğreniyorsunuz. Kullanıcı bu sorunu çözmenizi
bekliyor ve siz bütün işinizi bırakıp bu probleme bakıyorsunuz.OSI modeli ile probleme yaklaşımınız katmanların fonksiyonelliği açısından olacaktır. Router’ınıza ping atıyorsunuz ve router’ın
çalıştığını görüyorsunuz. Artık Physical, Data-Link ve Network katmanlarının düzgün çalıştığını
17
18
Bölüm 1
anlıyor kablo ve basit protokol problemlerini elimine etmiş oluyorsunuz. Aynı web tarayıcı yazılımınızın düzgün çalıştığını görüyorsunuz, çünkü rastgele web sayfalarına ulaşabiliyorsunuz.
Yazıcıyı host eden Windows Server 2003 makinesini ismiyle ping ettiğinizde “Request Time
Out” mesajı alıyorsunuz. Fakat aynı bilgisayarı IP adresi ile ping ettiğinizde bağlantının sağlıklı
olduğunu gösteren cevap size bir isim çözümleme probleminizin olduğunu gösterir. Net use
komutunu kullanarak IP adresiyle yazıcıya bağlanıp WINS server‘ınıza göz atmaya başlıyorsunuz.
Sorun çözme taktiklerinizi OSI katmanlarına göre uyarlamak, problemin OSI’nin hangi katmanında gözüktüğüne bağlı olarak, problemin nerede olduğu ve hangi servislere bakılacağı konusunda size daha iyi fikir verecektir. OSI modeli oldukça soyut bir kavram olmasına rağmen
uygun bir şekilde tatbik edildiğinde size tüm network’ünüz hakkında bir yapısal düşünce sistemi
verir ve sistemli bir sorun çözme taktiği sağlar.
IP Adreslemesini Anlamak
IP adreslemesini anlamak, IP’nin nasıl çalıştığını anlamak açısından kritiktir. IP adresi, bir IP
network’ünde her bir makineye atanan sayısal bir tanımlayıcıdır. IP, o aygıtın bulunduğu network
lokasyonuna işaret eder. Bu adres network kartı üzerinde ya da donanımsal olarak makinaya
özgü bir adres değil, bir çeşit mantıksal adres tipidir.
Konunun kalan kısmı için ikili sayı sistemi
ve matematiksel işlemler yönünden bir sıkıntınız olmadığını varsayacağız.
Sonraki bölümde, IP adreslerinin bir network’de her bir
makineyi eşsiz olarak tanımlamada nasıl kullanılacağını
göreceksiniz.
Hiyerarşik IP Adresleme Şeması
Bir IP adresi 32 bit’lik bilgiden meydana gelir. Bu bit’ler, 1’er byte’tan (8 bit) oluşan dört bölüme
(octet ya da quad olarak da adlandırılır) ayrılmıştır. Bir IP adresini göstermek için üç genel metot
vardır.

Dotted-decimal, 130.57.30.56 gibi

Binary, 10000010.00111001.00011110.00111000 gibi

Hexadecimal, 82 39 1E 38 gibi
Tüm bu örnekler aynı IP adresini işaret eder.
Bu 32-bit IP adresleme, yapısal, hiyerarşik adresleme yapısıdır. Flat adresleme hiyerarşik adreslemeden farklıdır. IP, flat veya hiyerarşik olmayan adresleme yapısını da kullanabileceği gibi,
tasarımcıları daha sonra göreceğimiz bir nedenden dolayı hiyerarşik adresleme yapısını seçmişlerdir.
Bu iki tip adresleme yapısı arasındaki fark nedir? Flat adres yapısına güzel bir örnek sürücü
ehliyet numarasıdır. Bu numara anlamlı alt parçalara (ikamet edilen ülke, verilme tarihi gibi) bölebileceğimiz bir yapıda değildir. Eğer bu metot IP için kullanılmış olsaydı, Internet üzerindeki her
bilgisayarın, aynen ehliyet numaraları gibi tamamıyla eşsiz bir numaraya sahip olması gerekirdi.
Bu adresleme yapısı ile çok geniş bir adres havuzunu (yaklaşık olarak 4.3 milyar – 32-bit’lik yapıda, her bitin 0 ve 1 olma durumu ile 232 bir adres havuzu) kullanabilir. Kötü haber ve IP’de flat
adresleme yapısının kullanılmamasının ana nedeni, yönlendirmedir. Eğer tüm adresler tamamıyla eşsiz birer numara olsalardı, Internet üzerindeki tüm router’lar Internet üzerindeki tüm diğer
router’ların ve makinelerin adreslerini depolamaya ihtiyaç duyacaktı. Bu da muhtemel adreslerin
küçük bir bölümü için bile etkin yönlendirme işlemini imkansız hale getirecekti.
Bu sorunu çözmek için, adres havuzunu düzenli - anlamlı küçük parçalara ayıran bir hiyerarşik
adresleme yapısı kullanılır. Telefon numaraları bu tip bir adreslemeye güzel bir örnektir. Telefon
numarasının ilk bölümü geniş bir alan için ayrılmış alan kodudur. Alan kodunun ardından yerel
santralin kapsamını daraltan ön ek gelir. Adresin son segmenti ise müşteri numarasıdır. 212-
Windows Server 2003 Network’ünü Anlamak
227-xxx gibi bir numara bakarak, bu numaranın İstanbul (alan kodu 212) Beşiktaş’ta olduğunu
anlayabilirsiniz.
IP adresleme yapısı aynı şekilde çalışır. 32-bit’lik adresin tamamını unique bir adres olarak ele
almak yerine, IP adresinin bir bölümünü network adresi (network ID), diğer bölümünü node adresi
(host ID) olarak hiyerarşik bir yapıda ele alır. Network adresi her network’ü benzersiz bir şekilde
tanımlar. Bir network’teki tüm makineler, sahip oldukları IP adresinin bir parçası olan aynı network
adresini paylaşırlar, tıpkı aynı sokaktaki tüm ev adreslerinin aynı sokak ismine sahip olması gibi.
Örneğin, 130.57.30.56 IP adresi için 130.57 network adresidir.
Node adresi ise, network’teki tüm makineler için unique olarak tanımlanmış bir numaradır, tıpkı
aynı sokaktaki tüm evlerin numaralarının farklı olması gibi. IP adresinin bu bölümü unique olmalıdır; çünkü tek bir makineyi tanımlamaktadır. 130.57.30.56 IP adresi için .30.56 node adresidir.
Node adresi, network adresi ile birlikte ağlararasında spesifik bir aygıtı işaret eder.
Internet’i tasarlayanlar, network büyüklüklerine göre sınıflar oluşturmuşlardır. Çok fazla sayıda
node’a sahip olan az sayıda network için Class A network sınıfını oluşturdular. Az sayıda node’a
sahip olan çok fazla sayıda network için Class C network sınıfını oluşturdular. Tahmin edileceği
gibi çok geniş ya da çok küçük network’ler arasında Class B network’ler vardır. Network’ünüzün
hangi Class yapısına sahip olduğu, IP adresinin, network adresi ve node adresi şeklinde iki bölüme ayrılmasına karar verir. Bununla birlikte Classless Inter-Domain Routing (CIDR) bu classfull
tasarımını etkin bir şekilde ortadan kaldırmaktadır. IP adresleme yapısını anlayabilmek için Classfull tasarımın arkasındaki anlamı kavramanız gerekecektir. Bununla birlikte IP adresleme yapısı
ile çalışırken CIDR’i anlamak daha önemlidir. Tablo 1.2 daha sonra detaylı olarak inceleyeceğimiz üç network sınıfının özetini içerir.
Tablo 1.2: Network Adres Sınıfları
Sınıf
Mask
Bit’leri
Başlangıç
Bit’leri
IP adresinin
ilk oktedinin
aralığı
Network’ler
Her bir
network’teki max
node sayısı
A
8
0
1-126
126
16,777,214
B
16
10
128-191
16,384
65,534
C
24
110
192-223
2,097,152
254
Tasarımcılar, etkin bir yönlendirme amacıyla, her bir network sınıfı için başlangıç bit’leri bölümü tanımlamışlardır. Router, bir A sınıfı adresin 0 bitiyle başladığını bildiğinden, eğer gerekliyse
adresin sadece ilk bit’ini okuduktan sonra default mask’ı hızlı bir şekilde uygular. Tablo 1.2 başlangıç bit’lerinin ne şekilde tanımlandığını gösterir. Network ve host adreslerini maskelerken kaç
bit’in maskeleneceğini göz önünde bulundurmak önemlidir. Örneğin, bir A sınıfı network’te 8 bit
maskelenir varsayılan subnet mask 255.0.0.0 olur. C sınıfı bir network’te 24 bit maskelenir ve
varsayılan subnet mask 255.255.255.0 olacaktır.
Bazı IP adresleri özel amaçlar için rezervedir ve network yöneticileri tarafından node’lara atanmamalıdır. Tablo 1.3 bazı rezerve edilmiş IP adreslerini listelemektedir. Diğerleri için RFC 3330’a
bakınız.
19
20
Bölüm 1
Tablo 1.3: Özel Network Adresleri
Adres
Fonksiyonu
Tüm bit’lerinin 0 olduğu IP
adresi
Maskeye bağlı olarak (network ya da bunun bir alt network’ü) bu
network ya da bu network üzerindeki bu host
Yönlendirme tablosundaki, tüm
bit’lerinin 0 olduğu IP adresi ve
maskesi girdisi
Default gateway adresi olarak kullanılır. Tüm bit’lerinin 0 ile
maskelendiği herhangi bir hedef adres yine tüm bit’lerinin 0 olduğu
bir referans adresi üretir. Maske herhangi bir 1 bit’i içermediğinden
arzu edilen bir girdi değildir; fakat diğer girdiler uyuşmadığında
kullanılır.
127 Network adresi
Loopback testi için rezervedir. Lokal node’u işaret eder ve herhangi
bir network trafiği yaratmadan o noda test paketleri göndermeye izin
verir.
Tüm bit’leri 0 olan node adresi
Bir network’deki herhangi bir node’u kastetmeden, o network’e
referans vermek için genelde yönlendirme tablolarında kullanılır.
Tüm bit’leri 1 olan node adresi
O network için broadcast adresi. Örneğin 128.2.255.255 128.2 B
sınıfı network’ünde tüm node’ları işaret eder. Bu broadcast mesajını
yönlendirmek bazı router’larda yapılandırılabilir.
169.254.0.0 – 255.255.0.0
Single link’te aygıtlar arasında otomatik yapılandırma ve iletişim için
kullanılır. Router’lar üzerinden iletişim gerçekleşemez. Microsoft bu
yapıyı Automatic Private IP Addressing (APIPA) için kullanır.
Tüm bit’lerinin 1 olduğu IP
adresi (255.255.255.255 gibi)
O network’teki tüm node’lar için broadcast. Bazen “limited
broadcast” olarak adlandırılır. Bu broadcast yönlendirilebilir değildir.
10.0.0.0/8
172.16.0.0 – 172.31.255.255
192.168.0.0/16
A, B ve C sınıfları için RFC 1918’de tanımlanmış özel kullanım
bloklarıdır. Bu bloklardaki adresler direkt olarak internete izinli
değildirler. NAT sunucuların arkasında ya da Internet bağlantısı
olmayan internetwork’lerde kullanılabilir.
Devam eden bölümlerde, üç farklı network tipine bakacağız.
A Sınıfı Network’ler
A sınıfı network’de ilk byte network adresini, kalan üç byte node adresleri olarak kullanılır. A sınıfı
adres formatı Network.Node.Node.Node şeklindedir.
Örneğin 49.22.102.70 IP adresi için 49 network adresi ve 22.102.70 node adresidir. Bu network’deki
her makinenin 49’dan farklı bir network adresine sahip olması gerekmesine rağmen yine de o
network için çok fazla sayıda makineye sahip olabilirsiniz.
A sınıfı için network adresi 1 byte uzunluğundadır, bunun ilk 1 bit’i rezervedir ve böylece geriye
kullanmak için 7 bit kalır. Bu da oluşturulabilecek A sınıfı network sayısının en fazla 128 olabileği
anlamına gelir. Neden? Kullanılabilen 7 bit’in her biri 0 ya da 1 olabilir, bu da size toplamda 27
(128) alternatif verir. Buna ilave olarak network adresinin tüm bit’lerinin 0 olduğu adres (0000
0000) rezervedir. Bu da kullanılabilir A sınıfı network adresi sayısının 127 (128 – 1) olduğu anlamına gelir. Aslında bir tane daha rezerve edilmiş adres daha vardır 127 (0111 1111). Rezerve
edilen iki adresten dolayı, size geriye 126 adet makul A sınıfı network adresi kalır.
Her A sınıfı network, bir makinenin node adresi için 3 byte (24 bit pozisyonu)’a sahiptir. Bu da
224 (16,777,216) kombinasyona sahip olunduğu anlamına gelir. Tüm bitlerinin 0 ya da 1 olması
durumu rezerve edildiğinden kullanılabilir node sayısı 224 – 2 yani 16,777,214’tür.
B Sınıfı Network’ler
B sınıfı network’te ilk 2 byte network adresleri için atanır ve kalan iki byte node adresleri için kullanılır. Formatı Network.Network.Node.Node’dur.
Örneğin 130.57.30.56 IP numarası için network adresi 130.57, node adresi 30.56’dır.
Windows Server 2003 Network’ünü Anlamak
Network adresi 2 byte’dır. Böyle 216 kombinasyon olabilecektir. Fakat Internet’i tasarlayanlar tüm
B sınıfı network’lerin 10 binary digit’leriyle başlaması gerektiğine karar verdiler. Bu, geriye kullanılabilir 14 bit pozisyonu bırakır, bu yüzden 16,384 (214) B sınıfı network vardır.
B sınıfı network’lerin 10 binary digit’leriyle başlaması bu network’leri tanımak için size kolay bir yol
sağlar. B sınıfı bir IP adresinin ilk oktetinin ilk 2 biti 10 (decimal olarak adres aralığı 128’den 191’e
kadar) olduğu için sadece ilk byte’ına bakarak bu adresin bir B sınıfı adres olduğunu kolaylıkla
görebilirsiniz.
Bir B sınıfı network node adresleri için 2 byte içerir. B sınıfı bir network için, 216 – 2 (rezerve edilmiş – tümünün 1 ya da 0 olduğu – adresler) yani 65,534 node adresi vardır.
C Sınıfı Network’ler
Bir C sınıfı network’ün ilk 3 byte’ı network kısmına, geriye kalan 1 byte’ı node’lara ayrılmıştır.
Formatı Network.Network.Network.Node şeklindedir.
198.21.74.102 IP adresi için, network adresi 198.21.74 ve node adresi 102’dir.
Bir C sınıfı network’de ilk 3 bit pozisyonu her zaman 110 şeklindedir. Hesaplama şu şekildedir: 3
byte, 24 bit – 3 (rezerve edilen 110 için) 21 pozisyon. Bu nedenle 221 yani 2,097,152 muhtemel C
sınıfı network vardır.
C sınıfı bir IP’nin ilk üç biti 110 (decimal karşılığı 192 – 223’tür)’dur. 2,097,152 muhtemel C sınıfı
network mevcuttur. Bir IP adresinin ilk byte’ı 192 ile 223 arasında ise, sonraki byte’larına bakmadan bu IP’nin bir C sınıfı IP olduğunu kolaylıkla görebilirsiniz.
Her C sınıfı network, node’ları adreslemek için 1 byte’a sahiptir. O halde her
bir C sınıfı network için 28 – 2 (rezerve
edilen adresler için) 254 node adresi bulunur.
D sınıfı network’ler 224.0.0.0’dan 239.255.255.255 aralığında multicasting amacıyla kullanılır. Muticasting, broadcast gibi aynı anda
fakat sadece hedef bilgisayarlara veri göndermek için kullanılır.
Bir Network’ü Subnet’lere Ayırmak
Eğer bir organizasyon çok büyük ve çok sayıda bilgisayara sahipse ya da bilgisayarları coğrafi olarak dağılmışlarsa, bu büyük network’ü birbirlerine router’lar aracılığıyla bağlanan küçük network’lere ayırmak akıllıca olur. Bu küçük network’ler subnet (alt ağ) olarak adlandırılır.
Subnet’leri kullanmanın faydaları şu şekildedir:
Network Trafiğini Azaltır: Router’lar olmadan, paketler tüm network içerisinde boğulabilirdi.
Trafiğin çoğu yerel network içerisinde kalır, sadece diğer network’lere gönderilecek paketler
router’lar aracılığıyla diğer network’lere iletilir. Bu sayede azalacak olan trafik aynı zamanda tüm
performansı da artırır.
Yönetimin Kolaylaştırılması: Birbirlerine bağlanmış küçük network gruplarından oluşan bir
network’de network problemlerini teşhis etmek ve ayırmak, büyük bir network’dekinden daha
kolaydır.
IP protokolünün tasarımcıları sadece onlarca network ve yüzlerce host’tan oluşan küçük bir Internet tahayyül etmişlerdi. Onların adresleme şeması her bir fiziksel network için network adresi kullanırdı. Hayal edebileceğiniz gibi, bu şema ve Internet’in beklenmedik büyümesi bir takım
problemlere neden oldu.
Buna karşın, bir network adresi birçok fiziksel network’e referans vermek için kullanılabilir, fakat
bir organizasyon her bir fiziksel network’ü için ayrı bir network adresi isteyebilirdi. Eğer bu istekler
karşılanırsa, ortada yeterli adres sayısı kalmayabilirdi. Bir başka problem router’larla ilgilidir. Eğer
Internet’teki tüm router’lar tüm fiziksel network’lerle ilgili adres bilgilerini bilmek zorunda olsalar,
yönlendirme tabloları çok büyük olurdu. Bu tabloları muhafaza etmek için çok büyük bir yöne-
21
22
Bölüm 1
timsel efor ve router’lar için ağır bir fiziksel yük (CPU cycles, bellek, disk alanı v.s) getirecekti.
Router’lar, yönlendirme bilgilerini kendi aralarında değişirler, sonuç olarak aşırı derecede network
trafiği meydana gelirdi.
Bu probleme yaklaşımda birden fazla yol olmasına rağmen, başlıca çözüm (bu kitabın da kapsadığı) - subnetting’dir. Tahmin edebileceğiniz gibi, subnetting bir IP network’ünü daha küçük mantıksal network’lere bölme işlemidir. Bu işlem IP adresinin host için ayrılan kısmını tekrar bölerek
subnet adresler oluşturularak gerçekleştirilir. Gerçek alt bölümlere ayırma subnet mask kullanılarak gerçekleştirilir.
Sonraki bölümlerde, tam olarak subnetting işleminin nasıl hesaplanacağını ve uygulanacağını
göreceksiniz.
Subnetting Uygulamak
Subnetting uygulamadan önce, şu anki gereksinimlerinize karar vermeniz ve subnet şemanızı en
iyi şekilde uygulamak için plan yapmanız gerekir. Şu yönergeleri takip edin:

Gerekli network ID sayısını belirleyin: her subnet için bir adet ve her WAN bağlantısı için bir
adet.

Her bir subnet için gerekli host ID sayısını belirleyin: her TCP/IP aygıtı için bir adet, örneğin
bilgisayarlar, network yazıcıları ve router arabimleri için.
Bu iki noktayı esas alarak aşağıdakileri oluşturun:

Tüm network için bir subnet mask

Her bir fiziksel segment için unique subnet ID’leri

Her subnet için host ID aralıkları
Bir network adresine sahip bir organizasyon her bir ayrı fiziksel network’ü için subnet adrese
sahip olabilir. Şunu hatırlamak önemlidir ki her bir subnet hala paylaşılan network adresinin bir
parçasıdır buna ek olarak bulunduğu subnet’i gösteren bir tanımlayıcıya sahiptir. Bu tanımlayıcı
subnet olarak adlandırılır. Örneğin bir otel ya da bir ofis binasını düşünün. Otelin her bir katında
75 olmak üzere toplamda 1000 odasının olduğunu söyleyelim. İlk kattaki ilk odadan başlayarak
numaralandırma yaparsanız ikinci kattaki ilk odaya geldinizde numaranız 76’dır ve 1000. odaya
gelinceye kadar devam edersiniz. Şimdi herhangi birisi 521. oda için baktığında, odanın hangi
katta olduğunu yaklaşık olarak tahmin etmek zorunda kalacaktı. Eğer otel’de “subnet” yapsaydınız, ilk kattaki ilk odayı 101 (1=Kat ve 1=Oda) olarak, ikinci kattaki ilk odayı 201 (2=Kat, 1=Oda)
şeklinde tanımlayacaktınız. 521. Odaya bakan bir ziyaretçi 5. Kata gidip 21. Odaya bakacaktı.
Subnetting birçok adresleme problemini çözer. İlk olarak, sadece bir IP adresine ve birçok fiziksel
network’e sahip bir organizasyon bu durumun üstesinden subnet’ler oluşturarak gelebilir. İkincisi,
subnetting birden fazla fiziksel adresin bir grup içerisine dahil edilmesine izin verdiği için, yönlendirme tablosunda daha az girdilere ihtiyaç olacaktır bu da network trafiğini epeyce azaltır. Son
olarak tüm bunların bir araya gelmesiyle network’ün verimliliği büyük oranda geliştirilmiş olur.
Daha sonra, network’ünüzde subnetting’in özelliklerinden nasıl yararlanacağınızı göreceksiniz.
Subnetting Nasıl Uygulanır?
Subnetting, fiziksel network’teki her bir makineye bir subnet adresinin atanmasıyla gerçekleştirilir.
Örneğin, Şekil 1.14’de, Subnet 1’deki her bir makine 1 subnet adresine sahiptir.
Atanan adres havuzu kullanımının etkinliğini en üst düzeye çıkarmak için farklı network’lerdeki
makineler ortak bir network adresini paylaşırlar. Şekil 1.14’te göreceğiniz üzere Widget Inc.’ın makinelerinin hepsi 130.57 network adresine sahiptir. Bu ilke sabittir. Subnetting’de host adresi ile
oynanabilir fakat network adresi değiştirilemez. Host adresinden bit’ler çalınarak subnet identifier
için kullanılır. Şekil 1.15
Windows Server 2003 Network’ünü Anlamak
Şekil 1.14: Örnek bir subnet.
Widget Inc. Network’ü B sınıfı olduğu için, network
adresini belirten ilk 2 byte network’deki tüm makineler tarafından paylaşılır – hangi network’te
bulunduğuna aldırmadan. Subnet’teki her makinanın adresinin üçüncü byte’ı 0000 0001 olmalıdır. Dördüncü byte, o subnet’teki bir bilgisayarı
tanımlayan unique host adresidir. Şekil 1.16 bir
network adresi ile bir subnet adresinin beraber
nasıl kullanılabileceğini gösterir.
Subnet Mask Nasıl Kullanılır?
Subnet adres düzeninin çalışması için,
network’deki her makine, IP adresinin hangi kısmının host adresi olarak, hangi kısmının network adresi olarak kullanılacağını bilmelidirler. Bu işlem her bir
makineye bir subnet mask atanması
ile gerçeklenir.
Şekil 1.15: Network vs. Host adresleri.
Network yöneticisi, 1 ve 0’lardan oluşan 32-bitlik bir subnet mask oluşturur. Subnet mask’taki 1’ler, IP adresindeki network ve subnet adresini
gösterir. 0’lar adresin host kısmını
temsil eder. Bu kombinasyon Şekil
1.17’de gösterilmiştir.
Şekil 1.16: Network Adresi ve Subnet’i.
23
24
Bölüm 1
Bizim Widget, Inc, örneğimizde, ilk subnet mask’ın ilk iki byte’ı 1’lerden oluşur, çünkü Network.
Network.Node.Node formatında bir B sınıfı adrestir. Üçüncü byte normal olarak host adresinin bir
parçasıdır fakat şimdi subnet adreslerini temsil
etmek için kullanıyor. Bundan dolayı bu bit pozisyonları, subnet mask’ta 1’lerle temsil edilir. Bizim
örneğimizde sadece dördüncü byte host adreslerini temsil eder.
Subnet mask aynı zamanda ikili düzenin onluk
karşılığı şeklinde de temsil edilebilir. İkili düzendeki 1111 1111’in onluk düzendeki karşılığı
255’dir. Sonuç olarak, bizim örneğimizdeki subnet
mask Şekil 1.18’de görüldüğü gibi iki farklı şekilde
gösterilir.
Şekil 1.17: Subnet mask gösterimi.
Şekil 1.18: Aynı subnet mask’ın farklı şekillerde gösterimi.
Bazı network’ler alt ağlara sahip olmaya ihtiyaç duymazlar, bu yüzden özel bir subnet mask kullanmaya ihtiyaçları yoktur. Bu durumda bir default subnet mask’a sahip olurlar. Bu aslında o
network’lerin subnet adreslerine sahip olmadığını söylemekle aynı şeydir. Farklı network sınıfları
için varsayılan subnet mask adresleri Tablo 1.4 gösterilmektedir.
Tablo 1.4: Özel Network Adresleri
Sınıf
Format
Default Subnet Mask
A
Network.Node.Node.Node
255.0.0.0
B
Network.Network.Node.Node
255.255.0.0
C
Network.Network.Network.Node
255.255.255.0
Şekil 1.19: Subnet mask uygulamak.
Windows Server 2003 Network’ünü Anlamak
Bir network yöneticisi bir subnet mask oluşturup tüm makinelere atadığında, IP yazılımı subnet
adresini belirlemek için bunu IP adresine uygular. IP yazılımı kendi IP adresine subnet mask’ının
merceğinden bakarak subnet adresini görür. Şekil 1.19’da bir IP adresinin subnet mask adresi
aracılığıyla görüntüsü görülür.
Bu örnekte, IP yazılımı subnet mask ile IP adresinin üçüncü byte’ının subnet adres olarak kullanılacağını öğrenir. Sonra IP yazılımı, IP adresinin mask ile uyuşan bit pozisyonlarına (0000 0001)
bakar.
Son adım olarak Şekil 1.20’de görüldüğü gibi Widget, Inc. örneğinde
binary’den decimal’e çevrim basittir.
Bir B Sınıfı adresin üçüncü byte’ının
tamamını subnet adresi olarak kullanarak subnet adresini belirlemek ve
atamak kolaydır. Örneğin, Widget,
Inc. 6 subnet’e sahip olmak isterse,
o subnet’teki tüm makinelerin üçüncü
byte’ları 0000 0110 (decimal olarak 6)
olur.
Şekil 1.20: Subnet mask’ın decimal’e çevrilmesi.
B sınıfı network adresinin üçüncü byte’ının tamamının subnet için kullanılması yeterli sayıda kullanılabilir subnet adresine izin verir. Subnet için adanmış bir byte sekiz bit pozisyonu sağlar. Her
bir pozisyon 1 ya da 0 olabilir, hesap sonucu böylece 28, 256’dır. Bu yüzden Widget, Inc. Her biri
254’e kadar host içeren toplamda 256 subnet’e sahip olabilir.
RFC 950 subnet adreslerinde tüm 1 ve tüm 0 kullanımını yasaklamasına rağmen, hemen hemen
tüm ürünler bu kullanıma izin verir. Microsoft’un TCP/IP takımı da birçok router yazılımı gibi buna
izin verir (bu özellik varsayılan olarak geçerli değilse, etkinleştirebilirsiniz). Bu size iki ek subnet
sağlar. Bununla birlikte network’ünüzdeki tüm yazılımlar bu kullanımı desteklemiyorsa bunu kullanmamanız gerekir.
Subnet Sayıları Nasıl Hesaplanır?
Maksimum subnet sayısı ve her bir subnet’teki maksimum host sayılarını hesaplayan formüller
şöyledir:

2X subnet mask’taki maskelenen bit sayısı = maksimum subnet sayısı

2X subnet mask’taki maskelenmeyen bit sayısı – 2 = her bir subnet’teki maksimum host sayısı
Formüllerde, maskelenen bit derken 1’lerin pozisyonu, maskelenmeyen bit derken 0’ların pozisyonu kastedilmektedir. Node adres byte’ının tamamının subnet adresi olarak kullanılması her bir
subnette kullanılabilir node adres sayısını azaltır. Önceden açıklandığı gibi, subnetsiz bir B sınıfı
adres node’ları adreslemek için 1 ve 0’ların 65,534 kombinasyonuna sahiptir. Neden tek bir fiziksel network’te 65,534 host istenir? Bu soruyu kendi kendinize sormanız oldukça doğaldır.
Eğer node adresleri byte’ını subnet için kullanırsanız, geriye sadece 254 kombinasyon kalacak
şekilde kullanabileceğiniz 1 byte’lık host adresi kalır. Eğer subnet’lerinizden herhangi biri 254’ten
fazla makinaya sahip olurlarsa bu sizin için bir problemdir. Bu sorunu çözmek için subnet mask’ı
kısaltıp host bit’lerini artırarak host adreslerinin sayısını artırmaya ihtiyaç duyarsınız. Bu size her
bir subnet için daha fazla uygun host adresi sağlar. Bu çözümün sonucu olarak muhtemel subnet
sayınız küçülür.
Şekil 1.21 daha küçük subnet adreslerinin kullanımı ile ilgili bir örnek gösterir. Acme, Inc. şirketi
maksimum 14 subnet’e ihtiyacı olduğunu düşünüyor. Bu durumda Acme, host adres bit’lerinin
tamamını subnet adresleri için kullanmaya ihtiyaç duymaz. 14 farklı subnet adresi için, host adres
25
26
Bölüm 1
bit’lerinden sadece 4’ünü (2^4=16) alır. Adresin host kısmı için 12 kullanılabilir bit kalır (2^12 –
2=4094). Her bir 16 Acme subnet için 4094 host adresi kullanılabilir durumdadır. Her bir subnet’in
4094 makine için yeterli olacaktır.
Şekil 1.21: Daha küçük subnet adres örneği.
Subnetting’i Uygulamak
Subnetting bazen kafa karıştırıcı olabilir. Tüm bu numaraları hatırlamak oldukça zor olabilir. Geriye dönüp temel network sınıflarına ve her birinin nasıl subnet’lere ayrıldığına göz atabilirsiniz. C
sınıfı ile başlayabilirsiniz, çünkü C sınıfı node adresleri için sadece 8 bit kullanır. Sonraki bölümde
farklı network tiplerinin nasıl subnet’lere ayrıldığına göz atacağız.
C Sınıfı
Hatırlayacak olursak bir C sınıfı network, network adresini tanımlamak için ilk 3 byte’ı (24 bit) kullanır. Bu size host’ları adreslemek için 1 byte (8 bit) bırakır. Bu yüzden eğer subnet’ler oluşturmak
isterseniz, geriye kalan kullanılabilir bit sayısı küçük olduğundan seçenekleriniz sınırlıdır.
Eğer subnet’lerinizi varsayılan C sınıfı subnet’lerinden daha küçük parçalara bölmek isterseniz
subnet mask, network numarası, broadcast adresi ve router adreslerini hesaplamak kafa karıştırıcı olabilir. Subnetting için daha sağlam bir temel kurmak istiyorsanız göreceğimiz her bir
subnet için özel değerleri tanımlama tekniklerini çalışın ve anlayın. Fakat bu bölümün sonrasında
“Subnet Karakteristiklerini Hızlı Bir Şekilde Tanımlama” kısmında tanımlanan daha etkin teknikleri
Windows Server 2003 Network’ünü Anlamak
öğrenip kullanmanız gerekir. Tablo 1.5 C sınıfı bir network’ü bir, iki, dört ve sekiz küçük subnet’e
nasıl böleceğinizi subnet mask’ları, network numaraları, broadcast adresleri ve router adresleri ile
özetler. İlk üç byte basit olarak x.y.z şeklinde gösterilmiştir. (Bu tablonun subnet’ler de tamamıyla
0 ve tamamıyla 1 kullanabileceğinizi varsaydığına dikkat edin.)
Tablo 1.5: C Sınıfı Subnet’ler
İstenen
Subnet
Sayısı
Subnet Mask
Network
Numarası
Router
Adresi
Broadcast
Adresi
Kalan IP Adres
Sayısı
1
255.255.255.0
x.y.z.0
x.y.z.1
x.y.z.255
253
2
255.255.255.128
255.255.255.128
x.y.z.0
x.y.z.128
x.y.z.1
x.y.z.129
x.y.z.127
x.y.z.255
125
125
4
255.255.255.192
255.255.255.192
255.255.255.192
255.255.255.192
x.y.z.0
x.y.z.64
x.y.z.128
x.y.z.192
x.y.z.1
x.y.z.65
x.y.z.129
x.y.z.193
x.y.z.63
x.y.z.127
x.y.z.191
x.y.z.255
61
61
61
61
8
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
x.y.z.0
x.y.z.32
x.y.z.64
x.y.z.96
x.y.z.128
x.y.z.160
x.y.z.192
x.y.z.224
x.y.z.1
x.y.z.33
x.y.z.65
x.y.z.97
x.y.z.129
x.y.z.161
x.y.z.193
x.y.z.225
x.y.z.31
x.y.z.63
x.y.z.95
x.y.z.127
x.y.z.159
x.y.z.191
x.y.z.223
x.y.z.255
29
29
29
29
29
29
29
29
Örneğin, 200.211.192.x bir C sınıfı network’ü iki subnet’e bölmek istiyorsunuz. Tabloda görebildiğiniz gibi her bir subnet için 255.255.255.128 subnet mask’ını kullanırsınız. İlk subnet 200.211.192.0
network numarasına, 200.211.192.1 router adresine ve 200.211.192.127 broadcast adresine sahip olurdu. 200.211.192.2’den 200.211.192.126’ya kadar IP adreslerini atayabilirdiniz. (Network’ü
çok fazla sayıda subnet’lere bölerseniz broadcast adresi, router adresi ve network adresi olmak
üzere çok fazla sayıda adresi kaybedersiniz.) İkinci subnet 200.211.192.128 network numarasına, 200.211.192.129 router adresine ve 200.211.192.255 broadcast adresine sahip olurdu.
Tablo 1.5’deki metodu kullanarak C sınıfı bir network’ü subnet’lere ayırdığınızda eğer 2x-2 hesaplamasını kullanırsanız tablodaki 128 subnet’i anlamlı gelmez. Burada bu işlemi bu şekilde
yapmak için mantıklı ve popüler bir neden vardır,
1. RFC’ye göre subnet zero kullanımına izin verilmediğini hatırlayın, fakat bunu kullanarak C
sınıfı network’ünüzü 128 subnet mask’ı ile subnet’lere ayırabilirsiniz. Bu sadece 1 bit kullanır
ve 21-2=0 ve zero subnet.
2. Subnet zero’yu destekleyen router’lar kullanarak, 1–126 ve 129-254 aralığını host’lara atayabilirsiniz (tabloda görüldüğü gibi). Bu bir grup adresimizi korur. Eğer RFC standartlarında
tanımlanan metodu kullansaydınız sadece iki (22 – 2 = 2) subnet’iniz olabilirdi.
Subnet mask’taki ilginç bir artış değerine sahip olan (0 ve 255’den farklı) oktet değerini tespit
etmek için bu değeri 256’dan çıkarın. Yine 255.255.255.192 subnet mask’a sahip 200.211.192.x
network’ü için yapacağımız hesaplama şu sonucu verir: 256-192=64. 64, dördüncü oktetteki sizin
artış değerinizdir. Neden dördüncü oktet? Çünkü mask’taki 192 değerine sahip oktet dördüncü
oktetdir.
Her zaman ilk subnet’teki önemli oktet 200.211.192.0 olacak şekilde bir tane 0 içerir, aynı orjinal
subnet’lere ayrılmamış network adresindeki gibi.
İkinci subnet’in network adresini belirlerken artış değerini, ilk subnet’in dördüncü oktetine ekleyin.
Üçüncü subnet numarasını belirlemek için, artış değerini ikinci subnet numarasının ilgili oktetine
27
28
Bölüm 1
ekleyin. Dördüncü subnet numarasını belirlemek için de artış değerini üçüncü subnet’in ilgili oktetine ekleyin. Artış değerini bu şekilde asıl subnet numarasına ulaşıncaya kadar eklemeye devam
edin. Örneğin, 0 + 64 = 64’tür ve ikinci subnetiniz 64’tür. 64 + 64 = 128 yani üçüncü subnet’iniz
128’dir. 128 + 64 = 192 ve dördüncü subnet’iniz 192’dir. 192 subnet mask olduğundan bu son
subnet’inizdir. Yine 64 eklemeye çalışsanız bile 256 çıkacaktır. Bu da sizin geçerli subnet’lerinizin
0, 64, 128 ve 192 olduğu anlamına gelir.
Subnet’ler arasındaki numaralar sizin geçerli host ve broadcast adreslerinizdir. Örneğin, aşağıdakiler 192 subnet mask’ına sahip bir C sınıfı network’ündeki 2 subnet için geçerli host’lardır.

64 subnet’i için geçerli aralık size subnet başına 62 host veren 65–126 aralığıdır. (bir host için
127 kullanmak, bütün host bit’lerinin 1 olduğu anlamına gelir.)

128 subnet’i için geçerli aralık 191 broadcast adresi ile 129–190 aralığıdır.
Görebildiğiniz gibi, bu çözüm bazı adresleri boşa harcar: Subnetting yapmadan öncekinden altı
fazla. Bir C sınıfı network için, bu durumu savunmak çok da zor olmaz. Subnet mask olarak
255.255.255.128’i kullanmak bile sadece iki subnet’e ve her subnet’te yaklaşık 126 host’a ihtiyacınızın olduğu durumda daha iyi çözüm olur.
Fakat eğer C sınıfı network’ünüzde sekiz subnet’e ihitiyacınız varsa neler olur?
x subnet numarası olmak üzere, 2x hesaplamasını kullanarak sekiz subnet için 3 subnet bit’ine
ihtiyacınız olacağını söyleyebiliriz (23=8). Her bir subnet için geçerli subnet’ler ve geçerli host’lar
nedir? Hesaplayalım.
Subnet mask’ın dördüncü oktetindeki ilgili değer 11100000 (224) olacaktır. Bu bütün iş istasyonlarında aynı olmalıdır.
Verilen bir konfigürasyonla ilgili problemi tanımlama ile ilgili testleriyle karşılaşmanız muhtemeldir Eğer yanlış bir iş istasyonu
yanlış bir subnet mask’a sahip ise, router bu iş istasyonunun bulunduğu subnet’ten farklı bir subnet’te olduğunu “düşünür”.
Bu saptırılmış router sorudaki iş istasyonuna paketleri iletmeyecektir. Benzer şekilde, eğer mask iş istasyonu yapılandırmasında
yanlış şekilde tanımlanırsa o iş istasyonu o mask’a uygun hareket ederek uygun olmayan default gateway’e paketleri gönderir.
Geçerli subnet’leri hesaplamak için 256’dan ilgili oktet değerini çıkarın; 256–224=32, böylece sizin
dördüncü oktet için artış değeriniz 32’dir. Elbetteki 0 subnet, her zaman sizin ilk subnet’inizdir. Diğer subnet’ler 32, 64, 96, 128, 160, 192 ve 224 olacaktır. Geçerli host’lar bu subnet’ler arasındaki
host bit’lerinin tümüyle 1 olduğu host numaraları dışındaki numaralardır. Bu numaralar 31, 63, 95,
127, 159, 191, 223 ve 255 olacaktır. Host bit’lerinin tamamının 1’lerden oluştuğu numaraların her
bir subnet için broadcast adresleri olarak rezerve edildiğini hatırlayın.
Geçerli subnet’ler, host’lar ve broadcast’ler aşağıdaki gibidir:
Subnet
Host’lar
Broadcast
0
1-30
31
32
32-62
63
64
65-94
95
96
97-126
127
128
129-158
159
160
161-190
191
192
193-222
223
224
225-254
255
Subnet mask’a sadece denemek için bir tane daha bit ekleyebilirsiniz. 224 olacak şekilde 3 bit
kullanıyordunuz. Bir bit daha ekleyerek mask 240 olacaktır (1110000).
Windows Server 2003 Network’ünü Anlamak
Subnet mask için 4 bit kullanarak 14 subnet elde edersiniz, çünkü 24 = 16’dır. Bu subnet mask
aynı zamanda host adresleri için sadece 4 bit, diğer bir deyişle her subnet için 24 – 2= 14 host
verir. Görebileceğiniz gibi, her subnet için host miktarı, her bir host bit’inin subnet kullanımı için
tahsis edilmesi ile oldukça hızlı bir şekilde azalır.
Subnet 240 için ilk kullanılabilir subnet her zaman olduğu gibi 0’dır. 256–240=16 olduğundan, size
kalan subnet’ler 16, 32, 48, 64, 80, 96, 12, 128, 144, 160, 176, 192, 208, 224 ve 240’dır. Geçerli
ilgili oktet değerinin aynı zamanda geçerli son subnet’i işaret ettiğini hatırlayın, bu yüzden 240,
geçerli son subnet numaranızdır. Geçerli host’lar bu subnet’ler arasındaki host bit’lerinin tümüyle
1 olduğu host numaraları (broadcast adresleri) dışındaki numaralardır.
Aşağıdakiler geçerli subnet’ler, host’lar ve broadcast’lerdir:
Subnet
Hosts
Broadcast
0
1-14
15
16
17-30
31
32
33-46
47
48
49-62
63
64
65-78
79
80
81-94
95
96
97-110
111
112
113-126
127
128
129-142
143
144
145-158
159
160
161-174
175
176
177-190
191
192
193-206
207
208
209-222
223
224
225-238
239
240
241-254
255
B Sınıfı
B sınıfı bir network host adresleri için 16 bit’e sahip olduğundan, subnet mask’ı hesaplamak istediğinizde oynayabileceğiniz oldukça fazla bit’e sahip olursunuz. En soldaki bit’ten başlayarak en
sağdaki bit’e doğru çalışmak zorunda olduğunuzu hatırlayın. Örneğin 255.255.0.0 default subnet
mask ile bir B sınıfı network x.y.0.0. şeklinde olacaktır. Varsayılan subnet mask’ı kullanmak size
65,534 host’luk bir subnet verecektir.
Binary formatta default subnet mask 11111111.11111111.00000000.00000000 şeklindedir. 1’ler
IP adresindeki uygun network bit’lerini işaret ederken, 0’lar host bit’lerini gösterir. Bu yüzden,
subnet mask oluşturulurken en soldaki bit ya da bit’ler host bit’lerinden ödünç alınarak (0’lar 1’e
dönüştürülür) subnet mask haline getirilir. Hala 0 olan geriye kalan bit’leri host adresleri olarak
kullanırsınız.
Eğer sadece bir bit kullanırsanız subnet mask’ınız 255.255.128.0 olur. Eğer 2 bit kullanırsanız,
255.255.192.0 (11111111.11111111.11000000.00000000)
C sınıfı bir adresi subnet’lere ayırırken, IP adresinin üç parçası vardır: network adresi, subnet
adresi ve host adresi. Bir 192 mask’ı, C sınıfı bir subnet mask’ın dördüncü oktetinde bulunduğu
şekilde hesaplanır; fakat bu sefer size subnet başına daha fazla host kalır
22 = 4 olduğundan dört subnet vardır. Üçüncü oktet için geçerli değerler 0, 64 128 ve 192’dir (256
– 192 = 64 olduğundan üçüncü oktetin artış değeri 64’tür). Bununla birlikte host adreslemesi için
geriye 14 bit (0’lar) kalır. Bu da size her bir subnet için 16,382 host sağlar (214 – 2 = 16,382)
29
30
Bölüm 1
Geçerli subnet ve host’lar aşağıdaki gibidir.
Subnet
Host’lar
Broadcast
X.Y.0.0
X.Y.0.1’den X.Y.63.254’e kadar
X.Y.63.255
X.Y.64.0
X.Y.64.1’den X.Y.127.254’e kadar
X.Y.127.255
X.Y.128.0
X.Y.128.1’den X.Y.191.254’e kadar
X.Y.191.255
X.Y.192.0
X.Y.192.1’den X.Y.255.254’e kadar
X.Y.255.255
Subnet mask’a 11111111.11111111.11100000.00000000 ya da decimal olarak 255.255.224.0
olacak şekilde bir bit daha ekleyebilirsiniz. Sekiz subnet vardır (23=8). Geçerli subnet’ler 0, 32,
64, 96, 128, 160, 192 ve 224’tür (256–224=32). Subnet’ler, geçerli host’lar ve broadcast’ler şu
şekildedir:
Subnet
Host’lar
Broadcast
X.Y.0.0
X.Y.0.1’den X.Y.31.254’e kadar
X.Y.31.255
X.Y.32.0
X.Y.32.1’den X.Y.63.254’e kadar
X.Y.63.255
X.Y.64.0
X.Y.64.1’den X.Y.95.254’e kadar
X.Y.95.255
X.Y.96.0
X.Y.96.1’den X.Y.127.254’e kadar
X.Y.127.255
X.Y.128.0
X.Y.128.1’den X.Y.159.254’e kadar
X.Y.159.255
X.Y.160.0
X.Y.160.1’den X.Y.191.254’e kadar
X.Y.191.255
X.Y.192.0
X.Y.192.1’den X.Y.223.254’e kadar
X.Y.223.255
X.Y.224.0
X.Y.254.1’den X.Y.255.254’e kadar
X.Y.255.255
Bu yüzden, eğer 255.255.224.0 subnet mask’ını kullanırsanız, her biri 8190 host’luk 8 subnet
oluşturabilirsiniz.
Neler olduğunu görmek için subnet mask’a bir kaç tane daha bit ekleyebilirsiniz. Eğer subnet
mask için 9 bit kullanırsanız, bu durumda 512 subnet (29) ve host’lar için sadece 7 bit ile subnet
başına 126 (27-2) host’unuz olacaktır. Subnet mask şu şekildedir:
11111111.11111111.11111111.10000000 ya da 255.255.255.128
Daha da fazla bit ekleyerek sonuçları görebilirsiniz. Eğer subnet mask için 14 bit kullanırsanız
16,384 (214) subnet ile subnet başına sadece 2 (22 – 2) host’unuz olabilir. Subnet mask şu şekilde
görülebilir:
11111111.11111111.11111111.1111100 ya da 255.255.255.252
Bir B sınıfı network’te neden 14-bit subnet mask kullandığınızı merak edebilirsiniz. 255.255.255.0
subnet mask adresini kullanan bir B sınıfı network’ü düşünün. Subnet başına 254 host olacak şekilde 256 subnet’iniz olacaktır. Aynı zamanda, her bir müşterinizle aranızda ayrı birçok
WAN bağlantısı bulunan bir ISP olduğunuzu düşünün. Tipik olarak her bir site ile aranızda direkt bağlantı olacaktır. Bu link’lerin her biri kendi subnet’inde ya da network’ünde olmalıdır. Bu
subnet’lerde iki host olacaktır – her router port’u için bir adres. Eğer önceden kullandığınız subnet’i
(255.255.255.0) kullanmış olsaydınız her bir subnet için 252 host adresini boşa harcamış olurdunuz. 255.255.255.252 subnet mask’ını kullanarak daha fazla kullanılabilir subnet’iniz yani daha
fazla müşteriniz olur – her biri sadece iki host’tan oluşan subnet’ler için maksimum sayıda point
– to – point bağlantıya izin verecek şekilde.
Bu yaklaşımı, sadece, kitabın daha sonraki konularında göreceğimiz Enhanced Interior Gateway
Routing Protocol (EIGRP) ya da Open Shortest Path First (OSPF) gibi algoritmaları çalıştıran bir
sistemde kullanabilirsiniz. Bu yönlendirme protokolleri Variable Length Subnet Masking (VLSM)
‘e izin verir. VLSM, tüm subnet’lerde aynı classful network adresini kullanırken, router’un WAN
interface’inde 255.255.255.252, LAN interface’inde 255.255.255.0 koşmasına izin verir. EIGRP
ve OSPF gibi yönlendirme protokolleri diğer router’lara subnet mask bilgilerini de update paket-
Windows Server 2003 Network’ünü Anlamak
leri içerisinde gönderir. RIP version 1 gibi Classful yönlendirme protokolleri subnet mask bilgisini
göndermediğinden VLSM kullanamazlar.
A Sınıfı
A sınıfı network’ler daha fazla kullanılabilir bitlere sahiptir. A sınıfı bir network için varsayılan subnet mask sadece 8 bittir (255.0.0.0). Bu subnet mask size host’lar için 24 bit sunar.
Eğer subnet mask olarak 11111111.11111111.00000000.00000000 (255.255.0.0) kullanırsanız,
subnet’ler için 8 bit’iniz yani toplamda adresleyebileceğiniz 256 (28) subnetiniz olur. Host’lar için
geriye 16 bit kalır, bu da subnet başına 65,534 (216 – 2) host adresleyebileceğiniz anlamına gelir.
Bunun yerine 24 bit’i host’lar ve subnet’ler arasında eşit bir şekilde ayırırsanız subnet mask’ın
yeni görünümü 11111111.11111111.11110000.00000000 (255.255.240.0) şeklinde olur. Böyle
bir durumda kaç adet geçerli subnet ve host’unuz olacaktı?
Her birinde 4094 (212 – 2 = 2094) host olacak şekilde toplamda 4096 subnet’iniz olurdu. B ya da C
sınıfı network’lere oranla hangi host ve subnet’lerin geçerli olduğunu bilmek daha karmaşıktır.
İkinci oktet 0 ile 255 arasında olabilir. Bununla birlikte üçüncü okteti hesaplamaya ihtiyacınız
olacaktır. Subnet mask’ın üçüncü okteti 240 olduğundan, üçüncü oktet için artış değeri 16 (256240=16) olur. Üçüncü oktet ilk subnet için 0’dan başlamalıdır, ikinci oktet 16 olacak ve bu şekilde
devam edecektir. Bu da sizin geçerli subnet’lerinizin aşağıdaki gibi olacağı anlamına gelir (sırayla
değil):
Subnet
Hostlar
Broadcast
X.0-255.0.0
X.0-255.0.1’den X.0-255.15.254’e kadar
X.0-255.15.255
X.0-255.16.0
X.0-255.16.1’den X.0-255.31.254’e kadar
X.0-255.31.255
X.0-255.32.0
X.0-255.32.1’den X.0-255.47.254’e kadar
X.0-255.47.255
X.0-255.48.0
X.0-255.48.1’den X.0-255.63.254’e kadar
X.0-255.63.255
Subnet’in üçüncü okteti 224 olana kadar bu şekilde devam eder.
Microsoft adres aralıklarını yazarken farklı bir alternatif kullanır. Örneğin 255.255.255.0 subnet mask’ı ile 131.107.2.0
adresi 131.107.2.0/24 şeklinde gösterilir. Çünkü subnet mask 24 adet 1 içerir. 141.10.32.0/19 şeklinde gösterilen bir
adres 255.255.224.0 subnet mask’ına sahip olacaktır (B sınıfı varsayılan subnet mask bit’lerinin 3 fazlası) Bu terminoloji tüm Microsoft sınavlarında kullanılır ve Classless Inter-Domain Routing (CIDR) notasyonu olarak söz edilir.
Subnet Karakteristiklerini Hızlı Bir Şekilde Tanımlamak
Verilen kısıtlı zamanda bir takım kısa yollar kullanarak soruların doğru cevaplarına ulaşmak bir
avantajdır. Burada bir kez öğrendiğinizde size zaman kazandıracak, bazen bir sorunun tamamıyla çözümü için yardımcı olabilecek CIDR notasyonunu kullanan bir metottan bahsedilecektir.
Buraya kadar binary aritmetiğinin, subnetting işleminin temelinde yattığını gördünüz. Şimdi aşağıdaki kısa yolları dikkate alarak her bir adres sınıfı için binary aritmetiği kullanmadan doğru sonuca
nasıl ulaşabileceğimizi görelim.
C Sınıfı
192.168.10.50/27 host adresini düşünün. Aşağıdaki adımlar bu adresin üyesi olduğu subnet ile
ilgili tüm detayları açıklamaktadır:
1. Adresin CIDR notasyon ön ek uzunluğunu bulun. Bu adım decimal mask’ı CIDR notasyonuna
çevirmek kadar kolaydır. Bu sorudaki subnet mask 255.255.255.224’tür.
2. Ön ek uzunluğuna eşit ya da büyük 8’in katlarını kullanarak bir subnetten diğer subnet’e geçişde 1 ya da 0 dışında artış değeri kadar artan ilgili okteti hesaplayın. Bu 8 örnekte, 27’den
büyük 8’in ilk katı 32’dir. 32’nin 8’e bölümü ile 4’ü verecektir. Bu da ilgili oktetin 4. oktet olduğu
anlamına gelir.
31
32
Bölüm 1
3. İlgili oktetteki artış değerini hesaplamak için ön ek uzunluğunu, 8’in bir sonraki katından (bu
örnekte 32) çıkarın. Sonuç değeri 32 – 27 = 5’dir. Sonuç olarak 25 = 32 bu örneğimizdeki
dördüncü oktetin artış değeridir.
4. Soruda ilgili oktetin değeri 50 idi. 0’dan başlayarak artış değeri ile ilgili değeri yani 50’yi geçene kadar artırın. Değerler, 0, 32, 64, şeklinde olacaktır.
5. Örnekteki subnet, ilgili oktetteki bir önceki artış değerinden küçük ya da eşit olur. Bu örneğimizde 192.168.10.50/27, 192.168.10.32 subnet’indedir. Bu subnet, 192.168.10.32’den
192.168.10.64’e kadar devam eder, broadcast adresi de 192.168.10.63’dür. Subnet adresi
için eğer ilgili oktet dördüncü oktet olmasaydı, ilgili oktetten sonraki diğer oktetler 0 olacaktı
6. Sorudaki subnet için kullanılabilir adres aralığı subnet adresinin bir fazlası ile broadcast adresinin bir eksiği aralığıdır, yani 192.168.10.33’den 192.168.10.62’ye kadar. Görebildiğiniz gibi
192.168.10.50/27 bu aralık içerisindedir.
B sınıfı
Önceki adımları kullanarak 255.255.240.0 subnet mask’ı ile 172.16.76.12 adresinin hangi
subnet’te bulunduğunu bulun:
1. CIDR notasyonundaki ön eki /20’dir.
2. 20’den büyük olmak üzere 8’in katı olan ilk sayı 24’tür. 24÷8 = 3 olduğundan üçüncü oktet
ilgili oktetimizdir.
3. 24 – 20 = 4 olduğundan artış değeri 24 = 16’dır.
4. Üçüncü oktetteki değerler 0, 16, 32, 48, 64, 80,… şeklinde olacaktır.
5. Soruda verilen adresin üçüncü okteti olan 76, 64 ile 80 arasına denk geldiğinden bu adresin
bulunduğu subnet 172.16.64.0 subnetidir. Bu subnet’in broadcast adresi bir sonraki subnet
adresi 172.16.80.0’dan hemen önceki adres olan 172.16.79.255’dir.
6. Kullanılabilir adres aralığı 172.16.64.1 ile 172.16.79.254 aralığıdır.
A Sınıfı
10.6.127.255/14 adresi için ilgili adımları uygulayarak bir kez daha deneyin:
1. Ön ek uzunluğu 14 olarak verilmiş. 14’den büyük 8’in katı 16’dır. 16 ÷ 8 = 2 olduğundan, ikinci
oktet ilgili oktetdir.
2. 16 – 14 = 2, bu yüzden artış değeri 22 = 4’tür.
3. 4. ve 5. adımları birlikte kullanırsanız adresin ikinci oktetindeki 6 değerinin 4 ile 8 arasına
geldiğini görürsünüz. Bu da bu adresin 10.4.0.0 (ikinci oktetten sonraki oktetleri 0 yaparak)
olduğu anlamına gelir. Broadcast adresi ise 10.7.255.255’dir.
4. Kullanılabilir adres aralığı 10.4.0.1’den 10.7.255.254’e kadardır.
Subnet ve Host’ların Miktarlarını Saptamak
Verilen bir mask ile toplamda kaç adet subnet ve host olduğunu saptamak için kullanışlı bir teknik
vardır. Örneğin 255.255.254.0 subnet mask’ı ile B sınıfı 172.16.0.0 adresini düşünün.
Ön ek uzunluğu 23 bit’tir. Bir B sınıfı adresin varsayılan ön ek uzunluğu olan 16’yı 23’ten çıkarırsak sonuç 7 olur. 27 = 128 olacağından, bir B sınıfı adresi 255.255.254.0 mask’ı ile subnet’lere
ayırdığınzda toplamda 128 adet subnet’iniz olacaktır.
Bu durumda 128 subnet’teki kullanılabilir host sayısını saptamak daha kolaydır. Çünkü 32 – 23
(23 ön ek uzunluğu idi) = 9, subnet mask’ta kalan host bit’lerinin sayısıdır. Subnet adresi ve broadcast adresi için ayrılmış olan adresleri çıkardıktan sonra her bir subnet için kullanılabilir host ID
sayısı 29 – 2= 510 olacaktır.
Windows Server 2003 Network’ünü Anlamak
Bu tekniği kullanarak pratik yaptığınızda istenen cevabı bulmak için kullanacağınız zamanı azaltacaksınız ve bu sayede her bir sorudaki daha zor görevleri yerine getirmek için size daha fazla
zaman kalacaktır. Bu bölümde çokça örnek, senaryo olduğu gibi tekniklerinizi deneyebileceğiniz
gözden geçirme soruları bulunmaktadır.
Özet
Bu bölüm Physical, Data-Link, Network, Transport, Session, Presentation ve Application katmanlarını barındıran OSI referans modeli ve OSI takımındaki her bir katmanın tanımlanması gibi
önemli konuları kapsar. Aynı zamanda bu bölümde Windows Server 2003’ün AppleTalk, NWLink
ve TCP/IP’yi desteklediğini öğrendiniz. TCP/IP günümüzde kullanılan başlıca protokoldür. Microsoft eğer mümkünse sadece TCP/IP kullanmanızı tavsiye eder. Son olarak, 32 bit’lik IP adresinin
yapısal ve hiyerarşik bir adresleme yapısı olduğunu ve bir network’te her bir makineyi benzersiz
olarak tanımlamak için kullanıldığını öğrendiniz. Kullanılabilir IP adreslerinin nasıl belirlendiğini ve
subnetting uygulamalarını öğrendiniz.
Sınav İçin Bilinmesi Gerekenler
Subnetting’in ne olduğunu ve ne zaman kullanıldığını anlayın. Eğer bir organizasyon çok büyük ve birçok bilgisayara sahipse ya da bu bilgisayarlar coğrafi olarak ayrılmış ise, bu network’ü,
birbirleriyle router’la bağlanan daha küçük network’lere bölmek mantıklı olacaktır. Bu küçük
network’ler subnet olarak adlandırılır. Subnetting bir IP network’ünü küçük mantıksal network’lere
bölme işlemidir.
Subnet mask’ı anlayın. Subnet adres şemasının çalışabilmesi için, network’deki her makinenin
host adresinin hangi bölümünün subnet adresi olarak kullanılacağı bilinmelidir. Network yöneticisi 1 ve 0’lardan oluşacak şekilde 32-bitlik bir subnet mask oluşturur. Subnet mask’taki 1’lerin
pozisyonu network ya da subnet adresini işaret eder. 0’ların pozisyonu ise adresin host kısmını
gösterir.
33
34
Bölüm 1
Gözden Geçirme Soruları
1. 137.25.0.0. adresine sahip büyük bir IP ağınız var. Bu network her birinde en fazla 300 makinenin bulunduğu 20 subnet’ten oluşmuş. Şirketiniz birleşmeye devam ediyor ve müdürünüz
size subnet’lerin sayısının 50’ye çıkarılması için hazırlanmanızı ve bu subnet’lerden bazılarının 600’den fazla host’a sahip olacağını söylüyor. Aşağıdaki subnet mask’lardan hangisi,
mevcut network adresini kullanarak müdürünüzün bahsettiği gereksinimleri karşılar?
A. 255.255.252.0
B. 255.255.254.0
C. 255.255.248.0
D. 255.255.240.0
2. Bir binanın iki katında çalışan küçük bir şirkete getirildiniz. Bu iki kat ayrı network’lere sahip.
Şirket bu iki ağın doküman, elektronik tablo ve database gibi bazı bilgileri paylaşmasını istiyor. Bu networklerden birinin NetWare 3.x LAN, diğerinin NetBEUI çalıştıran bir Windwos NT
peer-to-peer network’ü olduğunu saptıyorsunuz. NetWare LAN, NT network’ündeki kullanıcıların kullanabilmesini istediğiniz bir yazıcıya sahip. İstemci yazılımlarından başka, Windows
NT iş istasyonlarınızın, NetWare yazıcısına erişebilmesi için hangi protokolü kullanmak zorundasınız?
A. NetBEUI
B. TCP/IP
C. AppleTalk
D. NWLink
E. DLC
3. Çalıştığınız şirket çok hızlı bir şekilde diğer şirketleri satın alarak büyümekte. Network yöneticisi olarak, iş istasyonlarınız bu değişimden etkilenmekte bu yüzden bu değişime ayak uydurmanız ve bunları desteklemeniz gerekiyor. Başladığınızda router’larla birbirine bağlanan
15 konum varken, şu anda 25 ayrı bölgeniz var. Yeni şirketler satın alındıkça, bu şirketler
Windows Server 2003’e migrate edilerek aynı domain’e farklı bir site olarak dahil ediliyor.
Yönetim 2 yıl içerisinde en azından 10 şirketin daha satın alınacağını söylüyor. Aynı zamanda
mühendisler size, şirketin B sınıfı adresini yeni bir IP adres planı ile bu yeni gereksinimleri
destekleyecek şekilde ve hiçbir subnet’te 1000’den fazla aygıt bulunmayacak şekilde yeniden
düzenleyeceklerini söylüyorlar. Değişim tamamlandıktan sonra, bu yeni network’ü destekleyecek uygun subnet ne olacaktır?
A. 255.255.252.0
B. 255.255.248.0
C. 255.255.255.0
D. 255.255.255.128
4. 75 iş istasyonu olan küçük bir baskı şirketi için çalışıyorsunuz. Bu iş istasyonlarından çoğu
kelime işlem, elektronik tablolama ve muhasebe programları gibi standart ofis yazılımları çalıştırıyor. Bu iş istasyonlarından on beş tanesi sürekli olarak büyük grafik dosyalarını işliyor ve
endüstriyel boyutta lazer yazıcılardan yazdırıyor. Network’ün performansı henüz bilemediginiz bir nedenden dolayı sürekli sorun oluyor. Networkünüzü Windows XP ve Windows Server
2003’e migrate ettiniz ve Windows Server 2003’ün yönlendirme kapasitesinin avantajlarından
faydalanmaya karar verdiniz. Uygun bir sunucu seçip bu makineye iki adet NIC taktınız. Fakat
yıllar önce aldığınız sadece bir adet network adresinizin (201.102.34.0) olduğunu fark ettiniz.
Bu adresi network’ün geri kalanını bant genişliğini çok yoğun olarak işgal eden aygıtlardan
Windows Server 2003 Network’ünü Anlamak
ayıracak şekilde ve tüm network’teki herkese internet erişimi vererek nasıl segment’lere ayırırsınız?
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.252
D. 255.255.255.240
5. Bir network’te bir makinadan diğerine bir paket gönderilir. Türlü protokoller veri paketini gönderen bilgisayarda OSI takımının alt katmanlarına doğru ve alıcı bilgisayarda ise üst katmanlarına doğru taşır. Protokoller paketin nereden gönderildiğini nasıl bilirler?
A. Her bir paket kaynak ve hedef adresleri içeren bir trailer içerir.
B. Her bir paket alarm sinyali, kaynak ve hedef adresleri içeren bir header’a sahiptir.
C. Her bir paketin veri kısmı kaynak ve hedef adres bilgilerini tutar.
D. Sadece kaynak ve hedef adresleri içeren header paketi adı verilen özel paketler ilk önce
gönderilir. Header paketinin ardından gönderilen tüm paketler header paketindeki hedef
adrese gönderilir.
6. Büyük bir otomobil üretim şirketinde, çalışanların aşırı network trafik değerlerini anlamasına
ve düşürmesine yardımcı olmakla meşgulsünüz. Ağ yöneticisi ile yaptığınız görüşmelerden
sonra, organizasyonun başlangıçta sadece TCP/IP kullanacak şekilde yapılandırılmasına
rağmen yakın zamanda NetBEUI protokolünün de yüklendiğini fark ediyorsunuz. Araştırmalarınızdan sonra network’te neden iki farklı protokol kullanıldığı size söyleniyor: Network yöneticisi, network’teki bazı NetBIOS uygulamalarını destekleyeceklerini söylediler. NetBIOS
desteğine izin vermek için, sistem yöneticisi birkaç tane memuru, iş istasyonlarına NetBEUI
takımını eklemek ve NetBEUI’yü ilk sırada bind etmek için görevlendirmiş. Şu anda yaşadığı
network performans probleminde sistem yöneticisinin yaptığı hata nedir?
A. İş istasyonları sadece TCP/IP kullanılarak bağlanılabilecek kaynaklara bile, NetBEUI’nün
bind listesinin en üst sırasında olmasından dolayı ilk olarak NetBEUI üzerinden bağlanmaya çalışıyor.
B. NetBEUI’ın bind listesinin en üst sırasında olmasından dolayı, NetBEUI TCP/IP tabanlı
sunuculara bağlanmak için kullanılıyor ve farklı bir protokolle bağlanmak daha düşük randıman veriyor.
C. NetBEUI, istemcilerin bir NetBIOS program ile iletişimi için gereksizdir.
D. Her ne kadar TCP/IP bir NetBIOS program ile iletişime geçebilmesi için NetBEUI’ye ihtiyaç duysa da NetBEUI’ın, beraber düzgün bir şekilde çalışabilmek için TCP/IP protokol
takımına direk olarak bağlanması gerekir.
7. Integrated Network Computing firması, çok çeşitli network’ler için küçük yardımcı programlar
yazan yazılım geliştirme firmasıdır. Bu şirketin Windows Server 2003 network’ünü destekleme
görevinin yanında, geliştirilen bazı uygulamaların görevlerini gereği gibi yerine getirdiklerini
doğrulamaktan sorumlusunuz. Bu testler sırasında başka bir yazılım geliştirme firmasının çeşitli sistemler tarafından kullanılan transport protokollerini yüklemek zorundasınız. Windows
Server 2003 üzerinde farklı protokollerin bir arada çalışmasını sağlamakla görevli olduğunuzu düşündüğünüzde, protokol geliştiricilerin ortaya çıkardıkları protokollerin hangi standarda
göre geliştirilmesi gerekir?
A. ODI
B. DLC
C. NDIS
D. NetBIOS
35
36
Bölüm 1
8. Carpathian Worldwide Enterprises için çalışıyorsunuz. Bu şirket dünyada 50’den fazla idari
ve üretim lokasyonuna sahip. Bu organizasyonların boyutları çok farklılık gösteriyor ve lokasyonlardaki bilgisayar sayıları 15 ile 100 arasında değişiyor. Satış operasyonları ise sayısı her birinde 2 ile 5 arası bilgisayar bulunan 1000’den fazla tesis kullanıyor. Carphatian
aynı zamanda büyük bir organizasyonla birleşme aşamasında. Eğer birleşme planlandığı gibi
gerçekleşirse, her birinde en fazla 600’er bilgisayarın bulunduğu 100 tane daha üretim ve
yönetim lokasyonunu ve 2000 ek satış tesisini barındırmak zorunda kalacaksınız. Şirketin
gelecekteki büyüklüğü ile ilgili elinizde herhangi bir sayı yok; fakat size şirketin büyümekte olduğunu dikkate almanız gerektiği söyleniyor. Organizasyonun tamamı için private adresleme
planı uygulamaya karar veriyorsunuz. Router’larınızın yarıdan fazlası Variable Length Subnet
Masking (VLSM) desteklemiyor. Bu durumda hangi subnet mask’ları kullanırdınız? (Uygun
olanların tümünü seçin.)
A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.252.0
E. 255.255.254.0
9. Windows 2000, Windows XP Professional ve Windows Server 2003 bilgisayarlarından oluşan oldukça büyük bir network’ü yönetiyorsunuz. Bu yapı içerisinde DNS, DHCP ve WINS
kullanmak istiyorsunuz. Ayrıca tüm bilgisayarların internete ve Windows olmayan makinelerin
servislerine erişebilmeleri gerekiyor. Network’ü merkezi bir lokasyondan yapılandırabilmeyi
istiyorsunuz. Hangi network protokolü tüm bunları sağlayabilir?
A. NetBEUI
B. NWLink
C. TCP
D. TCP/IP
10. Basit dosya yazıcı servisleri üzerine odaklanmış bir Windows NT network’ünün sistem yöneticisisiniz. Network’ünüzü Windows Server 2003’e upgrade etmek ve kullanıcılara Internet
erişimi sağlamakla yükümlüsünüz. Şu anda network’ünüz, iki lokasyon arasında yönlendirme
gerektirdiğinden ve IP network tecrübe eksikliğinden NWLink üzerinden çalışıyor. İnternet erişimi için network protokolünüzü TCP/IP olarak değiştirmek istiyorsunuz. İş istasyonlarından
web sayfalarına ulaşabilmek amacıyla internet erişimi sağlamak için OSI modelindeki hangi
katmanları göz önünde bulundurmalısınız?
A. Network katmanı
B. Application katmanı
C. Presentation katmanı
D. Transport katmanı
11. Asansör motorları tamir eden ve üreten bir şirketin oldukça eski bir network’ünde aralıklarla meydana gelen iletişim sorunlarını gidermeniz isteniyor. Bu network’ün TCP/IP üzerinde
çalışan thin-coax bir Ethernet Windows NT LAN olduğunu saptadınız. Şirket yeni stabil platformun bu problemleri çözeceğini umarak sizden sistemi Windows Server 2003’e upgrade
etmenizi istiyor. Upgrade işlemini rahatça gerçekleştirdiniz ve başlangıçta her şeyin düzgün
şekilde işlediği görülüyor. Bununla birlikte iletişimde yaşanan kesilme problemi yeniden ortaya çıkıyor. Bu problem büyük olasılıkla OSI’nin hangi katmanında ortaya çıkıyor?
A. Physical katman
B. Data-Link katmanı
Windows Server 2003 Network’ünü Anlamak
C. Network katmanı
D. Transport katmanı
E. Session katmanı
12. Geniş bir alan işgal eden bir üretim şirketinde çalışıyorsunuz. Yönetim size, daha önceden
tedarik sağlayıcısı olarak hizmet veren, şehrin diğer tarafındaki bir şirketin satın alındığını
söylüyor. Sizin Windows Server 2003 network’ünüzün router aracılığıyla yeni lokasyona bağlanması gerekiyor. Aynı zamanda çalışmasına devam etmesini isteğiniz bir kaç adet NetBIOS
uygulamanız var. Bu kriterlerin karşılanmasını sağlamak için hangi protokolleri kullanabilirsiniz?
A. NWLink
B. TCP/IP
C. XNS
D. NetBEUI
13. Hentbol topu üreten ve Intel PC tabanlı bir Windows Server 2003 network’üne sahip bir şirkette çalışıyorsunuz. Paketleme maliyetlerini düşürmek için, şirket yönetimi bir grafik tasarım firmasını satın aldı. Yeni satın alınan şirket Macintosh tabanlı ve kendi aralarında haberleşmek
için AppleTalk protokolünü kullanan bir network’e sahip. Bu iki network’ü, bilgilerin kolaylıkla
paylaşılabilmesi için entegre etmek zorundasınız. Bu network’teki tüm iş istasyonlarının iletişim kurabilmesi için hangi protokolü kullanmanız gerekir?
A. AppleTalk
B. TCP/IP
C. NWLink
D. NetBEUI
14. 175 makineden oluşan bir network’ü yönetiyorsunuz. Müdürünüz bu network’e 192.168.11.0
IP adresini ve varsayılan subnet mask olarak 255.255.255.0’ı atadı. Bir adet WAN arabirimi
ve sekiz adet LAN arabirimi olan bir router bu network’ü organizasyonun WAN’ına bağlıyor.
Bu network’ü üç alt network’e ayırmak ve bir kaç tane adresi de ileride ihtiyaç duyulabilme
olasılığına karşın dördüncü subnet’e ayırmak istiyorsunuz. Subnet A’nın 25, Subnet B’nin 50,
Subnet C’nin 100 bilgisayardan oluşmasına karar verdiniz. Aşağıdaki resimde, Seçenekler
kolonundan network adresleri ve subnet mask’leri seçerek uygun kutular içerisine yerleştirin.
Her bir öğe sadece bir kez kullanılabilir.
37
38
Bölüm 1
15. Çalıştığınız çok uluslu şirketin bir kaç subnetten oluşan Windows NT ve Novell NetWare
bir network’ü var. Birlikte çalışabilirliği sağlamak için, NT network’ünde NWLink ve NetWare
network’ü için IPX kullanıyorsunuz. Windows NT network’ünü, yönetimin daha az masraflı
olması açısından Windows Server 2003’e migrate etmeniz söylendi. Yönetimsel açıdan maliyetin düşmesinin Active Directory kullanımının sonucu olduğunu biliyorsunuz. Bu yüzden
migration planınıza bu servisi de dahil ediyorsunuz. Bu network’te Active Directory kurup
kullanabilmek için öncelikli olarak ne yapmanız gerekecek?
A. Protokolü TCP/IP ile değiştirin.
B. Active Directory’nin bir kopyasını Windows 2003 Server bilgisayarlarına yüklediğiniz gibi
NetWare sunucularına yüklediğinizden emin olun.
C. Windows NT sunucuları upgrade ederken bazılarına Active Directory yükleyebilmek için
domain controller olarak seçin.
D. Windows Server 2003’ün NetBIOS bileşenleri ile bağlanabilirliği sağlamak için NetBEUI’ı
yükleyin.
16. Windows Server 2003 ve Windows XP bilgisayarlarından oluşan büyük bir internetwork’ün
sistem yöneticisisiniz. Bu network’de IP adresleri statik olarak verilmiş. Sunucularınızdan bir
tanesinin IP bağlantı problemi var. Aynı LAN’de sunucu olarak çalışan diğer iki bilgisayar
daha var. Bu iki bilgisayar sunucuya ve intrenetwork’deki diğer bilgisayarlara erişmede herhangi bir sorun yaşamıyor. Aşağıdaki diagram, sorudaki LAN düzenini gösteriyor. Sunucunun
IP adresi 10.89.155.14’dür. (İki seçenek işaretleyin.)
Aşağıdaki çıktı, sunucu tarafından üretilmiştir ve bu sunucunun yönlendirme sırasında karar
vermek için kullandığı yönlendirme tablosunu göstermektedir.
Windows Server 2003 Network’ünü Anlamak
Aşağıdaki seçeneklerden hangi ikisi birlikte LAN’ın diğer bölümlerini etkilemeyecek şekilde
sunucunun tüm internetwork boyunca bağlanabilirliğini sağlar?
A. Sunucunun IP adresini 10.89.155.66 şeklinde değiştirin.
B. Sunucunun default gateway’ini 10.89.155.65 şeklinde değiştirin.
C. Router’ın lokal IP adresini 10.89.155.1 şeklinde değiştirin.
D. Sunucunun subnet mask’ini 255.255.255.128 şeklinde değiştirin.
E. Sunucunun subnet mask’ini 255.255.255.0 şeklinde değiştirin.
F. Router’ın lokal subnet mask’ini 255.255.255.192 şeklinde değiştirin.
G. Dizüstü bilgisayarın IP adresini 10.89.155.67 şeklinde değiştirin.
17. Windows XP Professional ve Windows Server 2003 bilgisayarından oluşan bir internetwork’ün
sistem yöneticisisiniz. Kısmi olarak IP bağlantı problemi yaşıyorsunuz. Aşağıdaki diyagrama
bakın.
Hiçbir sunucuda ya da diğer bilgisayarlarda herhangi bir statik yapılandırılmış yönlendirme
bilgisi yok. 10.250.12.10 adresine sahip sunucu, default gateway’i 10.250.12.1 olacak şekilde yapılandırılmış. 172.16.45.0 subnet’indeki host’lar default gateway’leri 172.16.45.1 olacak
şekilde yapılandırılmış. Birkaç ping ve trace route komutu çalıştırdığınızda şunları fark ediyorsunuz: 10.250.12.10 adresli host ve 172.16.45.0 subnet’inde bulunan host’lar 192.168.1.100
host’una ulaşabiliyorlar. 172.16.45.0 subnet’indeki host’lar birbirlerine ulaşabiliyor. 172.16.45.0
subnet’indeki host’lar 10.250.12.10 host’una ulaşamıyor. 10.250.12.1 router’ına Telnet oturumu ile bağlandığınızda bu router’ın statik olarak 172.16.45.0/24 subnet’ine yönledirecek şekilde yapılandırıldığını fark ediyorsunuz. Aşağıdaki adımlardan hangisi yaşanan bu bağlantı
problemini büyük olasılıkla çözer?
A. Router üzerindeki statik route’ı silin.
B. 172.16.45.0 subnet’indeki host’larda, 10.250.12.0/24 subnet’ine statik route ekleyin.
C. Diğer router üzerinde, 10.250.12.0/24 subnet’ine statik route ekleyin.
D. 192.168.1.100 host’una her biri iki subnet’ten birine doğru yönlendirilmiş iki statik route
ekleyin.
E. 172.16.45.0 subnet’indeki host’ları doğru default gateway ile yapılandırın.
18. Aşağıdaki subnet mask’lardan hangileri C sınıfı bir network için 8 subnet ve her subnet başına
30 host sağlar? (Uygun olan tüm seçenekleri seçin.)
A. /27
B. /28
C. 255.255.255.240
39
40
Bölüm 1
D. 255.255.255.192
E. 255.255.255.224
19. /28 mask’ı ile aşağıdaki adreslerden hangileri aynı subnet’teki host’lara atanabilir? (Uygun
olan tüm seçenekleri seçin.)
A. 192.168.1.0
B. 192.168.1.17
C. 192.168.1.31
D. 192.168.1.16
E. 192.168.1.25
20. Aşağıdakilerden hangileri /29 mask kullanımının sonucu subnet sınır adreslerindendir? (Uygun olan tüm seçenekleri seçin.)
A. 172.20.73.12
B. 10.8.1.212
C. 192.168.0.0
D. 192.168.1.16
E. 192.168.164.208
Windows Server 2003 Network’ünü Anlamak
Gözden Geçirme Sorularının Cevapları
1. A. B sınıfı bir adres 255.255.0.0 varsayılan subnet mask’ı ile 65,534’e kadar host’u destekler. Bu network’ün destekleyebileceği network sayısını artırmak için, adresin host kısmındaki
bitleri ödünç alarak network’ü subnet’lere ayırmanız gerekir. 255.255.252.0 subnet mask’ı,
host kısmının 6 bit’ini kullanır ve her bir subnet başına 1022 host kullanmaya yetecek şekilde
64 subnet’i destekler. 255.255.248.0 subnet mask’ı, host kısmının 5 bit’ini kullanır ve her bir
subnet başına 2046 host kullanmaya yetecek şekilde 32 subnet’i destekler. 255.255.252.0
büyük ihtimalle daha iyi bir cevap olur. Çünkü gelişmekte olan bir network için subnet başına
1000’den fazla adres kullanılabilir olması epeyce yeterli bit bırakır ki 1000 aygıt bir subnet’de
bulunabilecek aygıt sayısı için oldukça fazladır. 255.255.254.0 host kısmının 7 bit’ini kullanarak 120’den fazla network’ü destekleyebilir; fakat host’lar için geriye sadece subnet başına 500 host’u destekleyecek kadar bit kalır. 255.255.240.0 subnet mask’i host’un 4 bit’ini
kullanarak subnet başına 4000’den fazla host’u desteklemesine rağmen sadece 16 subnet’i
destekler.
2. D. Eski NetWare network’leri IPX protokol tabanlıdır. İki network aygıtının iletişim kurabilmesi
için ortak bir protokol olmalıdır. Çünkü NetWare servisleri için gateway olarak çalışan bir sunucu yok. Tüm NT iş istasyonlarında NWLink yüklenmiş olmalıdır. Aynı zamanda iş istasyonlarında, yazıcıya bağlanabilmeleri için NetWare client yüklenmelidir.
3. A. Bir network mask bir adrese uygulanarak bu adresin hangi kısmının o network’de bulunabilecek host sayısına etki edeceğini belirler. Subnet’lere ayırmadaki denge her zaman
host sayıları ve subnet sayıları arasındadır. Host ve network sayıları kendilerini temsil eden
bit’lerin sayılarına bağlıdır. Soruda belirtilen senaryo gereği 35’den fazla network ve bu her
network’te 1000’e yakın host olmak durumunda. Eğer subnet mask’ı bu bölümde anlatıldığı
şekilde çevirirseniz, A seçeneğindeki mask’ın her birinde 1000’in üzerinde host olacak şekilde
60’dan fazla network’ü desteklediğini görürsünüz. Diğer tüm seçenekler network ya da host
sayıları açısından yetersizdir.
4. A. 255.255.255.192 subnet mask’ı, Windows sunucu aracığıyla yönlendirebileceğiniz dört
ayrı network oluşturmanızı sağlayacak şekilde host tarafından iki bit çalar. Bu sizin her bir
segment’te 62 host’a sahip olmanıza izin verir. Bir 255.255.255.128 subnet mask’ı daha iyi
bir çözüm (her birinde 126 host olacak şekilde iki subnet) olabilirdi. Fakat böyle şıklarda böyle bir seçenek yok. 255.255.255.224 subnet mask’ı host kısmından 3 bit çalarak sizin her
birinde sadece 30 host için yeterli olabilecek şekilde (ihtiyacınız olmayacak kadar) 8 network
oluşturmanıza izin verir. 255.255.255.252 subnet mask’ı host’tan 6 bit çalarak her birinde
sadece 2 host’a izin verecek şekilde (ihtiyacınızdan fazla) 60 subnet yaratmanıza izin verir.
255.255.255.240 subnet mask’ı host kısmından 4 bit çalarak her birinde 14 host bulunan (ihtiyacınızdan fazla) 16 subnet yaratmanızı sağlar.
5. B. Her bir paket bir header ve data kısmına sahiptir. Ayrıca her bir paket tipik olarak header,
data ve trailer içeren bir frame içerisine yerleştirilmiştir. Paket header’ı kaynak ve hedef mantıksal adreslerini içerir.
6. C. NetBEUI ve NetBIOS birbirinden farklı şeylerdir. NetBEUI, bir NetBIOS arabirimine sahip bir transport protokolüdür. Bununla birlikte, Windows Server 2003’le birlikte gelen her bir
protokol NetBIOS bileşenine sahiptir ve NetBIOS programlarıyla haberleşebilmek için kullanılabilir. Protokollerin bind edilme sırasının performansa bir etkisi olsa bile burada belirtilen
problemle ilgili etkili değildir. Ekstra protokol, sadece network bant genişliğini gereksiz olarak
kullanır.
7. C. Windows Server 2003’de Network Driver Interface Specification (NDIS) protokollerin data
link sürücülerine bağlanmaları için standart bir yol sağlar. Bu Windows Server 2003’ün birçok protokolü desteklemesini sağlar. Eğer geliştiricisi NDIS’i desteklerse, o protokol Windows
Server 2003’e yüklenebilir. Ancak bu, bu protokolün Windows Server 2003 servisleriyle birlikte çalışmasını sağlamaz. Uygulamalar, özel bir protokol için yazılmış olmak zorundadır.
41
42
Bölüm 1
8. B, C, D. Şu an için network adresi verilmesi gereken lokasyon sayısının toplamı 3150’dir. Bu
lokasyonların herhangi birindeki maksimum host sayısı ise 1000’den az. Subnet mask’in bu
gereksinimleri desteklemesi gerekir. Bir A sınıfı private adres havuzunu seçtiğinizi varsayalım,
10.0.0.0/8. B, C ve D seçeneklerinde verilen subnet mask’lar özetlenen gereksinimleri karşılayacak şekilde bir adres havuzu sağlar. 255.255.240.0 subnet mask’ı 4000’den fazla subnet’i
ve 4000’den fazla host’u destekler. 255.255.248.0 subnet mask’i 8000’den fazla subnet’i ve
2000’den fazla host’u destekler. 255.255.252.0 subnet mask’ı, 16,000’den fazla subnet’i ve
1000’den fazla host’u destekler. Bu subnet mask’ların hepsinin de sonuç vermesine rağmen
şirketin büyümekte olduğunu göz önünde bulundurursak gelecek için hazırlanmak adına büyük olasılıkla en iyi seçim 255.255.255.252 subnet mask’ı olacaktır. Belirtilen herhangi bir
network’te 1000’den fazla host’un bulunması pek de muhtemel değildir. Aslında, bir subnet’te
bu kadar sayıda host’un bulunması, o subnet’te performans problemlerine yol açabilir. Bu
yüzden şirket büyüdüğü için elde yayabileceğimiz daha fazla subnet’in bulunması daha iyidir.
255.255.224.0 subnet mask’i yaklaşık olarak 2000 subnet’i destekler ki bu sayı tüm network
için yetersiz kalacaktır. 255.255.254.0, 32,000’den fazla subnet’i desteklemesine rağmen her
subnet’te sadece 500 host’u destekleyebileceğinden yetersiz kalacaktır.
9. D. TCP/IP, bilgisayarların ve network’lerin birbirleriyle bağlanması için en geniş çapta kullanılan protokoldür. İnternette kullanılan tek protokoldür ve soruda bahsi geçen protokoller ile
uyumlu tek protokoldür. Çok büyük internetwork’lerde oldukça iyi çalışır.
10. A, B, C, D. TCP Transport katmanında, IP Network katmanındadır ve ikisi birlikte İnternette
yönlendirme talepleri için gereklidir. Bununla birlikte, aynı zamanda web sitelerine bağlanmak
için HTTP çağrıları sağlayan Internet Explorer ve Netscape gibi web tarayıcılarına ihtiyaç
duyarsınız. Web tarayıcıları Application katmanındadır. Fakat herhangi bir uçtan uca iletişim
OSI modelinin tüm katmanlarını bazı noktalarda kullanır. Çünkü her bir katman zinciri tamamlamak için altındaki ve üstündeki katmanla iletişim kurar.
11. A. Physical katman spesifik olarak elektik, optik ve radyo sinyalleme ile ilgilidir. Yüksek voltaj
koaksiyel kablo üzerindeki sinyallerde kolaylıkla kesintiye sebep olabilir. Diğer katmanlar yazılımla ilgili olduğundan, tüm iş istasyonuna etki etmedikçe elektriksel parazitten etkilenmez.
12. A, B. NWLink ve TCP/IP yönlendirilebilir protokollerdir ve NetBIOS uygulamaları ile birlikte
çalışabilirler. Çünkü her ikisi de Microsoft versiyonlarıdır ve uygun iletişim arabirimine sahiptir.
XNS yönlendirilebilir bir protokoldür; fakat Windows Server 2003’de desteklenmez. TCP/IP’nin
karşı konulamaz popülerliğinden dolayı network’lerde XNS artık genel olarak kullanılmamaktadır. NetBEUI, NetBIOS programlarını desteklemesine rağmen yönlendirilebilir değildir.
13. B. Macintosh bilgisayarlar kendi aralarında iletişim kurabilmek için AppleTalk kullansalar bile,
bu bilgisayarlar aynı zamanda TCP/IP de çalıştırabilirler. Bu yüzden bu iki network birleştirilirken AppleTalk’a ihtiyaç olmaz. AppleTalk’u sunuculara ekleyebilirsiniz ve bu iki farklı tipteki
makine dosyaları paylaşabilir. Fakat herhangi bir network için mümkün olduğunca kullanılan
protokol sayısını düşürmek performans açısından önemlidir.
14. 192.168.11.192 network adresi, 255.255.255.224 subnet mask’ı ile Subnet A için çok uygundur, çünkü 30 host’a kadar destek verir. 192.168.11.128 network adresi, 255.255.255.192
subnet mask’ı ile Subnet B için uygundur, çünkü 62 host’a kadar destek verir. 192.168.11.0
network adresi, 255.255.255.128 subnet mask’ı ile Subnet C için uygundur, çünkü 126 host’a
kadar destekler.
Windows Server 2003 Network’ünü Anlamak
15. A. Active Directory, işlevini yerine getirebilmek için TCP/IP’ye ihtiyaç duyar. Aynı anda aynı
network’te TCP/IP ve IPX kullanabilmenize rağmen çoklu protokol kullanımı çok da faydalı
değildir. Çünkü network için daha fazla destek gerektirir. Active Directory NetWare üzerinde
çalışmaz ve NetBIOS uygulamaları için NetBEUI gerekli değildir. Sonuç olarak Active Directory herhangi bir Windows Server 2003 bilgisayarına yüklenebilir ve kaldırılabilir. Bir çeşit
sunucu değil bir servistir.
16. B, D. Soruda verilen parametrelerle bu problemi çözmenin en iyi yolu, sunucuya uygun bir
adres verip (10.89.155.65) internetwork’ün kalan kısmına erişmesini sağlamaktır. Bunun çalışması için, sunucunun bu adresin kendi subnet’inde olduğuna inanması gerekir. Sunucunun
/26 subnet mask’ıyla, dördüncü oktetlerinde 1 ile 62 arasında olan host’lar ile dördüncü okteti
65 ile 126 arasında olan host’lar farklı subnet’lerdedir. Eğer sunucu bu mask’i kullanırsa, default gateway’in farklı bir subnet’te olduğunu düşünür. Router aynı layer-2 segment’inde, bu yüzden aynı network segment’inde olması da gerekir. Sunucunun subnet mask’ını 255.255.255.0
(E seçeneği) olarak değiştirmek router ile aynı subnet’te bulunacağından çözüm olarak görülse bile, router’ın diğer tarafındaki Ethernet segment’ine bağlanabilirliğine etki yapacaktır.
Böyle bir durumda sunucu router’ın diğer tarafındaki segment’te bulunan host’lara, router
yoluyla değil de direk olarak ulaşmaya çalışacaktır. Router’ın lokal subnet mask’ını F seçeneğindeki gibi değiştirmek ve sunucunun dördüncü oktetini 65 ile 126 aralığına çekmek (A
seçeneği), sunucunun internetwork’ün geri kalan tüm kısımlarına erişebilmesini sağlamasına
rağmen, router’ın lokal subnet’teki diğer iki host ile bağlantısını kesecektir. Bu yüzden, sunucu için en iyi subnet mask 255.255.255.128’dir. Çünkü tüm host’lar dördüncü oktetlerinin
1 ile 126 arasında olması ile aynı subnet’te yer alacaktır. Sunucuyla aynı subnet’te bulunan
LAN’deki diğer aygıtlar router aracılığıyla iletişim kurabildiklerinden dolayı, diyagramı analiz
ettikten sonra bu host’ların /25 mask’i ile default gateway olarak 10.89.155.65’i kullandıklarını
görürsünüz. Aynı subnet’teki tüm host’ların aynı subnet mask’a sahip olmaları gerekir. C ve F
seçeneğindeki gibi sunucu ayarları ile router’ın sunucuyla bağlantısı sağlanabiliyor olmasına
rağmen LAN’deki diğer iki host’un default gateway adresi 10.89.155.1 olacak şekilde yeniden
yapılandırılması gerekecektir. Sunucuyla dizüstü bilgisayarı dördüncü oktetleri 65 ile 126 arasına (A ve G seçeneği) getirilmesi suretiyle birbirleriyle olan ve sunucunun internetwork’ün
kalan kısmı ile olan bağlantısına etki etmemesine rağmen, sunucunun 10.89.155.16 adresli
bilgisayar ile bağlantısını kesecektir.
17. C. 172.16.45/0 subneti’ndeki host’ların default gateway’leri zaten lokal router için ayarlanmış
olduğundan, uzak network için statik yönlendirme eklemek bu host’ların bağlantısına etki etmez. Üstelik bu subnet’teki iki host’un default gateway yapılandırılmasının doğru olduğunu
biliyorsunuz, çünkü bu iki host 191.168.1.100 host’una herhangi bir statik yönlendirme olmadan ulaşabiliyor. Sol taraftaki router 172.16.45.0 subnet’ine ulaşabilecek şekilde yapılandırıldığından, problem sağ taraftaki router’ın 10.250.12.0 subnet’ine ulaşamamasına dayanıyor.
Sağ taraftaki router üzerinde bu amaçla bir statik yönlendirme yapılandırmak, tam anlamıyla
bağlanabilirliği sağlayacaktır.
18. A, E. Bir C sınıfı adres için 255.255.255.224 ve /27 her birinde 30’ar host’tan toplamda 8
subnet’i meydana getiren subnet mask’ı gösterir.
19. B, E. /28 mask’i tüm beş adrese uygulandığında, 192.168.1.0 bir host adresi olarak kullanılamayacak bir subnet aralığında görünür. Sadece 192.168.1.7 ve 192.168.1.25 adresleri /28
mask’ı uygulandığında aynı subnet’teki geçerli host adresleridir. 192.168.1.16 ve 192.169.1.31
adresleri aynı subnet’te olmalarına rağmen sırasıyla subnet sınır adresi ve subnet broadcast
adreslerini temsil eder ve bu yüzden host adresleri ataması için geçersizdirler.
20. C, D, E. Her zaman için 0 subnet kullanabileceğinizi hatırlayın (C). 32 – 29 = 3 ve 2^3=8 olduğundan, dördüncü oktetteki subnet sınırları (32, 29’dan büyük ilk 8’in katı sayıdır ve 32 ÷
8=4’tür) 8’in katları olur (D ve E seçenekleri).
43
2
TCP/IP
Kurulum ve
Yapılandırması
2 TCP/IP Kurulum ve
Yapılandırması
• Temel TCP/IP Ayarlarının Yapılandırılması
• Gelişmiş TCP/IP Ayarlarını Yapılandırmak
• Network Bindings Yapılandırmak
• Network Trafiğini Monitor Etmek
• Network Protokollerinde Sorun Gidermek
• Özet
• Sınav Esasları
• Gözden Geçirme Soruları
• Gözden Geçirme Sorularının Cevapları
TCP/IP Kurulum ve Yapılandırması
Windows Server 2003, Windows 2000 ve Windows NT 4 ile aynı protokollere destek verir. TCP/
IP gibi protokollerden bazıları daha büyük önem taşır. NetBEUI gibi diğer protokoller, yavaş ve
aşamalı olarak önemini yitirmektedir. Bu bölümde TCP/IP’nin nasıl yapılandırıldığı ve TCP/IP’de
nasıl sorun çözüldüğü üzerinde durulacak. Bu bölümü bitirine kadar, TCP/IP yapılandırma parametrelerinin nasıl ayarlanacağını, network kartlarıyla (NICs) protokolleri ilişkilendirme işlemi olan
binding’in nasıl yapılandırılacağını öğreneceksiniz. Aynı zamanda Network Monitor, ping, ipconfig
ve tracert gibi yerleşik araçları kullanarak TCP/IP ve internet bağlanabilirliğinin nasıl izleneceğini
ve nasıl sorun giderileceğini öğreneceksiniz.
Temel TCP/IP Ayarlarının Yapılandırılması
TCP/IP Windows Server 2003 kurulum işleminin bir parçası olarak yüklenir ve kaldırılamaz. Keza
manuel olarak da yüklenemez. Bilgisayar açıldıktan sonra otomatik olarak gelen Configure Your
Server Wizard ile TCP/IP ayarlarını yapılandırabilirsiniz. TCP/IP yüklendikten sonra varsayılan
olarak, otomatik yapılandırma için sonraki kısımda ve kitabın ilerleyen bölümlerinde açıklanacak olan Dynamic Host Configuration Protocol (DHCP) kullanır. Eğer otomatik yapılandırma için
DHCP kullanmak isterseniz – sunucular genellikle statik adresleme kullanır – elbette yapabilirsiniz, ancak bir network yöneticisi olarak (bununla ilgili sorularla kaşılacaksınız) bir TCP/IP bağlantısının manuel olarak nasıl yapılandırıldığını bilmeniz gerekir.
Eğer TCP/IP’nin yapılandırmasının zor olduğunu düşünüyorsanız, Windows Server 2003’ün Internet Protocol (TCP/IP) Properties diyalog kutusu kullanılarak bunun yapılandırılması sizi şaşırtabilir. Aslında TCP/IP, görevini yapabilmek için sadece iki bilgiye ihtiyaç duyar:

Bu sistem için kullanmak istediğiniz IP adresi.

İstemcinin bulunduğu network subnet’i ile uyuşacak şekilde subnet mask.
Şekil 2.1 Internet Protocol (TCP/IP) Properties diyalog kutusunu gösterir. Bu diyalog kutusunu getirmek için Start > Control Panel > Network Connections > Local Area Connection’da Properties
butonuna tıklayıp gelen ekrandan Internet Protocol (TCP/IP) seçip Properties butonuna tıklayın.
Bilgisayarınızda birden fazla network kartı varsa, her kart için TCP/IP özelliklerini birbirinden bağımsız olarak ayarlayabilirsiniz. Ne yapmak istediğinize bağlı olarak otomatik yapılandırmayı ya
da metin alanlarını kullanırsınız.
Default Gateway ve DNS Ayarları
Şekil 2.1’de, DNS ve default gateway için ayarları görebilirsiniz. Devam etmeden önce bu terimlerin anlamları ve default gateway ve DNS’in niçin kullanıldığını
bilmeniz gerekir.
Default gateway bilgisayarınızla, farklı bir subnet’teki
bir bilgisayar arasındaki trafiği yönlendirmek için kullanılır. Gateway terimi ilk internet terimlerinden birisidir ve bu terimin yerini başka terimler almasına rağmen hala kullanılır. IETF RFC’lerin orijinal diline göre
gateway ile router kastedilmektedir. Her router bir IP
adresine sahiptir. Bu IP adresi, istemcilerin dışarıya
gönderilen paketlerin layer 2’de gönderileceği MAC
adresini elde etmede kullandığı IP adresidir. Paketlerin diğer network’ler için nereye gönderileceğine karar
verilirken, Windows Server 2003 kendi yönlendirme
Şekil 2.1: Temel TCP/IP Properties diyalog kutusu.
48
Bölüm 2
tablosunu kullanarak istenen alıcının hedef adresi ile bu tablodaki hangi kaydın en iyi şekilde
örtüştüğüne karar verir.
Komut satırında route print komutunu kullanın ve bunu default gateway’in nasıl kullanıldığı
açıklanırken takip edin. IP adresi 192.168.1.100 olan bir sunucuya ait aşağıdaki örnek çıktıyı göz
önüne alalım.
Windows sunucunun yönlendirme tablosunu kullanma işlemini, hedef adres (giden IP paketinin
header’ında yer alır) ile her satırının netmask kolonunu bit bazında AND işlemine (AND’leme işlemi de denir) sokarak gerçekleştirir. Ardından sonuç aynı satırın Network Destination kolonu ile
karşılaştırılır. Eğer bir eşleşme bulunursa, o satır kullanıma aday olarak düşünülebilir. Sadece tek
bir aday bir hedef adres için kullanılabilir. Eğer birden fazla satır bu iletişim için uygun durumda
görünürse, netmask kolonundaki değerlerden binary 1 bit sayısı en büyük olan ve metric kolonundaki değeri en düşük olan kullanılır.
AND’leme işlemine aşina değilseniz, şu şekilde yapıldığını söyleyebiliriz: Bir binary 1 biti sadece
ve sadece iki binary 1 bitinin AND’lenmesiyle meydana gelebilir. Diğer üç kombinasyon da 0 sonucunu üretir. Bu temel prensibin sonucu olarak kullandığınız mask’in herhangi bir yerindeki 1 bitinin, hedef adresteki aynı pozisyona karşılık gelen 1 biti ile sonucun aynı pozisyon biti 1 olacaktır.
Buna ek olarak mask’ta 0 olan bit pozisyonlarına, hedef adresin o bit pozisyonuna karşılık gelen
değeri ne olursa olsun sonucun aynı bit pozisyonundaki değerini 0 yapacaktır.
Bir paketin 192.168.1.200 adresine yöneltilmiş olduğunu varsayalım. Bizim örnek yönlendirme
tablomuzda, sunucu ilk satırın Netmask değeri ile 192.168.1.200’ü AND’leyecektir. Sonuç 0.0.0.0
olacaktır. O satırın Network Destination kolonu ile karşılaştırıldığında AND işleminin sonucuyla
eşleşecektir. Aslında, 0.0.0.0 ile AND’lendiğinde farklı bir sonuç üreten bir adres yoktur. Bu da
demek oluyor ki, yönlendirme tablosundaki ilk satır her zaman bir eşleşme üretir ve kullanıma
adaydır. Bu sizin default route’unuzdur. Bu satır için Gateway kolonunun altındaki adres bu sunucu için default gateway’dir.
Aynı adımlar yönlendirme tablosundaki diğer satırlar için de uygulanır. Her bir satır için hedef
adres ile mask değerinin AND’lenmesi sonucu üretilen değerle aynı satırın Network Destination
kolonu karşılaştırılır. Bu örnekte sadece üçüncü satır ek bir aday üretecektir. Bunu 192.168.1.200
ve 255.255.255.0 değerlerinin binary karşılıklarını bit bazında AND’leyerek doğrulayın (kendi kafanızdan ya da bir hesap makinesi ile decimal sayıları AND’leyebilirsiniz; fakat işin temelinde yatan matematik hala binary matematiğidir). Sonuç olarak yönlendirme tablosunun üçüncü satırının
Network Destination kolonundaki 192.168.1.0 değerini elde edersiniz. Yönlendirme tablosundaki
diğer tüm kayıtlar Netmask kolonundaki değerle hedef adres değerinin AND’lenmesi sonucu istenen sonucu vermeyecektir.
TCP/IP Kurulum ve Yapılandırması
Şu anda hedef adrese yönelmek için iki adet kullanılabilir yönlendirme girdimiz mevcut. Bu her
iki kayıt için Netmask kolonlarındaki değerde bulunan binary 1’lerinin sayıları karşılaştırılır. İlk
kayıt, mask’ında hiçbir 1 bitine sahip değilken, üçüncü kayıt 24 adet 1 bitine sahip olduğundan bu
üçüncü kayıt kullanılabilir yönlendirme girdimiz olacaktır. Üçüncü kaydın Gateway kolonunun değerinin sunucunun kendi IP adresi olduğuna dikkat edin, bu durumda hedef aygıt lokal subnet’te
ve sunucu ile hedef default gateway aracılığıyla değil de layer 2’de iletişime geçeceklerdir diyebiliriz.
Örnek olarak 10.10.10.1 bir hedef adresini düşünün. Bu değer ile yönlendirme tablosundaki her
bir kaydın Netmask kolonu AND’lendiğinde, sonuc sadece ilk kaydın Network Destination kolonu
ile eşleşir. Sonuç olarak sunucu layer 2’de ilk kaydın Gateway kolonundaki IP adresli default
gateway’i ile eğer gerekirse router’ın MAC adresi için ARP talebinde bulunarak iletişime geçecektir. Bir uzak subnet’te yer alıyor ise hedef aygıtın MAC adresi sunucu tarafından kullanılamaz.
Çünkü router network’ten sadece layer 2 header’ında kendi MAC adresini gördüğü frame’leri
okur. Bundan dolayı, uzak bir aygıtın MAC adresi için adreslenmiş olan bir frame router tarafından
yok edilebilir. Ancak hedef aygıt için layer 3 adresi gereklidir. Default gateway’in, paketleri kendi
yönlendirme tablosundaki hedef IP adresine bakarak, hedef aygıtın subnet’ine doğru göndermesi
beklenir. Böylece, (diğer kayıtlar bir ya da daha fazla 1 biti içerdiğinden) diğer hiç bir kayıt eşleşmediğinde kullanım için default route seçilir.
Domain Name System (DNS), kullanıcılar için network kaynaklarına ulaşmaya çalışırken IP adresleri yerine hiyerarşik, kullanıcı dostu isimler kullanmasını sağlayan bir protokol ve servisler
kümesidir. Bu sistem geniş ölçüde internette ve özel kuruluşlarda kullanılır. Eğer internet üzerinde
bir web tarayıcısı, Telnet uygulaması, FTP yardımcı aracı ya da benzer TCP/IP yardımcı araçları
kullandıysanız mutlaka DNS sunucu kullandığınızı rahatlıkla söyleyebiliriz.
DNS protokolünün en iyi bilinen görevi kullanıcı dostu isimleri IP adresleri ile eşleştirmesidir. Örneğin, IP adresi 157.55.100.1 olan Microsoft’a ait bir FTP sitesi olduğunu varsayalım. Çoğu kullanıcı bu bilgisayara IP adresi ile değil de ftp.microsoft.com şeklinde ulaşırlar. Akılda tutulmasının
kolay olmasının yanı sıra, isimler daha güvenilirdir. Sayısal adresler birçok nedenden dolayı değişebilir, fakat bulunduğu IP adresinin değişmesine rağmen bu ismin aynı kalması gerekir. Eğer
istemcilerinizin DNS kullanmasını istiyorsanız, TCP/IP Properties diyalog kutusunda bir ya da
daha fazla DNS sunucu belirtmelisiniz. DNS sunucuları isim adres kayıtlarını tutar ve istemcilere
adres bilgileri ile etkin bir şekilde iletişim kurmak için ihtiyaç duydukları DNS servis’ini sağlar. DNS
ile ilgili daha fazla bilgiyi ve DNS sunucuların nasıl yapılandırılacağını Bölüm 6’da göreceksiniz.
Internet Protocol (TCP/
IP) Properties diyalog kutusunun temel
öğelerini biliyorsunuz,
şimdi çeşitli ayarların
nasıl yapılandırıldığını
göstereceğiz.
DNS’i görmezden gelmek ya da DNS’e sadece üst seviyede göz atmak gibi genel bir yaklaşım
vardır. Bununla birlikte, 70-291 sınavı DNS ile ilgili zone’lar, resolver’lar ve protokolün diğer
temellerini kapsayacak şekilde belirli bir düzeyde bilgi sahibi olmayı gerektirir. DNS’i öğrenmek size sadece sınavda değil bir IT profesyoneli olarak kariyerinizde de yardımcı olacaktır.
Otomatik TCP/IP Ayarlarının Yapılandırılması
Dynamic Host Configuration Protocol, TCP/IP istemcilerinin yapılandırmasının otomatikleştirilmesi için tasarlanmış sunucu tabanlı bir servistir. Network’ünüze bir ya da daha fazla DHCP sunucu
kurabilirsiniz. DHCP sunucularınızı adres aralıkları ve diğer yapılandırma parametreleri ile programlayıp istemcilerinizin herhangi bir manuel etkileşime gerek kalmadan otomatik olarak IP adres
bilgilerini almasını sağlayabilirsiniz. Uygun DHCP yapılandırması ile – DHCP desteğine sahip
olan herhangi bir işletim sistemi çalıştıran – istemcileriniz hiçbir müdahaleye gerek kalmadan ya
da çok az bir müdahale ile yapılandırılabilir.
Eğer bir Windows 2000 Professional ya da XP Professional yapılandırıyorsanız, varsayılan TCP/
IP ayarları düzgün çalışacaktır, çünkü bu işletim sistemlerinin TCP/IP takımı, yapılandırma para-
49
50
Bölüm 2
metrelerini mevcut bir DHCP sunucudan alacak şekilde yapılandırılmıştır. Aynı subnet aralığında
adreslere sahip DHCP kullanan ve DHCP kullanmayan makineleriniz olabilir. Bir istemciyi, DNS
adresleri dışında diğer istediğiniz tüm parametreleri DHCP’den alacak şekilde de yapılandırabilirsiniz. Internet Protocol (TCP/IP) Properties diyalog kutusunda bir bilgisayarı otomatik adresleme
için yapılandırmak amacıyla iki seçeneğiniz vardır:

Bir bilgisayarı TCP/IP yapılandırma bilgilerini DHCP sunucudan alacak şekilde yapılandırmak
için Obtain An IP Address Automatically radyo butonunu seçin.

Eğer DHCP’yi temel IP adresleme için kullanıyor ve aynı zamanda DHCP’den DNS sunucu
adreslerini almak istiyorsanız Obtain DNS Server Address Automatically radyo butonunu seçin.
DHCP istemciler için bu yapılandırmayı yapmadan önce ortamda istemcilerin konuşabileceği bir
DHCP sunucuya ihtiyacınız var. Windows 98, 2000, XP ve Server 2003 bilgisayarları yerleşik olarak Automatic Private IP Addressing (APIPA) adı verilen bir özelliğe sahiptir. Örneğin, ortamda bir
DHCP sunucu olmadan, istemcinizi DHCP kullanacak şekilde yapılandırdığınızda bu bilgisayar
B sınıfı 169.254.x.y formatında bir adres alacaktır. İstemcinin bulunduğu network bu adres havuzunda olmadığı müddetçe, istemci diğer makinelerle iletişimde zorluk yaşayacaktır. Kesinlikle
sadece DHCP sunucuya erişemeyen istemci bilgisayarlar aynı adres aralığından adreslere sahip
olacak ve sadece kendi aralarında iletişim kurabileceklerdir. DHCP sunucuya bağlanamayan her
bir istemci 169.254 aralığından bir adres alıp broadcast eder. Eğer, diğer istemciler bu broadcast
mesajına cevap vermezse, istemci manuel olarak yapılandırılmış gibi bu adresi kullanır. Bununla
birlikte istemci bu adresin gerçek bir DHCP adresi olmadığını bilir ve her 5 dakikada bir bu adresi yenilemeye çalışır (Bölüm 5’de adreslerin kiralanması hakkında daha ayrıntılı tartışılacaktır,
“Dynamic Host Configuration Protocol’ün Yönetilmesi”). İstemci başarılı olduğu anda transparan
olarak DHCP adresine geçer.
Windows Server 2003’de Alternate Configuration adı verilen yeni bir özellik vardır. Alternate
Configuration’ı kullanarak, DHCP sunucunun uygun olmadığı bir durumda bilgisayarınızın 169.254
aralığından bir adres alması yerine alternatif statik yapılandırmaya geçmesini sağlayabilirsiniz.
Bu yapılandırmaya bakalım. Internet Protocol (TCP/IP) Properties diyalog kutusunu açın. Bilgisayarın otomatik olarak bir IP adresi alacak şekilde yapılandırıldığından emin olun. Eğer bu şekilde
yapılandırıldıysa, Alternate Configuration sekmesine tıklayın. Varsayılan olarak Automatic private
IP address radyo butonunun seçilmiş olduğuna dikkat edin. User Configuration radyo butonunu
seçin. Artık alternatif statik yapılandırma bilgilerini default gateway, iki DNS ve WINS sunucu da
dahil olacak şekilde girebilirsiniz. Şekil 2.2 Alternate Configuration sekmesini gösterir.
Bir alternatif yapılandırmayı ne zaman kullanacağınızı merak etmiş olabilirsiniz. İki ihtimal var: Birinci
ihtimal; örneğin Windows Server 2003 yüklü taşınabilir bir bilgisayarınız var ve DHCP desteği vermeyen bir ISP’ye çevirmeli bağlantı ile bağlanmak
istiyorsunuz. Diğer bir olasılık ise yedek amaçlıdır.
Maliyeti çok yüksek olmasına rağmen DHCP sunucunun çalışmadığı durumlar için alternatif adres
şemasına sahip ikinci bir sunucuyu talepleri kabul
edecek şekilde çevrimiçi tutmak mümkündür. Burada birinci ve ikinci sunucuları senkronize bir şekilde çalıştırmak problem olacaktır. Her iki durumda da Alternate Configuration yeni ve uygulanabilir
bir özelliktir.
Şekil 2.2: Alternate Configuration sekmesi.
Eğer DHCP sunucularınız varsa, bunlardan en
az bir tanesinin yetkilendirilmiş (authorized) olduğundan emin olun. Microsoft dokümanlarına göre:
TCP/IP Kurulum ve Yapılandırması
DHCP sunucu servisini çalıştıran bir Windows 2000 Server ya da bir Windows Server 2003 statik
bir IP adresine sahip olmalıdır. DHCP ya da DNS servisleri çalıştıran sunucularınızın DHCP istemci olmalarını beklemeyin.
Alıştırma 2.1’de bir Windows Server 2003 bilgisayarının DHCP kullanan bir istemci olarak nasıl
yapılandırılacağını öğreneceksiniz.
Alıştırma 2.1: Bir Windows İstemcisini DHCP Kullanacak Şekilde Yapılandırmak
1. Start > Control Panel > Network Connections seçin.
2. Local Area Connection simgesi üzerinde sağ tıklayarak Properties seçin. Eğer birden fazla
LAN adaptörünüz varsa, yapılandırmak istediğinizi seçin.
3. Local Area Connection Properties diyalog kutusu görüntülenir. This Connection Uses The
Following Items listesinden Internet Protocol (TCP/IP)’yi seçin.
4. Properties butonuna tıklayın. Internet Protocol (TCP/IP) Properties diyalog kutusu görüntülenir.
5. DHCP özelliğini aktif hale getirmek için, Obtain An IP Address Automatically radyo butonuna
tıklayın.
6. İstemcinizin DHCP sunucudan DNS bilgisini alabilmesini sağlamak için, Obtain DNS Server
Address Automatically radyo butonunu seçin.
7. Internet Protocol (TCP/IP) Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
8. Local Area Connection Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
TCP/IP Ayarlarını Manuel Olarak Yapılandırmak
Sunucularda DHCP kullanmamanızı öneriyoruz, çünkü sunucular istemciler kadar dinamik değildir. İdeal olarak sunucular ihtiyaç duymadıkça onları yeniden başlatmazsınız ve yerlerini değiştirmezsiniz. Bu yüzden DHCP’deki dinamik özelliği sunucular için pek de faydalı değildir. Ayrıca bu
sunucunun sabit ve doğru bir IP yapılandırmasına sahip olduğunun bilinmesi avantajını ortadan
kaldırır. Eğer TCP/IP ayarlarını kendiniz yapılandırmak istiyorsanız Internet Protocol (TCP/IP)
Properties diyalog kutusundaki Use The Following IP Address radyo butonunu seçerek başlayın
ve aşağıdaki şekilde diğer alanları doldurun:

IP address alanına, bilgisayar için kullanmak istediğiniz IP adresini girin. Windows Server
2003’ün bu adresin unique olduğunu veya lokal subnet ile uyuştuğunu doğrulamayacağını
hatırlayın. Kullanıcıların bu alanla ilgili yaptığı en genel hatalar kendi network’lerinde kullan-
51
52
Bölüm 2
dıkları adres havuzu dışından bir adresin ya da network’te başka bir bilgisayar tarafından
kullanılmakta olan bir adresin girilmesidir.

Subnet Mask alanına, network’ünüz için uygun subnet mask değerini girin.

Eğer bu makinenin diğer network’lere ulaşabilmesini istiyorsanız, bu bilgisayarın kullanacağı
gateway ya da router’ın adresini Default Gateway alanına girin.

Network’ünüzde DNS kullanıyorsanız, Use The Following DNS Server Addresses radyo butonunu seçip, Preferred DNS Server alanına, istemcinizin konuşmasını istediği ilk DNS sunucunun adresini girin. Bunun doğru olarak yapılması bir Windows Server 2003 network’ü
için kritiktir. Çünkü Active Directory servisleri DNS’e ihtiyaç duyar (Bakın, Active Directory ile
ilgili daha fazla bilgi için Bölüm 3, “Security Policy Yönetimi”). Preferred DNS sunucu uygun
olmadığında ya da bir DNS sorgusunu çözümleyemediğinde kullanılmak üzere başka bir sunucuyu tanımlamak istiyorsanız (ki biz tavsiye ediyoruz), bu sunucunun adresini Alternate
DNS Server alanına girin. (Ek sunucuları sonraki kısımda göreceğimiz gibi Advanced TCP/IP
Settings diyalog kutusundan da tanımlayabilirsiniz.) Preferred DNS sunucunun istemciye fiziksel olarak en yakın DNS sunucu olması gerekir. Manuel DNS ayarları, DHCP sunucudan
alınan DNS ayarlarını geçersiz kılar.
Alıştırma 2.2’yi network’ünüzde denemeden önce
network’ünüzde diğer host ve aygıtlar tarafından kullanılmayan bir IP adresi seçtiğinizden emin olun.
Alıştırma 2.2 herhangi bir Windows Server 2003
bilgisayarı üzerinde bir IP adresinin manuel olarak
nasıl yapılandırıldığını gösterir.
Alıştırma 2.2: TCP/IP’yi Manuel Olarak Yapılandırmak
1. Start > Control Panel > Network Connections seçin.
2. Local Area Connection simgesi üzerinde sağ tıklayın ve Properties’i seçin. Eğer birden fazla
LAN adaptörünüz varsa, yapılandırmak istediğinizi seçin.
3. Local Area Connection Properties diyalog kutusu görüntülenir. This Connection Uses The
Following Items listesinden Internet Protocol (TCP/IP)’yi seçin.
4. Properties butonuna tıklayın. Internet Protocol (TCP/IP) Properties diyalog kutusu görüntülenir.
5. Manuel olarak bir IP adresi girmek için, Use The Following IP Address radyo butonuna tıklayın. İlgili alanlara IP adresini, subnet mask’ı ve default gateway’i girin.
6. Bilgisayarınızın DNS sunucu ayarlarını manuel olarak yapılandırmak için, Use The Following
DNS Server Addresses radyo butonunu seçin. İlgili alanlara DNS sunucu adreslerini girin.
7. Internet Protocol (TCP/IP) Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
8. Local Area Connection Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
Gelişmiş TCP/IP Ayarlarını Yapılandırmak
TCP/IP diyalog kutusu Advanced butonu başka bir yerden ulaşılamayan birçok ayarı görüntüler.
Advanced TCP/IP Settings diyalog kutusu, Şekil 2.1’de görülen daha basit diyalog kutusundaki
ayarları genişletmek için ya da bu ayarların üzerine yazmak için kullanabileceğiniz dört adet sekme içerir.
Sonraki kısımlarda, standart TCP/IP diyalog kutusunda bulunmayan gelişmiş TCP/IP ayarlarının
nasıl yapılandırıldığını göreceksiniz.
Temel Ayarları Genişletmek
Daha önceden gördüğünüz temel yapılandırma diyalog kutusunda, bir IP adresi, bir subnet mask
ve bir default gateway girebilirsiniz. Birçok sistem için bu yeterlidir. Fakat bir makineyi çoklu IP
adresleriyle iletişim kurabilecek şekilde yapılandırmak isterseniz? Örneğin, bir IIS kuruyorsunuz,
tek bir fiziksel network bağlantısı üzerinden (örneğin sunucunuzun internet ile olan bağlantısı)
TCP/IP Kurulum ve Yapılandırması
birden fazla IP adresine cevap vermek isteyebilirsiniz. Bu şekilde çoklu IP adreslerini ekleme işlemi multihoming olarak adlandırılır. Aynı zamanda çoklu default gateway adresleri tanımlayarak
sisteminiz tarafından gönderilen bir paketin en etkin gateway’e iletilmesini isteyebilirsiniz. Her iki
işlemi de Advanced TCP/IP Settings diyalog kutusundaki IP Settings sekmesinden yapabilirsiniz.
Şekil 2.3 bu sekmeyi gösterir.
IP Settings sekmesindeki seçenekleriniz aşağıdaki
şekildedir:
IP Address: IP Address listesi, şu anda bu network
adaptörü için tanımlanmış olan IP adreslerini listeler.
Bu listenin altındaki butonlar ile yeni adresleri ekleyebilir, önceden eklenmiş adresleri düzenleyebilir ya
da eklenmiş olanları kaldırabilirsiniz. Buraya yeni bir
adres ekleyip tüm network özellikleri diyalog kutularını (Local Area Connection diyalog kutusu da dahil
olmak üzere) kapattıktan sonra burada yaptığınız
değişiklikler etkin hale gelecektir.
Default Gateways: Default Gateways listesi çalışmakta olduğunuz bilgisayarda tanımlanmış olan
yönlendirme gateway’lerinin listesini gösterir. Eğer
birden fazla gateway belirtirseniz, sistem en düşük (sizin belirleyebileceğiniz) maliyete sahip olan
gateway’i seçer. Eğer o gateway çalışmıyorsa ya da
paketleri hedef sisteme ulaştıramıyorsa, Windows
Server 2003 bir sonraki en düşük maliyetli gateway’i
dener. Bu işlem paket hedefine ulaşıncaya kadar ya
da sistemde denebilecek gateway kalmayana kadar
tekrar edilir. Eğer iki farklı gateway için maliyetler
(metric) aynı ise, sunucu bağlantı yükünü paylaştıracaktır.
Şekil 2.3: Advanced TCP/IP Settings diyalog kutusundaki
IP Settings sekmesi.
Gelişmiş DNS Ayarlarını Yapılandırmak
Şekil 2.4’de gösterilen DNS sekmesi biraz karmaşık
görülebilir; fakat bu sekmedeki kontroller kolay bir
şekilde anlaşılabilir.
İlk olarak DNS Server Adresses, In Order Of Use listesini anlamanız gerekir. Bu liste, bu istemci için tanımlı tüm DNS sunucuları listeler. Herhangi bir DNS
sorgusu ilk sunucuya gönderilir. Eğer bu sunucu bir
cevap üretmezse, sorgu listedeki bir sonraki sunucuya 1 saniye gecikmeyle gönderilir. Bu işlem bir sunucu geçerli bir cevap üretene ya da tüm sunucular
denenene kadar devam eder. Bu liste 20 farklı DNS
sunucu adresini içerebilir.
Listenin altındaki butonları kullanarak yeni sunucu ekleyebilir, düzenleyebilir ya da listeden
kaldırabilirsiniz ve sunucuların listedeki sırasını sunucuyu seçip listenin sağındaki yukarı ve
aşağı okları kullanarak değiştirebilirsiniz.
Şekil 2.4: Advanced TCP/IP Settings diyalog kutusu DNS
sekmesi.
DNS sunucu listesi sadece yapılandırdığınız network arabirimi tarafından kullanılır. Bu sizin farklı network’lere bağlı
NIC’ler için farklı DNS sunucular kullanabilmenizi sağlar.
Geriye kalan ayarlar sadece bu bağlantı (ya da network adaptörü) içindir:
53
54
Bölüm 2
Append Primary And Connection Specific DNS Suffixes: Bu radyo butonu, bir DNS isteğinde bulunulduğunda primary DNS son ekinin ve herhangi bir bağlantıya özel son ekinin otomatik
olarak eklenip eklenmeyeceğini kontrol eder. Bu şu şekilde açıklanabilir: Sizin primary DNS son
ekiniz hsv.chellis.net ve bağlantıya özel son ekiniz ise eng.hsv.chellis.net olsun.
Bu radyo butonu aktif iken hawk isimli bir makinesi için bir DNS sorgusu başlattığınızda, DNS ilk
olarak hawk.hsv.chellis.net ve sonra hawk.eng.hsv.chellis.net için bakacaktır.
Append Parent Suffixes Of The Primary DNS Suffix: Bu onay kutusu (sadece Append Primary
And Connection Specific DNS Suffixes seçili iken aktifdir) resolver’ı birincil son eke parent son
ekini eklemeye zorlar. Bir önceki örnekte hawk, eng.hsv.chellis.net ve hsv.chellis.
net için bulunamazsa, DNS’i, hawk’ı chellis.net için aramaya zorlayacaktır.
Append These DNS Suffixes (In Order): Bu radyo butonu ve ilişkili kontroller size DNS için bir
son ek listesi sağlar. Bunlar birincil ve bağlantıya özel son eklerdir. Bunlar DHCP sunucu tarafından verilen son ekleri bastırır.
DNS Suffix For This Connection: Bu alan, sizin DNS sorgularınıza eklemek istediğiniz varsayılan bağlantı son ekini tanımlamanızı sağlar. Bu DHCP tarafından tanımlanabilecek olan herhangi
bir son eki bastırır.
Register This Connection’s Addresses In DNS: Başlangıçta işaretli olan bu buton DHCP istemciye kendi adı ve IP numarasını en yakın Dynamic DNS (DDNS) sunucuya kayıt ettirmesini
söyler. (Dynamic DNS hakkında daha fazla bilgi için Bölüm 6’ya bakın)
Use This Connection’s DNS Suffix In DNS Registration: Bu onay kutusu, istemcinizin kendisini DDNS sevisine kaydederken birincil ya da bağlantıya özel DNS son eklerinin kullanılıp kullanılmayacağını kontrol eder.
WINS İstemcilerini Yapılandırmak
Bir önceki bölümde, NetBIOS’un network kaynak bilgilerini – örneğin bir sunucunun sunduğu paylaşımlar ve domain master browser’ın nerede olduğu gibi -broadcast yoluyla bulmaya çalıştığını
öğrendiniz. Broadcast küçük network’ler için düzgün çalışır, fakat büyük network’lerde çok fazla
gereksiz ve istenmeyen bir karışıklık meydana getirir. NetBIOS paketleri yönlendirilebilir olmadığından daha büyük bir problem oluşur. Broadcast trafiği, network’te gereksiz trafiğe yol açtığı gibi
sadece lokal subnet’teki bilgisayarların birbirlerini duyabilmesini sağlayabilir.
Microsoft yönlendirilebilirlik problemini NetBIOS over TCP/IP (aynı zamanda NBT olarak da bilinir)’yi
tavsiye ederek çözümledi. Fakat NBT hala broadcast göndermektedir. NBT broadcast’lerinin TCP/
IP network’lerinde NetBIOS stili isim çözümlemesine izin vermesine rağmen, Microsoft’un tasarımcıları, daha iyi bir çözüm olması adına Windows Internet Name Service (WINS)’i geliştirdiler.
WINS NBT broadcast’lerini dinler ve bunları merkezi bir kaynakta sıraya koyar. Bu rolde WINS
etkin olarak NetBIOS adlandırma bilgisi için bir takas odası olarak hizmet verir. Eğer istemcileriniz
WINS sunucu kullanacak şekilde yapılandırıldıysa, bu istemcileriniz NBT adreslerini broadcast
kullanmadan çözebilir. Bu network’ün üzerindeki yükü önemli ölçüde azaltır ve aslında büyük
network’lerde NBT’nin uygulanabilirliğini sağlar.
Sonraki kısımlarda, WINS istemci bilgilerinin nasıl yapılandırıldığını göreceksiniz.
Node Tipleri
Bir WINS istemcisinin nasıl yapılandırıldığına geçmeden önce, bilmeniz gereken bazı kavramlar
olduğu söylenebilir. NBT’nin, istemcileriniz bir WINS sunucu kullanacak şekilde yapılandırılmadıkça tipik olarak broadcast kullandığını biliyorsunuz. Daha belirgin bir şekilde, istemcinin, istemci
node tipine bağlı olarak kullandığı metot Tablo 2.1’de görülmektedir. Node tipi, WINS sekmesindeki NBT ayarları tarafından belirlenir. Bir istemcinin node tipi Registry içinden değiştirilebilir,
fakat siz mümkün olduğunca DHCP ya da varsayılan ayarları kullanın.
TCP/IP Kurulum ve Yapılandırması
Tablo 2.1: NetBIOS Node Tipleri
Note Tipi
b-node (broadcast)
p-node (peer-peer node)
m-node (mixed)
h-node (hybrid)
Tanım
İsim kaydı ve çözümleme için NBT sorgularını broadcast eder. WINS
ile yapılandırılmamış Windows 2000, XP, Windows Server 2003 istemci
makineleri için varsayılan node tipi.
NetBIOS isimlerini çözmek için broadcast değil de NetBIOS isim
sunucusu (ya da bir WINS) kullanır.
Varsayılan olarak b-node’a benzer. Eğer bir ismi çözemezse p-node’a
döner.
Varsayılan olarak p-node’a benzer ve eğer bir ismi çözemezse b-node’a
döner. WINS için yapılandırılan Windows 2000, XP ve Windows Server
2003 istemci makinlerindeki varsayılan node tipi.
WINS İstemci Bilgilerini Yapılandırmak
WINS sekmesi (Bakın Şekil 2.5) istemcilerinizi isim çözümleme için WINS’i nasıl kullanacaklarını
yapılandırabileceğiniz bir grup kontrol sağlar.
Bu kontroller aşağıdaki gibidir:
WINS Addresses: Bu liste ve ilgili kontroller bu
istemci için tanımladığınız WINS sunucuları gösterir. Başlangıçta bu liste boştur ve eğer WINS
kullanmak isterseniz manuel olarak WINS sunucularını eklemeniz gerekir.
DNS’teki gibi, WINS kodu, WINS isim çözümleme
sorgusunu listedeki sıralarına göre sunuculara
gönderir. Listenin altındaki butonları kullanarak
yeni sunucu ekleyebilir, düzenleyebilir ya da listeden kaldırabilirsiniz ve sunucuların listedeki sırasını sunucuyu seçip listenin sağındaki yukarı ve
aşağı okları kullanarak değiştirebilirsiniz. Bu listeye en fazla 12 WINS sunucuyu ekleyebilirsiniz.
LMHOSTS: WINS sunucu adres listesinin hemen
altında yer alan bir kontroldür. Eski tip LMHOSTS
dosyasının adres çözümleme bilgisi için kaynak
olarak kullanılıp kullanılmayacağını belirtmek
Şekil 2.5: Advanced TCP/IP Settings diyalog kutusu WINS
amacıyla kullanılır. LMHOSTS dosyası, NetBIOS sekmesi.
isim ve adres eşlemelerinin bulunduğu bir metin
dosyasıdır. Bilgisayarlar isimleri çözümlemek için bu dosyaya başvurabilir ya da broadcast mesajları veya WINS’i kullanabilir. Enable LMHOSTS Lookup onay kutusu, Windows Server 2003’ün bir
WINS sunucuyu sorgulamadan önce LMHOSTS dosyasındaki bilgisayar ismi IP adresi eşlemelerini kullanıp kullanmayacağını kontrol eder. Bu onay kutusunu işaretlediğinizde sadece özelliklerini düzenlediğiniz bağlantı için değil tüm TCP/IP kullanan bağlantılar için LMHOSTS dosyasına
başvurma etkinleştirilir. Import LMHOSTS butonu, size bir takım isim eşlemelerini yüklemek istediğinizde, WINS isim önbelleğine bir dosyanın içeriğini okutmanıza izin veren kolay ve kullanışlı
bir metot sağlar.
NetBIOS Settings: Son kontroller, diyalog kutusunun altındaki üç radyo butonudur. Bu radyo
butonları IP üzerinden NetBIOS hizmetini kontrol eder. NetBEUI önceleri NetBIOS trafiğini taşıyabilen tek transport protokolüydü. Fakat NetBEUI yönlendirilebilir değildi ve büyük network’lerde
düşük peformansa sahipti. Daha önceden gördüğünüz gibi, network’ler saf TCP/IP’ye geçtikçe
kullanımının azalacağını beklemekle birlikte Windows Server 2003 NBT desteğine sahiptir,
55
56
Bölüm 2

Default: Use NetBIOS Setting From The DHCP Server radyo butonu bu istemci için manuel
WINS ayarları ya da LMHOSTS dosyası yerine DHCP sunucusunun ayarlarının kullanılmasını zorlar. Eğer bu buton seçilmemişse geçerli herhangi bir ayar DHCP sunucusunun ayarlarını bastırır.

Enable NetBIOS Over TCP/IP radyo butonu bir DHCP ayarını geçersiz kılmak için seçilir. Bu,
istemcinin sunucularla transport olarak TCP/IP kullanarak NetBIOS trafiğini karşılıklı olarak
değiştirmesini sağlar.
İstemcinin NBT adını başlangıçta Windows Setup
sırasında girebilirsiniz.

Disable NetBIOS Over TCP/IP butonu NBT’yi kapatır. Enkapsüle
edilse bile network’ünüzü tamamıyla NetBIOS trafiğinden temizlemek istediğinizde kullanışlıdır.
Alıştırma 2.3’de bir Windows Server 2003 makinesinin bir WINS istemcisi olarak yapılandırılması
detaylandırılmıştır.
Alıştırma 2.3: Bir Windows Server 2003 Makinesinin Bir WINS İstemcisi Olarak Yapılandırılması
1. Start >Control Panel >Network Connections seçin.
2. Local Area Connection simgesi üzerinde sağ tıklayın ve Properties’i seçin. Eğer birden fazla
LAN adaptörünüz varsa, yapılandırmak istediğinizi seçin.
3. Local Area Connection Properties diyalog kutusu görüntülenir. This Connection Uses The
Following Items listesinden Internet Protocol (TCP/IP)’ü seçin.
4. Properties butonuna tıklayın. Internet Protocol (TCP/IP) Properties diyalog kutusu görüntülenir.
5. Advanced butonuna tklayın. Advanced TCP/IP Settings diyalog kutusu görüntülenir.
6. WINS sekmesine tıklayın.
7. Add butonuna tıklayın. TCP/IP WINS Server diyalog kutusu görüntülendiğinde, WINS sunucunuzun IP adresini girin ve Add butonuna tıklayın. Listedeki ilk WINS sunucu, istemci makinesine fiziksel olarak en yakın WINS sunucu olmalıdır. Ek WINS sunucu adresleri ekleyebilir
gerekirse sunucuların sıralarını istediğiniz şekilde değiştirebilirsiniz.
8. Advanced TCP/IP Settings diyalog kutusunu kapatmak için OK butonuna tıklayın.
9. Internet Protocol (TP/IP) Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
10. Local Area Connection Properties diyalog kutusunu kapatmak için OK butonuna tıklayın.
Network Binding İşlemini Yapılandırmak
Bir network binding, bir protokolün bir adaptöre bağlanması ve o adaptörün o protokolü kullanarak
trafik taşıyabilmesidir. Örneğin, “TCP/IP diz üstü bilgisayarımızın yerleşik Ethernet port’una eklendi” ile size bir kaç şey söylemiş oluyoruz: TCP/IP yüklü, yerleşik ethernet port’umuz TCP/IP’yi
destekleyen bir sürücüye sahip, adaptör TCP/IP trafiği alıp gönderecek şekilde yapılandırılmış.
Bölüm 1’de “Windows Server 2003 Network’ünü Anlamak” NDIS sürücü spesifikasyonlarını ve
yararlarını okudunuz. Bu yararlardan bir tanesi bir NIC’ye birden fazla protokolün eklenebilmesidir. Bu, Windows Server 2003 makinenizin sadece bir adet network kartı olmasına rağmen aynı
anda TCP/IP, NetBEUI ve AppleTalk çalıştırabilmesini sağlar.
Gerçek Dünya Senaryosu
Çoklu Protokoller Caziptir fakat Verimsizdir
Şirketiniz Windows NT, Novell NetWare ve hatta Banyan çalıştıran, durağan olmayan bir
network’e sahip. Aynı zamanda mainframe denetçilerine hala Data Link Control (DLC) bağlan-
TCP/IP Kurulum ve Yapılandırması
tılar var.Yıllarca, bu farklı işletim sistemlerine yapılan bağlantılar her bir iş istasyonunda yeni
istemcilerin ve protokollerin eklenmesiyle parça parça bir yapı meydana getirdi. Genel bir yaklaşım olarak network’lerde network geliştikçe özel bir grup, network’ün bir parçasının kontrolünü
eline alır. Windows Server 2003’ün birlikte çalışabilirlik özellikleri (Windows NT’nin daha önceden yaptığı gibi), belirli bir biçimde çoklu protokolleri çalıştırabilme yeteneğine sahiptir. Network
Driver Interface Specificaion (NDIS) ve benzeri Transport Driver Interface (TDI, Network katmanı yerine Transport katmanında uygulanır) ile istediğiniz kadar protokolü çalıştırabilirsiniz. Fakat
bu kolaylık diğer taraftan bir takım problemlere yol açabilir. Çünkü çoklu protokol kullanımı bant
genişliği tüketiminin artmasına sebep olur ve farklı noktalardan yönetim ihtiyaçları doğurur.
Diğer sistemleri devre dışı bırakamayağınız gibi, bu probleme, birlikte çalışabilirliği sağlayan
yaklaşım yolları vardır. Global olarak kabul edildiğinden, tüm büyük işletim sistemleri bugün
TCP/IP’yi destekler. Bu, network’ten IPX ve NetBEUI gibi yavaş yavaş gözden kaybolmakta olan
protokolleri çıkarmanızı sağlayacak elverişli bir durum sağlar. Her bir protokol takımı network
üzerine kendi yükünü getirir. Network’ünüzde çoklu protokollerle Windows NT veya Windows 9.x
makineleri varsa, servislerin her bir protokole özgü örneklerini bu protokoller üzerinde çalıştıran
mekanizmaya ihtiyaç vardır. Örneğin, NWLink veya TCP/IP çalıştırıyorsanız NetBIOS taleplerini
karşılayacak komple bir tarayıcı (internet tarayıcısı değil) vardır. Bu çeşit fazlalık verimli değildir,
sadece ek destek gerektirecek bir şeylerin yanlış gidebileceği yeni bir karmaşıklık getirir.
Gelecekte OSI takımının diğer tarafındaki protokol birlikte çalışabilirliğini göreceksiniz. XML ve
HTTP gibi teknolojileri kullanarak, bir network istemcisi farklı platformlar temelindeki kaynaklara
erişebilir. En iyi uygulama, mümkün olduğunca aynı türden istemciler ile network’ünüzde minimum sayıda protokol ve istemci kullanımını amaçlar. Her ne kadar daha çok protokol ve daha
çok istemciyi destekleme fonksiyonelliği olsa da buna gereksinim duymayacak bir yapılandırma
daha iyidir.
Windows Server 2003, bir protokol yüklediğinizde ya da bir NIC için Properties diyalog kutusundaki onay kutularını işaretlediğinizde otomatik olarak binding oluşturur. Bu binding’leri manuel
olarak değiştirebilirsiniz; örneğin, internete bağlı adaptörlerden NetBEUI ve NWLink protokollerinin unbind edilmesi genel olarak iyi bir uygulama olarak dikkate alınır. Windows Server 2003
binding listesine Network Connections klasörü
içinden ulaşabilirsiniz. Network Connections klasörünü açmak için Start > Control Panel’e tıklayın
ve Network Connections üzerinde sağ tıklayarak
Open komutunu verin. Lokal NIC’i (Local Area
Connections simgesi gibi) seçip Advanced menusünden Advanced Settings’i seçin. Şekil 2.6’daki
Advanced Settings diyalog kutusunu göreceksiniz. Bu diyalog kutusu iki ayrı alana ayrılır.
Connections listesi bilgisayarınızdaki mevcut
bağlantıları gösterir. Bunlar, servisler tarafından
kullanılma sırasına göre listelenir. Örneğin, Şekil 2.6’da TCP/IP servisleri ilk olarak Local Area
Connection’ı kullanacaktır. Eğer istenen işlem
bu bağlantı üzerinden gerçekleşmezse, servisler Remote Access connections’ı kullanacaklardır. Bu bağlantıları seçip listenin sağ tarafındaki
yukarı ve aşağı ok tuşlarını kullanarak sıralarını
değiştirebilirsiniz.
Şekil 2.6: Advanced Settings diyalog kutusu ile binding’leri
ayarlamak.
Binding listesi size, hangi protokol ve servislerin seçilen bağlantıya eklendiğini gösterir. Örneğin, Şekil 2.6 File and Printer Sharing for Microsoft Networks ve Client for Microsoft Networks
57
58
Bölüm 2
servislerinin LAN adaptörüne eklendiğini ve NWLink ve TCP/IP protokollerinin, File and Printer
Sharing for Microsoft Networks ve Clients for Microsoft Network servislerine eklendiğini gösterir.
Bu diyalog kutusu size bir bağlantı üzerinde hangi servislerin mevcut olduğunu söyler. Her bir
servisin altında bu servisin kullanabileceği protokolleri görebilirsiniz. Servislerdeki onay kutularını
onaylamak ya da onay işaretlerini kaldırmak, bu işlemi Adapter Properties diyalog kutusundan
yapmakla aynı şeydir.
Burada herhangi bir bir protokolü her bir servis bazında ayrı ayrı açabilir ya da kapatabilirsiniz.
Aynı zamanda kullanılan protokollerin sırasını kontrol edebilirsiniz. Bu değerli bir optimizasyondur
çünkü birçok protokol bir çeşit tekrarlama davranışına sahiptir. Herbir servis için en sıklıkta kullanılan protokolleri listenin en üstüne yerleştirecek şekilde binding’i değiştirmek, servislerin yanlış
bir protokol için asla zaman harcamaması anlamına gelir; bunun yerine bu servisler en muhtemel
seçeneği deneyecekler, sadece ilk protokolün başarız olduğu durumda diğer protokoller deneneceklerdir.
Network Trafiğini Monitor Etmek
Bazen network’ünüzde neler olup bittiğini görmek için en iyi yol network’teki trafiği gözetlemektir. Windows Server 2003 Network Monitor adındaki bir aracı ihtiva eder. Bu araç Windows NT
Network Monitor aracından gelir. Systems Management Server (SMS) ile birlikte gelen aynı isimli
araca dayanır. Network Monitor bir network analiz aracıdır (ya da “sniffer” Network General Sniffer araç setinden sonra). Network analiz araçları network’ten ham trafiği yakalar ve ardından
protokol takımının yaptığı şekilde çözer. Bir protokol takımına bağlı olmadıklarından, bir analiz
aracını yüklemediğiniz protokol trafiğini izlemek için bile kullanabilirsiniz. Bir Mac bağlantı sorununu giderirken, AppleTalk protokolü yüklü olmayan bir iş istasyonunda bile Network Monitor’ü,
AppleTalk paketlerini yakalamak ve çözmek için kullanabilirsiniz.
Network Monitor iki parça halinde gelir: Windows Server 2003’e yüklediğiniz application ve Windows 2000 ya da XP Professional istemci makineleri (çoğu Windows işletim sistemi Network Monitor driver kullanabildiği halde) üzerine yüklediğiniz driver. Bir makinede trafiği izleyebilmek için o
makine driver’a sahip olmak zorundadır (application’ı yüklerken otomatik olarak yüklenir). Driver
gereklidir, çünkü driver network kartını kendisi için adreslenmeyen paketleri bile kabul edebileceği
promiscuous mode’a geçirir ki bu tüm network boyunca trafiği izleyebilmek için gereklidir.
Basit olarak NIC’ın promiscous mode’da çalışacak şekilde yapılandırılması bunun tüm network’teki
trafiği göreceği anlamına gelmez. Gerçekte, sadece kendi sunucusuna yöneltilmiş trafiği ve
network’teki tüm aygıtlar tarafından işlenebilen broadcast trafiğini görür. Günümüz network’lerinde,
özellikle büyük organizasyonlarda switch’ler kullanılır. Tüm port’lardan broadcast göndermenin
yanısıra, bir network switch’i frame’leri bir aygıtın bağlı olduğu spesifik bir port’a gönderir. Diğer
taraftan bir network hub’ı, tüm frame’leri tüm port’larından gönderir. Bu da bir hub network’ündeki
her bir aygıtın tüm network’teki her paketi işleyerek kendisi için adreslenip adreslenmediğine bakmasını gerektirir. Hub network’leri trafik yükünü kaldırmada oldukça etkisizdir ve hızlı bir şekilde
yavaşlarlar.
Switch frame’leri belirli aygıta göndermekle sorumlu olduğundan, Network Monitor çalıştıran sunucu hala sadece kendisine gönderilen paketleri görecektir. Bazı switch’ler tüm frame’lerin bir
kopyasının belirli bir port’a gönderilebilmesini sağlayan bir seçeneğe sahiptir. Örnek olarak Cisco
aygıtları bu özelliği Span Port şeklinde adlandırır. Sunucunun switch port’una her bir frame’in
kopyasının gönderilmesi ile o switch aracılığıyla gönderilen tüm trafik izlenebilir. Bu performans
düşüşüne ve bazı durumlarda network’ün çökmesine sebep olabilir. Bu nedenle, sadece gerekli
port’ların izlenmesi iyi bir fikirdir.
Network Monitor, RAM belleğin bir bölümünü capture buffer’a ayırır. Network Monitor’e network
paketlerini yakalamasını söylediğinizde, belirli bir NIC üzerinde gördüğü her paketi buffer’a kopyalar, çalışmaya devam ettikçe istatistiksel verileri bir araya getirir. Yakalama işlemini sonlan-
TCP/IP Kurulum ve Yapılandırması
dırdığınızda, buffer’daki verileri, ilgilenmediklerinizi capture filters uygulayıp filtreleyerek değişik
yollarla analiz edebilirsiniz.
Gerçek Dünya Senaryosu
Intrusion Detection
Pratikte, intrusion detection aygıt ve yazılımları, örnek olarak Snort monitor gibi programlar span
port’lar kullanarak network’ün değişik noktalarından Ethernet frame’lerini kopyalar. Genellikle izlemek istediğiniz switch port’larına karar vermek, tüm network trafiğini izlemeyi istemek
ile network performansını olumsuz yönde etkilememek arasında bir değerlendirme gerektirir.
Internet’ten giriş noktalarını ve LAN’den internete çıkış noktalarını izlemek tipik bir senaryodur.
Bu da DMZ’in iç tarafını, firewall’ın iç tarafını ve firewall’ın dış tarafını ya da bu üçünün kobinasyonunu izlemek anlamına gelebilir. Bir network için, giriş ve çıkış noktaları Intrusion Detection
yazılımına bir intrusion girişimi olup olmadığını belirlemek için gelen ve giden trafikle ilgili iyi bir
bakış açısı sağlar.
Intrusion detection yazılımları bilinen kuraldışı durumlar için, bir IP paketi header’ının, data’nın,
transport protokolü header’ının (TCP, UDP ve ilgili) spesifik görünüşüne bakar, bir signature
ile eşleşen bir durum olduğunda bir alarm gönderir ya da o signature için önceden tanımlanan
bir şeyi gerçekleştirir. Intrusion detection yazılımları aynı zamanda sıklıkla bir atak girişimi olup
olmadığını çözmek için OSI modelinin diğer katmanlarına bakabilir. Network Monitor günlük ve
kısa dönemli izleme için kullanılırken, intrusion detection yazılımları 24/7 kesintisiz ve bir kural
dışı durum görülene kadar otomatik ve sessizce arka planda çalışır.
Network Monitor’ü kurup kullanmadan önce bilmeniz gereken bir kaç şey var: İlk olarak, Windows
Server 2003 Network Monitor sadece Windows 2000 ve XP istemcileri ile birlikte çalışır. Eğer
Network Monitor’ü Windows NT, 95, ya da 98 istemcileri izlemek için de kullanmak istiyorsanız,
SMS CD’si içindeki Network Monitor driver’larına ihtiyacınız olacaktır. Daha önemlisi, Network
Nonitor’un Windows Server 2003 versiyonu sadece kurulduğu sunucuya gelen ve o sunucudan
giden trafiği gözetleyebilir. Network Monitor’ün SMS versiyonu network’ünüzün herhangi bir yerindeki trafiği gözetlemeyi destekler.
Şekil 2.7: Network Monitor ana penceresi.
59
60
Bölüm 2
Windows Server 2003 aynı zamanda System Monitor adı verilen bir aracı içerir. Bu araç bilgisayardaki hemen herşeyle ilgili izleme yapar. İşlemci, bellek, disk ve en önemlisi network, System
Monitor yardımcı aracı tarafından izlenebilir. System Monitor, network trafiği ile ilgili Network Monitor kadar fazla bilgi sağlamaz; fakat network’ünüzün durumu ile ilgili hızlı ve grafiksel bir sunum
elde edebileceğiniz harika bir araçtır. Birçok durumda Network Monitor’ün sunduğu karmaşık
bilgileri çözmekten çok daha kolay ve hızlıdır.
Sonraki bölümlerde, network trafiğini izlemek için Network Monitor ve System Monitor’ün nasıl
yüklendiğini ve kullanıldığını göreceksiniz.
Network Monitor Driver ve Application Kurulumu
Eğer Network Monitor’ü kullanarak, üzerinde Network Monitor yüklü olmayan bir makineden paketleri yakalamak istiyorsanız, hedef makineye Network Monitor driver yüklemeniz gerekir. Network
Monitor driver’ı en azından bir farklı makineye yükledikten sonra Network Monitor application’ı
yükleyebilir ve izlemeye başlayabilirsiniz. Alıştırma 2.4 bu işlemi açıklar. Bu alıştırmada Network
Monitor driver ve Network Monitor application yükleyeceksiniz.
Network Monitor Nasıl Kullanılır?
Network Monitor karmaşık görevler için yapılmış komplike bir araçtır. Bu bölüm size network sorunlarını Network Monitor ile çözmeyi öğretmeyecek, fakat sınavı geçmeniz için kullanabileceğiniz bazı basit görevlerin yeBirçok organizasyon kendi network’lerini çok sıkı bir şekilde gözetler, bu yüzden bu
rine getirilmesi için Network
alıştırmayı yapmak IT departmanınızda bir alarma yol açabilir. Alıştırma sırasında sizMonitor’ün nasıl kullanıldıden Windows Server 2003 CD’si istenebilir, bu yüzden elinizin altında bulundurun.
ğını açıklayacaktır.
Alıştırma 2.4: Network Monitor Driver ve Application Kurulumu
Network Monitor Driver Kurulumu
1. Start > Control Panel > Network Connections > Local Area Connection seçerek Network
Connections klasörünü açın.
2. Local Area Connection Status penceresi göründüğünde Properties butonuna tıklayın.
3. Properties diyalog kutusu göründüğünde Install butonuna tıklayın. Select Network Component Type diyalog kutusu görünür. Component listesinden Protocol’e tıklayın ve Add butonuna tıklayın.
4. Select Network Protocol diyalog kutusu görüntülenir. Network Monitor Driver’ı seçip OK butonuna tıklayın.
5. Driver yüklendikten sonra, Properties diyalog kutusu görüntülenir. Close butonuna tıklayın.
Local Area Connection Status diyalog kutusunda Close butonuna tıklayın.
Network Monitor Application Kurulumu
6. Start > Control Panel > Add or Remove Programs seçin.
7. Add or Remove Programs diyalog kutusu göründüğünde, Windows Components Wizard’ı
açan Add/Remove Windows Component butonuna tıklayın.
8. Management And Monitoring Tools öğesini seçip Detail butonuna tıklayın.
9. Network Monitor öğesinin yanındaki onay kutusunu işaretleyin ve Windows Components Wizard penceresine dönmek için OK butonuna tıklayın.
10. Windows Components Wizard’da Next butonuna tıklayın.
11. Gerekli dosyalar kopyalandıktan sonra wizard’ı kapatmak için Finish butonuna tıklayın.
12. Add Or Remove Programs diyalog kutusunu kapatın.
TCP/IP Kurulum ve Yapılandırması
Network Monitor’ü ilk çalıştırdığınızda, sizden monitor etmek istediğiniz network’ü seçmenizi isteyecektir. Göreceğiniz network listesi yüklediğiniz NIC sayısına bağlıdır. Eğer sadece bir NIC’iniz
varsa, Network Monitor sizin için otomatik olarak doğru network’ü seçer ve Network Monitor penceresini görürsünüz.
Aşağıdaki liste Network Monitor ana ekranında (Windows menüsünü kullanarak özel bölümleri
ekleyip kaldırabilirsiniz) göreceklerinizi açıklar:

En üst sol köşedeki Graph bölümü, saniyede yakalanan frame, byte, broadcast, multicast sayılarını ve network utilizasyonunu çubuk grafik şeklinde gösterir. Bu bölüm sadece bir capture
işlemi devam ederken güncellenir.

Sol tarafında ortasında yer alan Session Stats bölümü o anki oturum sırasında izlenen bağlantılar hakkındaki bilgileri gösterir. Bu bilgiler kaynak, hedef network adresleri ve iki uç nokta
arasında her iki yöne gönderilen paket sayıları bilgilerini içerir.

Pencerenin sağ tarafında yer alan Total Stats bölümü, Network Monitor’un yakaladığı ve cature buffer’ında yer alan toplam unicast, broadcast ve multicast frame sayıları gibi ilginç istatiskleri listeler. Session Stats bölümü gibi bu bölümün içeriği de izleme sırasında devamlı
güncellenir.

Pencerenin en altında yer alan Station Stats çerçevesi Network Monitor çalışan bilgisayarda
neler olduğunu anlatır.
Şimdi Network Monitor penceresindeki farklı bölümlerle ilgili bir fikriniz var, sonraki kısımda göreceğiniz gibi veri yakalamaya başlayabilirsiniz.
Verileri Yakalamak
Verileri yakalarken (capture ederken) (Alıştırma 2.5’de detaylandırılan işlem), aslında sadece
büyük bir buffer’ı gelen paketlerle doldurursunuz. Bu noktada Network Monitor bu verileri analiz
etmeye çalışmaz. Capture işlemini kontrol etmek için araç çubuğu butonlarını (standart start, stop
ve pause sembollerini kullanan butonlar ile) ya da Capture menüsündeki Start, Stop, Stop and
View, Pause ve Continue komutlarını kullanabilirsiniz.
Bir capture’ı başlatmak ve durdurmak oldukça basit olduğu halde, buffer’ın varsayılan boyutu olan
1Mb’ı artırma ihtiyacı duyabilirsiniz. Bunu Capture > Buffer Settings komutunu kullanarak yaparsınız. Bir capture işlemini başlatınca, Network Monitor, buffer dolana kadar ya da capture işlemi
durdurulana kadar çalışmaya devam eder. Bu noktada verileri görebilir ya da daha sonra analiz
etmek üzere File > Save As komutuyla diske kaydedebilirsiniz.
Alıştırma 2.5’te, bir sonraki alıştırmada görüntü filtrelerini denemek için Network Monitor’ü capture
buffer’ı doldurmak için kullanacaksınız.
Nvidia’nın ürettiği video kartı olan bilgisayarlarda Network Monitor çalışırken bazı problemler yaşanabilir. Belirli Nvidia GeForce sürücü uygulamaları, Network Monitor’ün de kullandığı aynı isimde nview.dll
dosyasını yükler. Bu problemi çözmek için Windows Server 2003 Study Guide by Lisa Donald ve James
Chellis (Sybex, 2003)’de tarif edildiği gibi, boot.ini dosyasında /basevideo switch’ini kullanın.
Verileri Görüntülemek
Bir capture işlemini sonlandırdıktan sonra, Capture > Display Captured Data komutuyla, toplanan verileri görüntüleyebilirsiniz. Bu komut yeni bir pencere açar: Frame Viewer (Şekil 2.8). Bu
pencere yakalanan tüm frame’leri, kaynak ve hedef adresleri, ne zaman yakalandıkları (capture
işleminin başlangıcı ile ilgili olarak), network tipleri ve kullandığı protokolü özetleyecek şekilde
listeler. Tüm bu verilerin listelenmesi ilginç olmasına rağmen sadece istediğiniz verileri seçecek
şekilde Network Monitor filtreleme fonksiyonlarını kullanmaya ihtiyacınız olacaktır.
61
62
Bölüm 2
Alıştırma 2.5: Network Monitor ile Verileri Yakalamak (Capture Etmek)
1. Alıştırma 2.4’de tarif edildiği gibi Network Monitor’ü yükleyin. Start > Administrative Tools >
Network Monitor’ü seçerek Network Monitor uygulamasını açın. Network Monitor uygulamasını ilk kez kullandığınızdan, izlemek istediğiniz arabirimi seçmeniz istenecektir. Bu alıştırmaya devam etmek için Local Area Connection’ı seçin.
2. Capture > Buffer Settings komutunu kullanarak capture buffer’ın boyutunu 2Mb’a çıkarın. Bu
size 4096 frame’lik veri için alan sağlar.
3. Capture > Start komutuyla bir capture başlatın. Capture devam ederken Network Monitor
çalıştırdığınız bilgisayarda bir web tarayıcı kullanarak bir web sayfasına istekte bulunun.
(Bu adım bir sonraki alıştırma için gerekli.)
4. Buffer dolana kadar network Monitor’ün çalışmasına izin verin. Total Stats bölümünün Captured Statistics kısmında yer alan “# Frames in Buffer” satırında bunu görebilirsiniz. Ardından
Stop butonuna tıklayarak capture’ı durdurun.
5. File > Save As komutuyla capture buffer’ı kaydedin. Sonraki alıştırma için buna ihtiyacınız
olacak.
Şekil 2.8: Frame Viewer penceresi.
Herhangi bir frame’in içeriğine bakmak isterseniz, o frame üzerine çift tıklayın. Bu Frame Viewer
penceresi içinde iki yeni bölümün görüntülenmesine yol açar: Ortada Detail bölümü ve alt tarafta
Hex bölümü (Şekil 2.9). Bu size herhangi bir yakalanmış frame içeriğini bit bit kontrol edebileceğiniz kolay bir yol sağlar.
Şekil 2.9: Detail ve Hex bölümleri ile Frame Viewer penceresi.
TCP/IP Kurulum ve Yapılandırması
Filtreler Kullanmak
Network Monitor’de iki filtre tipi oluşturabilirsiniz:

Capture filtreleri istenmeyen paketleri cature buffer’a kaydedilmeden önce eler.

Display filtreleri bazı paketleri görüntülerken diğerlerini görüntülemez.
Takip eden kısımlarda bu filtre tiplerine bakacağız.
Capture Filtreleriyle Çalışmak
Standart Network Monitor penceresindeki Capture > Filters komutu kullanarak capture filtreleri oluşturabilir ve yönetebilirsiniz. Bu komut Capture Filter diyalog kutusunu görüntüler (Şekil
2.10).
Capture Filter diyalog kutusu kullanılırken filtrelerin bir ağaç yapısı içinde gruplandığını unutmayın. Varsayılan filtre herhangi bir SAP/ETYPE (Service Access Point ya da Ethernet Type
– bunların her ikisi paketleri kullandıkları protokoller ile işaretler) paketlerini yakalayacak şekilde ayarlanmıştır. Bu yüzden ağaç yapısının en
üstündeki üç koşul AND tanımlayıcısını kullanır.
Kendi filtreleriniz için AND, OR ve NOT tanımlayıcılarını kullanabilirken orjinal ağaç dallarını
silemezsiniz.
Örneğin; belirli bir makineye 80 port’undan gitmekte olan trafiği yakalamak için bir filtre oluş- Şekil 2.10: Capture Filter diyalog kutusu.
turmak istiyorsunuz. Capture filtreleri port’larla
ilgilenmez; fakat SAP/ETYPE kollarını seçip Edit butonunu kullanarak sadece IP paketlerini yakalayacak şekilde adres bazında bir filtre oluşturabilirsiniz. Sonra, Address Pairs öğesini uygun hedef adresini belirtecek şekilde düzenleyin. Özel bir payload’a sahip paketleri bulmak için, Pattern
Matches dalını kullanarak o trafiğin yakalanması amacıyla bir desen belirleyin. (Maalesef, Windows Server 2003 versiyonu Network Monitor’de capture filtreleri ile yapabileceklerinizin hepsi bu
kadardır. Network Monitor’ün sadece SMS versiyonunda çalışan birçok ek özelliği vardır.)
Display Filtreleriyle Çalışmak
Biraz veri yakaladıktan sonra, gördüğünüz
veriler hakkında size daha fazla kontrol şansı sağlayan display filtreleri oluşturabilirsiniz.
Bu kullanışlıdır, çünkü dolu bir capture buffer
içerisinden aradığınız bir kaç frame’i ayırt etmek oldukça zordur. Frame Viewer penceresinden display filtrelerini oluşturabilirsiniz.
Display > Filter komutunu kullanarak Display
Filter diyalog kutusunu görüntüleyin. (Şekil
2.11)
Bu diyalog kutusu Capture Filter diyalog kutusu gibi çalışır, fakat sonraki alıştırmada
göreceğiniz gibi ek bir takım şeyler de yapabilirsiniz.
Şekil 2.11: Display Filter diyalog kutusu.
Alıştırma 2.5’deki capture buffer’ı kullanarak, Frame Viewer’da görüntülenen verileri kısıtlamak
için display filtreleri oluşturabilirsiniz.
63
64
Bölüm 2
Alıştırma 2.6: Bir Display Filtresi Oluşturmak
1. Bir önceki alıştırmadan sonra Network Monitor’ü kapattıysanız, tekrar açın ve kaydettiğiniz
capture buffer’ı File > Open komutuyla tekrar açın. Bunun dışında Capture > Display Captured Data komutunu seçerek Frame Viewer penceresini açın. Capture bilgisi önceki alıştırmadaki ile aynı olmalıdır.
2. Frame Viewer penceresi açıldığında, Display > Filter komutuyla Display Filter diyalog kutusunu açın.
3. Protocol == Any satırını seçerek Edit Expression butonuna tıklayın. Expression diyalog kutusunun Protocol sekmesini göreceksiniz.
4. Disable All butonuna tıklayarak tüm protokolleri kaldırın. Filtre disable edilen protokolleri
eler.
5. Disabled Protocols listesinden HTTP’yi seçip Enable butonuna tıklayın. Şu anda etkinleştirilen tek protokolün HTTP olması gerekir. İsteğe bağlı olarak ANY <--> filtresini seçip Edit
Expression butonunu kullanarak filtreye bir adres kuralı ekleyin. Normalde buna ihtiyacınız
olmaz, çünkü Network Monitor’ün Windows Server 2003 versiyonu bir anda sadece sizin
bilgisayarınızla bir diğer bilgisayar arasındaki trafiği izler.
6. İşinizi bitirdiğinizde Display Filter diyalog kutusunu OK butonuna tıklayarak kapatın. Frame Viewer penceresi yeniden görünür, fakat frame numaralarının (en soldaki kolon) birbirlerini takip
etmediklerine dikkat edin - filtre, istediğiniz ölçütlerle uyuşmayan herhangi bir trafiği eliyor.
7. Bir frame’in içeriğini görüntülemek için üzerinde çift tıklayın. Şifrelenmemiş HTTP paketlerine
baktığınız için açık bir biçimde istek ve cevapları görebilirsiniz.
Gerçek Dünya Senaryosu
Network Sistemlerinin Birlikte Çalışabilirliği
Şirketiniz yıllardır LAN teknolojileri konuşlandırmaktadır. Herbir departmanın kendi favori teknoloji ürünlerini seçmesi konusunda serbest olması şirketiniz için bir problemdir. Bu aşırı serbestlik
sistemli ve uygun maliyetli destek açısından bir kargaşaya sebep olmuştur. Sizin, network yöneticisi olarak tüm bu birbirinden bağımsız teknoloji adalarını, tüm bu farklı teknolojilerin hepsini bir
yere birleştirmek için toplamaksızın birbirlerine köprüleme göreviniz var.
Windows Server 2003’ün (hatta Windows 2000 ve NT’nin) en esnek taraflarından birisi arka
uçtaki farklı tip sistemler için bağlanabilirlik ve birlikte çalışabilirlik kabiliyetidir. Macintosh’lar,
mainframe’ler, küçük bilgisayarlar, Linux ve Unix iş istasyonları, NetWare ve hatta Banyan sistemlere, Windows Server 2003 oldukça kolay bir şekilde bağlanabilir. Birbirinden farklı sistemlerin bağlanabilirliği ile ilgili birkaç problem vardı; bu problemler yavaş yavaş ortadan yok olmaktadır; buna rağmen bazı kalıntılar hala bazı network’lerde bulunmaktadır. Örneğin, geçmişte farklı
sistemlerin transport protokolleri arasında büyük bir problem vardı. IP bu savaşı kazandı ve tüm
işletim sistemleri IP desteklemektedir. Şimdi geriye istemcilerin sorunu kaldı. Eğer NetWare,
Unix ve Windows 2000 bilgisayarlarıyla haberleşmeye ihtiyacınız varsa, ortak bir protokolünüzün olması gerekir, fakat herbir sisteme erişebilmek için hala özel istemcilere ihtiyacınız olabilir.
Bu sorun neredeyse sorun olmaktan çıkmaya başladı. Windows Server 2003 tüm istemcilerin,
bu farklı sistemler arasında iletişim için gerekli tüm ihtiyaçlarıyla birlikte gelir.
Ortak protokol ve istemcilerin kabul görmesi bir basitlik oluşturuyor görünümü vermesine rağmen, bunun yerine tüm internetworking’in kendi başına bir bütün olarak büyümesi tarafından
bir karmaşıklık oluşturur. Fakat burada gerçek sorun tüm bu istemcilerin nasıl yönetileceğidir.
Windows 2000 ve XP masaüstü bilgisayarları, cep telefonları, PDA’lar ve geliştirilmekte olan
diğer tüm aygıtlar tüm bilgi sistemi içerisinde entegre olmaya ihtiyaç duyarlar. Bu yüzden DHCP,
DNS, IPSec, Active Directory ve virtual private network’ler (VPNler) gibi servislerin anlaşılması
kritiktir. Windows 2000 ve XP istemcilerini destekleyen sağlam ve düzgün tasarlanmış Windows
Server 2003 servisleri, gelişim süreci içerisinde gelmekte olan istemciler için desteklenebilir bir
alt yapı oluşturur.
TCP/IP Kurulum ve Yapılandırması
Network Aktivitelerini System Monitor ile İzlemek
System Monitor yardımcı aracı yerel ya da uzak bir bilgisayara ait gerçek zamanlı performans
verilerini toplamak ve ölçmek için kullanılır. System Monitor ile hali hazırdaki veriyi ya da bir
log dosyasındaki veriyi görüntüleyebilirsiniz. Hali hazırdaki veriyi görüntülerken gerçek zamanlı
aktiviteleri izlersiniz. Önceki bir oturuma ait verileri içeren bir log dosyasını import ederek verileri
görüntüleyebilirsiniz.
System Monitor aşağıdaki görevleri yapmanızı sağlar:

Yerel bilgisayarınızdan ya da network’ünüzdeki uzak bir bilgisayardan veri toplamak. Tek bir
bilgisayardan veri toplayabildiğiniz gibi aynı zamanda birçok bilgisayardan da veri toplayabilirsiniz.

Verileri topladıkça gerçek zamanlı olarak görüntüleyebilirsiniz ya da veriler topladıktan sonra
görüntüleyebilirsiniz.

Toplanacak verinin seçiminde spesifik nesne ve sayaçlar ile tam kontrol sağlar.

Veri toplamak için kullanılacak zaman aralığı ve kullanılacak zaman periyodu gibi örnekleme
parametrelerini seçme.

Verinin hangi formatta görüntüleneceğine karar verme – grafik, histogram ya da rapor görüntüsü.

Veriyi görüntülemek için HTML sayfaları oluşturmak.

İzlenen verinin başka bilgisayarlara performans izlemek için export edilmesi amacıyla özel
yapılandırma oluşturmak.
System Monitor’ü ilk çalıştırdığınızda Şekil 2.12’de görüldüğü gibi varsayılan olarak üç sayacın
izlendiğini görürsünüz (System Monitor’un önceki versiyonu başlangıçta varsayılan olarak hiçbir
sayacı izlemezdi). Bazı kullanışlı performans verilerini izleyen varsayılan sayaçlar:

Memory > Pages/Sec

PhysicalDisk > Avg. Disk Queu Length

Processor > % Processor Time
Bu kitapta performans nesnesi > sayaç şeklinde bir format
kullanıyoruz. Örneğin Memory > Page/Sec, Memory performans nesnesini ve Page/Sec sayacı temsil eder.
Şekil 2.12: System Monitor.
Sayaçları bu bölümün “System Monitor’un Organizasyonu” kısmında öğreneceksiniz.
Her bir sayaç System Monitor yardımcı aracının alt kısmında listelenir. Sayaç listesinin hemen
üzerindeki alanlar listede vurgulanan sayaçla ilgili aşağıdaki verileri içerir:
65
66
Bölüm 2

Last alanı en güncel veriyi görüntüler.

Average alanı sayaçın ortalama değerini gösterir.

Minimum alanı sayaç için kaydedilen en küçük değeri gösterir.

Maximum alanı sayaç için kaydedilen en büyük değeri gösterir.

Duration alanı, sayacın ne kadar zamandır veriyi izlediğini gösterir.
İzleyen kısım System Monitor’un nasıl organize edildiğini, veri izlemek için sayacın nasıl eklendiğini ve network’le ilgili sayaçların nasıl yapılandırıldığını açıklar.
System Monitor’ün Organizasyonu
System Monitor hiyerarşik bir yapıda nelerin izleneceğini belirterek bilgisayarınızın performansı
ile ilişkili verileri izlemenizi sağlar. System Monitor araç çubuğunda Add butonuna tıkladığınızda
Add Counters diyalog kutusu görüntülenir. Şekil 2.13’de görebileceğiniz gibi sayaçlar aşağıdakilere göre eklenir:

Yerel bilgisayar ya da diğer bilgisayar için sayaçlar.

Performans nesneleri.

Tüm sayaçlar ya da özel sayaçlar.

Tüm örnekler ya da seçilen örnekler.
Varsayılan olarak System Monitor’e eklenen her sayaç, yerel bilgisayarı izler. Bununla birlikte bir
uzak bilgisayardaki bilgisayarda sayaçları izlemek istediğinizi belirtebilirsiniz. Bu seçenek size tek
bir System Monitor oturumu ile birkaç bilgisayara ait
performans verilerini izleyebilmenizi sağlar.
Windows Server 2003 sistem performansına etki
eden sistem kaynaklarını performans nesneleri adı
verilen kategorilere ayırmıştır. Tüm bu performans
nesnelerinin toplamı sizin sisteminizi temsil eder.
Sunucunuzun yapılandırmasına bağlı olarak, farklı
performans nesnelerinin listelendiğini görürsünüz.
Performans nesnelerine örnek olarak Paging File,
Memory, Process ve Processor verilebilir.
Şekil 2.13 Add Counters diyalog kutusu.
Her bir performans nesnesi kendisi ile ilişkilendirilmiş bir grup sayaca sahiptir. Sayaçlar, performans
nesnesi ile ilgili spesifik bir bilgiyi izlemek için kullanılır. Örneğin Memory performans nesnesi size
Page Reads/Sec ve Page Writes/Sec gibi sayaçları
izleme olanağı sağlar.
Instance
Her bir performans nesnesi bir ya da birden fazla örnek içerir. Memory ve Cache gibi performans
nesneleri her zaman bir instanece’a (örneğe) sahiptir. Print Queue ya da Processor gibi performans nesneleri eğer bilgisayarınızda birden fazla yazıcı kuyruğu ya da işlemci yüklü ise çoklu
örneklere sahip olabilir. Instance seçeneğini kullanarak, tüm örnekler için tüm verileri – örneğin
tüm yazıcı kuyrukları- ya da Laser yazıcı kuyruğu gibi spesifik örnekleri izleyebilirsiniz.
Sayaç Eklemek
System Monitor’e ek sayaçlar eklemek için aşağıdaki adımları kullanın:
1. System Monitor’de, araç çubuğundan Add butonuna tıklayın. Bu Add Counters diyalog kutusunu getirir.
TCP/IP Kurulum ve Yapılandırması
2. Add Counters diyalog kutusunda,
Özel bir sayaçla ilgili bilgi görmek için, sayacı seçip Add Counter
yerel bilgisayarı izlemek için Use Lodiyalog kutusunun sol alt köşesindeki Explain butonuna tıklayın.
System Monitor seçilen sayaçla ilgili bir metin görüntüleyecektir.
cal Computer Counters radyo butonunu seçin. Alternatif olarak, Select
Counters From Computer radyo butonunu seçtikten sonra bir bilgisayar için spesifik sayaçlar belirlemek için açılır pencereden o bilgisayarı seçin. Yönetimsel izinlere sahip olduğunuz
uzak bilgisayarları da izleyebilirsiniz. Bu seçenek izlemeye çalıştığınız bilgisayara System
Monitor’ün ek yük getirmesini istemediğiniz durumlarda kullanışlıdır.
3. Performans nesnesini açılır pencereden seçin.
4. Tüm ilgili sayaçları takip etmek için All
Counters radyo butonunu seçin ya da spesifik sayaçları aşağıdaki listeden seçmek için
Select Counters From List radyo butonunu
seçin.
Aynı performans nesnesine ait birden fazla sayacı seçerken, ard arda gelen sayaçlar için Shift ya da ard arda gelmeyen sayaçlar için CTRL tuşunu kullanabilirsiniz.
5. Tüm ilgili örnekleri takip etmek için All Instances radyo butonunu seçin ya da spesifik örnekleri
aşağıdaki listeden seçmek için Select Instances From List radyo butonunu seçin.
6. Performans nesneleri için Add butonuna tıklayarak sayaçlar ekleyin.
7. 2’den 6’ya kadar olan adımları izlemek istediğiniz ek sayaç için tekrarlayın. Bitirdiğinizde Close butonuna tıklayın.
System Monitor’u kullanarak, herhangi bir Windows Server 2003 makinesi tarafından oluşturulan
trafiği izleyebilir ve optimize edebilirsiniz. Network arabimini (sizin network kartınızı) ve bilgisayarınıza yüklediğiniz network protokollerini izleyebilirsiniz.
Network Subsystem’ı İzlemek İçin Anahtar Sayaçlar
Aşağıdaki iki sayaç network subsystem’ı izlemek için kullanışlıdır:
Network Interface > Bytes Total/Sec: Network kartının tüm network protokolleri ile gönderip
aldığı toplam byte’ı ölçer.
TCPv4 > Segments/Sec: Network kartının sadece TCP ile gönderip aldığı byte’ları ölçer.
Normal olarak bir network subsystem’ı izleme ve optimize etme işlemi tek bir bilgisayar yerine network perspektifinden yapılır. Örneğin, tüm network trafiğinizi, bant genişliği gereksinimlerinizi karşılayabilecek ölçüde kabul
edilebilir bir değerde olup olmadığını öğrenmek için bir network protokol çözümleyici kullanarak izleyebilirsiniz.
Network Subsystem’i Düzenlemek ve Güncellemek
Aşağıdaki öneriler network trafiğini optimize ve minimize etmeye yardımcı olabilir:

Sadece ihtiyacınız olan protokolleri kullanın. Örneğin TCP/IP kullanın, NWLink ve NetBEUI
kullanmayın.

Eğer birden fazla protokol kullanmaya ihtiyacınız varsa, en sıklıkta kullanılan protokolleri bind
listesinin en üst sırasına getirin.

Bandwidth’i etkin şekilde kullanabilecek network kartları kullanın. Örneğin 16-bit kartlar yerine
32-bit kartlar kullanın.

Daha hızlı network kartları kullanın. Örneğin, akıllı (CPU tabanlı) ve/veya daha geniş buffer’a
sahip network kartları kullanın.
Alıştırma 2.7’de network subsystem’inizi izleyeceksiniz.
67
68
Bölüm 2
Alıştırma 2.7: Network Subsystem’ı İzlemek
1. Eğer Network Monitor açık değilse Start > Administrative Tools > Performance komutuyla
açın.
2. System Monitor penceresinde, araç çubuğundan Add butonuna tıklayın.
3. Add Counters diyalog kutusunda, aşağıdaki performans nesnelerini ve sayaçları seçin:

Performans Objects açılır penceresinden Network Interface’i seçin, Counter liste kutusundan Bytes Total/Sec seçip Add butonuna tıklayın.

Performance Object açılır pencere kutusundan TCPv4 seçin, Counter liste kutusundan
Segments/Sec seçip Add butonuna tıklayın.
4. Close butonuna tıklayın. Bu sayaçların grafiğe eklendiğini görmeniz gerekir.
5. Domain Controller’ınızdan bir member sunucuya dosyalar kopyalayarak bir aktivite meydana
getirin.
6. Network Interface > Bytes Total/Sec ve TCPv4 > Segments/Sec sayaçlarına dikkat edin. Bu
sayılar kümülatif değerlerdir. Bu değerleri network aktivitenizi belirlemek için referans olarak
kullanın.
Network Protokollerinde Sorun Gidermek
Network sorunlarının nasıl giderildiğini bilmek küçük network’lerin yönetimin de bile esas bölümdür
ve Microsoft sizden temel sorun giderme ilkelerini ve bunların Windows Server 2003 networking’e
nasıl uygulandığını anlamanızı bekler. Belki de şu an neyin kontrol edileceğini biliyorsunuz; şimdi
network’ünüzün düzgün bir şekilde çalıştığını doğrulamak için kullanabileceğiniz bir takım araçlar
hakkında bilgiler okuyacaksınız. Daha da önemlisi, bu araçların doğru zamanda ve doğru yolla
nasıl kullanıldığını öğreneceksiniz.
En Son Değişiklikleri Analiz Etmek
Bir kişi network’lerinin çöktüğünden şikayet ettiğinde ilk tepkiniz, ne değiştiğini sormak olmalıdır.
Bu garip görünebilir; fakat gerçekten çok faydalıdır. Eğer çalışan bir sistem sonradan çalışmasını
durdurursa bir yerlerde bir şeylerin - doğrudan ya da bir kaza sonucu - değiştiği açıktır. Bir kez
neyin değişip neyin değişmediğini tanımlayabildikten sonra artık değişikliğin etkilerine ve yanlış
giden şeyleri düzeltme yollarına bakabilirsiniz.
Örneğin ev ofisimizdeki sunuculardan biri güvenli eski Integraph TD-30’dur. Bu sunucu beta sürümünden beri Windows Server 2003 kullanıyor ve hiçbir sorun çıkarmadan çalışmaya devam
ediyor. Bu sunucu ile bağlantı kuramadığımızda, ilk olarak sunucunun kapalı olduğundan şüpheleniriz.
Network sorununun ilk işareti de genellikle oldukça açıktır: Bir makine diğer bir makine ile haberleşemiyor. Eğer Bölüm 1’deki OSI modelini düşünürseniz, bilgisayarların farklı katmanlarda
haberleştiklerini hatırlayacaksınız. Önceki örneği düşünürsek, eğer hawk bilgisayarının arka paneline bakarsak, bizim birinci Windows Server 2003 makinemizin NIC’ının network aktivitesini
gösteren bazı LED ışıklarına sahip olduğunu görebiliriz. Bu yanıp sönen ışıklar Transport, Application, Session ya da Presentation katmanları tarafından ne tip bir veri taşındığı ile ilgili bir
şey söylemez. Buradan anlayabileceğimiz tek şey Physical katmanı bileşenlerinin bir şeyler alıp
gönderdiğidir. Bazen kabloda gerçekten bir problem olsa bile bu ışıklar yanabilir ve aktif durumda
olabilir. Problemin gerçekten ne olduğunu anlamak için, izleyen bölümlerde göreceğimiz gibi çeşitli sorun giderme araçlarını kullanmak zorunda olabiliriz.
Problemin Gerçek Nedenini Bulmak
Bir sorunu giderirken, sıklıkla gereksiz zaman ve çaba harcamaktan basit bir şeyler yaparak kendinizi korursunuz: Problemi düşünmeyi durdurmak. Network’ünüzle ilgili bir şeylerin yolunda gitmediği ve son kullanıcıların bunun neden olduğunu sorduğu sırada, mantıklı düşünebilmek ger-
TCP/IP Kurulum ve Yapılandırması
çekten zordur. Fakat problemin kaynağını net olarak tanımlayabilirseniz, zaman kaybetmenize
yol açacak dolambaçlı yollara girmeden etkin bir şekilde problemi çözebilirsiniz.
İzleyen kısımlarda, network problemlerinin nasıl tanımlanacağını ve toplanan verilere dayanan bir
planın nasıl hazırlanacağını öğreneceksiniz.
Ne Çeşit Bir Problem?
Bazen ilgilendiğiniz problemin ne çeşit bir problem olduğunu ortaya koymak sorun gidermenin en
sinir bozucu safhası olabilir. “Network çöktü” şeklinde gelen bir telefon ya da çağrı cihazı mesajı
size problem hakkında çok fazla şey söylemez. Internet’e olan bağlantınız mı? E-posta sunucusu
mu? Yerel network’ünüzdeki bir dosya sunucusu mu? Hangi servis ya da bağlantının kullanılamaz olduğunu bilmeden problemi çözmeye nereden başlayacağınızı bilemezsiniz.
Bazı tip problemler size anında bir çözüm önerir. Örneğin, bir müşteri arayıp bir web sitesine
bağlanmaya çalışırken bir DNS hatası aldığını söylerse, bizim ilk iki düşüncemiz birilerinin bu istemciye ait DNS ayarlarını değiştirdiği ya da DNS sunucularının çöktüğü olacaktır. Aynı şekilde bir
kullanıcı bir sunucu üzerindeki bir paylaşıma ulaşma ile ilgili bir problemi rapor ederse, bu problem belki sadece o istemci, belki sunucu, belki de tüm network ile alakalıdır. Eğer yapabilirseniz,
problemin ne olduğunu kavramadan önce mümkün olduğunca problemin kendisini ortaya koyan
ne zaman başladı, sürekliliği olan bir problem olup olmadığı gibi detayları toplayın. Tüm bunları
önceden bilmek, eğer daha önceden karşılaşıp çözdüğünüz bir problem ise size hızlı ve kolay bir
çözüm için rehberlik edebilir – fakat sadece daha önceden karşılaştığınızı biliyorsanız!
Bu Problemi Kimler Yaşıyor?
Bir problemin kimleri ya da hangi bilgisayarları etkilediğini bilmek çok önemlidir. Çünkü bu size
olayın iç yüzündeki muhtemel nedenleri (kullanıcı hataları da dahil olmak üzere) verir ve harekete
geçmek için bir gidiş yolu seçmenize yardımcı olur. Bu kısımda, kullanıcıların rapor ettiği problemlerin nasıl tanımlanacağını öğreneceksiniz.
Eğer Problemi Sadece Bir Kullanıcı Rapor Ettiyse
Eğer network’ünüzde bir problemi sadece bir kullanıcı yaşıyorsa, problemin kullanıcının yaptığı
bazı değişikliklerden kaynaklanma ihtimali çok yüksektir. Windows birbirleriyle alakalı birçok bileşen içerir ve birçok kişi için bir A bileşeninde yapılacak küçük bir değişikliğin B bileşeninde beklenmeyen bir yan etkiye sebep olabileceği kolay bir şekilde anlaşılabilir değildir. Bir son kullanıcı
problemini çözmeye çalışırken ilk sorunuz her zaman o makinede herhangi bir değişiklik yapıp
yapmadıklarını içermelidir. Bu sorular, Control Panel ayarlarını değiştirmek, yazılım yükleme ve
kaldırma, yeniden başlatma ya da sistemi direkt ya da endirekt etkileyebilecek diğer eylemleri içerebilir. Eğer neyin değiştiğini bulabilirseniz bu size bakmaya başlamak için potansiyel bir konum
listesi verir.
Örneğin bir şirketteki yeni bir sistem yöneticisi bir sunucuda yaptığı bazı işlerden sonra artık
network’ü göremediğinden şikayetçi. Daha sonra kendi makinesini denerken DHCP sunucuya
dönüştürdüğünü öğreniyorsunuz. Bu demek oluyor ki kendisine atanan eski DHCP adresi artık
kullanılamıyor. Rastgele şirketin network yapılandırması ile çalışamayacak olan yeni bir IP adresi
almış. Neyin değiştiğini bilmek problemi tam olarak saptamaya ve çözmeye yardımcı olur.
Aynı Sorunu Birkaç Kullanıcı Rapor Ederse
Çok kullanıcılı sorunu çözmek, tek kullanıcılı sorunu çözmekten paradoksal olarak hem daha
kolaydır hem de daha zordur. Çoğu zaman bir kullanıcı diğer kullanıcılara etkileyebilecek bir
değişiklik yapamaz, bu yüzden genel olarak bununla ilgili endişe etmenize gerek yoktur. Diğer
taraftan kazara diğer kullanıcıların bağlanabilirliğine etki edebilen bir takım değişikliklerin network
yöneticisinin yaptığı değişikliklerden kaynaklanma ihtimali çok daha yüksektir. Bu çeşit problemleri düzeltmenin ilk adımı problemin kapsamını belirlemektir. Network’deki herkes bu problemden
etkilendi mi? Sadece bir çalışma grubundaki kişiler mi ya da bir binanın bir katındaki kişiler mi
etkilenmiş? Problem önemli bir servisin (örneğin DNS) eksikliğinden mi kaynaklanıyor yoksa tüm
69
70
Bölüm 2
network trafiğini mi etkiliyor? Bu çeşit soruları cevaplamak problemin gerçekleştiği yeri ayırmada
yardımcı olur, böylece siz de tüm çabanızı o alana yoğunlaştırabilirsiniz.
Örneğin Texas’ta bir danışmanlık hizmeti verirken, o bölgede ziyaret ettiğimiz kullanıcılar
Internet’ten gelmesini bekledikleri e-posta’larının gelmediklerinden şikayet etmeye başlamışlardı.
Exchange sunucuyu kontrol ettiğimizde herhangi bir problemin olmadığını gördük. Bunun dışında
ne değişmiş olabilirdi? Posta sunucusu için DNS kaydının ISP’deki bir kişi tarafından yanlış bir
şekilde değiştirilmiş olduğu, bu yüzden bu kayıtlar düzeltilmeden e-posta alamayacakları sonucu
ortaya çıktı. Problemin herkesi etkilediğini bilmek başka bir sebebi düşünmek yerine doğru çözümü bulmakta bize yardım etmişti.
Fiziksel Bağlantıları Kontrol Etmek
Physical katman bağlanabilirliği kesinlikle önemlidir. Eğer konuşmak istediğiniz network’e fiziksel
bir bağlantınız yoksa o network’e paket gönderemezsiniz. Bir network problemi ile karşılaştığınız
ilk anda, network kablolarınızın doğru bir şekilde bağlı olduğundan ve hub, router ve switch gibi
aygıtların elektrik bağlantılarının olduğundan emin olmalısınız. Physical katmanın anlattığı herhangi bir etkinliği görmek için network kartınızın, hub veya switch’inizin aktivitesine ya da “heartbeat” ışıklarına göz atın.
Aynı zamanda hizmet dışı kalan kapsam ile ilgili bilgiye sahip olmak da yardımcı olur. Eğer network
çöktüğünde tüm kullanıcılar şikayet etmeye başlarsa, bu durumun bir kullanıcının network kablosundan kaynaklanan bir problem olma ihtimali düşüktür. Diğer taraftan, eğer tek bir kullanıcı
network ile ilgili bir sorun yaşıyorsa, bu sorundan router ya da switch’in sorumlu olma ihtimali
düşüktür. Eğer düzgün bir şekilde, problem yaşayan kullanıcıları teşhis edebilirseniz sizin fiziksel
topoloji hakkındaki bilginize dayanan bir fikir verebilir.
Eğer tüm fiziksel bağlantılarınızın, enerji ve kablolamaların düzgün çalıştığını doğrulamanıza rağmen hala bağlanabilirlik problemi yaşıyorsanız bu durum, sorunun daha üst katmanlarda olduğunu işaret eder.
Ipconfig Aracını Kullanmak
Windows Server 2003 ipconfig adında bir araç içerir. Adından da anlaşılacağı gibi lokal makineninizin TCP/IP arabirimlerini yapılandırmak ve görüntülemek amacıyla kullanılır. Windows
Server 2003 komut satırında ipconfig, bilgisayardaki tüm adaptörler için lokal DNS sunucusu,
IP adresleri ve subnet mask’ları içerecek şekilde bir özet bilgi sunar. Şekil 2.14 bu çıktının bir
örneğini gösterir.
Şekil 2.14:
ipconfig komutunun çıktısı.
ipconfig komutunu bu modda kullanarak, DHCP kullanıyor olsanız bile hızlı bir şekilde bilgisayarınızın IP yapılandırma bilgilerini görüntülemek için kullanabilirsiniz. Örneğin ortamda bir DHCP
sunucu olmasına rağmen bir makinenin IP adresinin olmadığını görürseniz, bu durum DHCP
sunucunun Active Directory’de authorize edilmemiş olma ihtimalini gösterir.
TCP/IP Kurulum ve Yapılandırması
Sorun çözücüleri özel olarak ilgilendirecek bir switch var: /all. /all switch’i ipconfig aracının
tüm adaptörlerle ilgili bildiği tüm IP yapılandırma bilgilerini görüntülemeye yarar. Normalde listelenen DNS bilgisi ve IP adresi yanında, aynı zamanda her bir NIC’in MAC adresini, (eğer varsa)
WINS yapılandırmasını ve DNS sunucu adreslerini de listeler. Şekil 2.15 örnek ipconfig/all
çıktısı görüntüler.
Şekil 2.15: ipconfig/all çıktısı.
Eğer network’ünüzün IP yapılandırmasının ne şekilde olması gerektiği konusunda yeterli derecede bilgi sahibiyseniz basit bir ipconfig komutu genelde problemin nerede var olduğunu size
söyleyecektir. Örneğin, DHCP’den otomatik olarak IP alması gereken bir bilgisayarın DHCP’yi
kullanacak şekilde yapılandırılmadığını ya da tam tersini görebilirsiniz. Network’ünüzün detayları
hakkında bilgi sahibi değilseniz bile, buna rağmen bilgisayarınızın kullandığı IP adreslerinin ve
subnet mask’inin nasıl bulunduğunu bilmek yararlı olabilir.
Alıştırma 2.8’de ipconfig aracını kullanarak şu andaki IP konfigürasyonunuzu görüntüleyeceksiniz.
Alıştırma 2.8: Ipconfig ile Yapılandırmaları İncelemek
1. Start > Run seçtikten sonra Run diyalog kutusunda cmd yazıp OK butonuna tıklayarak bir
komut satırı penceresi açın.
2. Komut satırında ipconfig yazın. Bağlantı spesifik DNS suffix, IP adresi, subnet mask ve
default gateway adreslerini içeren kısaltılmış bir bilgi göreceksiniz.
3. ipconfig/all yazın. Tüm adaptörlere ait bilgileri de (eğer birden fazla adaptörünüz varsa)
içerecek şekilde daha fazla bilginin görüntülendiğine dikkat edin.
Ping, Tracert ve Pathping Komutlarını Kullanmak
Physical katman sorun giderme tekniklerinden bir sonraki adım kaynak ve hedef arasında paketlerin gittiği ya da gitmeye çalıştığı yolu izlemektir. Tüm fiziksel bağlantılarınızın iyi durumda olduğunu doğruladıktan sonra, bir sonraki adım, herhangi bir paketi bir A noktasından B noktasına
gönderip gönderemediğinizi görmek olacaktır.
Internet Control Message Protocol (ICMP), IP protokol takımı içerisinde, sorun giderme teknikleri
ve bazen network operasyonları için olmazsa olmaz bir protokoldür. ICMP, IP aygıtları arasında
kontrol ve durum bilgilerinin iletilmesi için tasarlanmıştır. Genelde bir ping paketi (teknik olarak
bir ICMP echo request) olarak bilinen bir çeşit ICMP paketi, alıcı sisteme bir ICMP cevabı (teknik olarak ICMP echo reply) göndermesini söyler. Bu size ICMP ping paketlerinin hedefe ulaşıp
ulaşmadığını, dolayısıyla bir yerden başka bir yere paketleri gönderip gönderemediğinizi söyler.
İsim çözümleme ve uygulama servisleri alt seviye protokollere bağlı olduğundan, fiziksel bağlantı
testinden sonraki mantıksal adım olan bir çeşit “Bu şey açık mı?” testidir. Ping ve tracert araçları
ICMP kullanarak network problemlerini bulmaya yardımcı olur. Bu test maalesef kusursuz bir test
71
72
Bölüm 2
Windows tracert komutunun Linux/Unix
karşılığı traceroute’dır. traceroute komutu
ICMP yerine UDP kullanır.
değildir. Çünkü birçok router, denial of service ve diğer
ataklar için kullanılabilen ICMP trafiğini bilerek bloklar.
Gerçek Dünya Senaryosu
ICMP Filtreleme
Birçok firma ICMP paketlerinin sağlıklı bir network operasyonu için echo request ve echo reply
paketlerinin sorun giderme teknikleri tarafından faydalarını göz önünde bulundurmadan ICMP
paketlerini bloklar. ICMP geçmişte denial of service (DoS) atakları için kullanılmıştı ve aynı zamanda diğer tip ataklar için de kullanılabilir. Bununla birlikte bu ataklar bir DoS saldırı başlangıcında ICMP’nin geçici olarak bloke edilmesi ya da sınırlandırılması ile kolayca azaltılabilir.
Sınırlandırma, belirlenen bir kaynaktan belirli bir sayıda pakete izin verilmesi ya da belirlenen bir
zaman aralığında belirli sayıda pakete izin verilmesi işlemidir. Örneğin, ICMP için tüm kaynaklardan gelebilecek ICMP paketlerinin dakikada 10 paket ile sınırlandırılması, aksi takdirde bloke
edilmesi şeklinde yapılabilir. Bu şekilde bir plan tehlikesiz bir şekilde network aktivitelerinin teşhis edilmesini etkinleştirir, aynı zamanda ICMP kullanan atakları durdurur.
ICMP 15 farklı mesaj tipi içerir. echo request ve echo reply bunlardan sadece ikisidir. Diğer
ICMP tipleri etkin network operasyonlarına, kaynak bastırmak ve internette iletişim için yararlı
olan diğer öğeler gibi şeyleri göndererek yardım eder.
ICMP kullanan atakların sayısının gittikçe azalmasıyla birlikte, OSI modelinin daha üst katmanlarına karşı atak sayıları (Örneğin Application katmana karşı ataklar) ve ICMP’nin yararlılığı,
ICMP’nin bloklanması bu tür sorunların giderilmesi tarafında sıkıntı meydana getirir.
Ping Aracı
Ping yardımcı aracını varsayılan modda kullanarak uzak bir bilgisayarı test etmek istediğinizde
bilgisayarınız dört adet ICMP ping paketi gönderir ve her bir pakete ilişkin cevap paketinin ulaşmasından önce gerekli zamanı hesaplar. Bittiğinde, minimum, maksimum ve ortalama gidiş dönüş süreleri ve cevap alınmayan ping paketlerinin yüzdesini gösterecek şekilde size kullanışlı bir
özet sunar. Şekil 2.16 206.13.28.12 IP adresine sahip bir makineye ping atılmasını gösteriyor.
Şekil 2.16: ping komutunun çıktısı.
Bu size ne anlatıyor? İlk olarak gönderdiğiniz tüm paketlerin ulaşmış olduğunu ve bu makine ile
hedef makine arasında yaklaşık olarak 5 hop bulunduğunu görebilirsiniz. Time to live ya da TTL
değeri 250 olduğundan bu makine ile hedef makine arasında 5 host olduğunu söyleyebiliyoruz.
Ping’in gönderdiği paketler için TTL değeri varsayılan olaak 255’e ayarlanmıştır. Paketleri yönlendiren her bir router TTL değerinden 1 çıkarır. Bir paketin TTL değeri 0 (sıfır) olduğunda o paket
atılır.
TCP/IP Kurulum ve Yapılandırması
Daha da önemlisi bu ping oturumu, verinin sizin makineniz ile hedef makine arasında normal olarak aktığını gösterir. Çünkü tüm ping paketleri geldi (“0% loss” olduğuna dikkat edin). Bu iki link
arasındaki herhangi bir network probleminin sebebinin yönlendirme problemi olmadığını rahatlıkla söyleyebilirsiniz. Paketler normal bir şekilde burası ile karşı taraf arasında akıyor.
Bu veriyi kullanarak bir problemi nasıl tespit edersiniz? Uzak makineden herhangi bir paket geri
gelmeden ping’in time out (zaman aşımı) olduğu durumda en açık bir şekilde bunu söyleyebilirsiniz. Girdiğiniz IP adresinin yanlış olması ya da bağlantının iki uç noktası arasında bir şeylerin trafiği bloke etme durumu olabilir. Benzer şekilde yüksek paket kayıp sinyali, makineler arasındaki
yolda herhangi bir yerde bir hatanın olduğunu söyler.
Tracert Aracı
Lavabonuz ya da duşunuz çalışmadığında su tesisatınızın bozulduğunu söyleyebilirsiniz, fakat
suyun akmaması size tıkanıklığın nerde olduğunu söylemez. Aynı şekilde, ping yardımcı aracı
paketlerin akıp akmadığını size söyler fakat problemin nerde olduğunu söylemez. Windows Server 2003’de tracert (orijinal Unix sürümünden sonra “traceroute” şeklinde telaffuz edilir) adında bir
araç vardır. Bu araç her bir IP paketinin TTL değerini kullanarak paketlerin uzak sisteme giderken
geçtiği yolu haritalandırır. Hatırlayacak olursak bir paketi yönlendiren her aygıt o paketin TTL
değerini düşürür. Tracert TTL değeri 1 olan bir ICMP ping paketi göndererek başlar. Bu paketle
karşılaşan ilk router ya da gateway bir ICMP cevabı gönderir, ping paketinin TTL değerini bir azaltır, dikkat edin şu anda TTL değeri 0 ve paket atılır. Bu noktada tracert TTL değeri 2 olan ikinci
paketi gönderir. İlk aygıt bu paketi cevaplar ve TTL değerini bir düşürdükten sonra paketi bir sonraki hop’a yönlendirir. Zincirdeki sonraki aygıt ping paketini cevaplar ve TTL değerini bir düşürür
ve orijinal paketi atar. Bu tracert’ın kademeli olarak TTL değerini artırmasıyla, paket istenen son
hedef host’a ulaşıncaya kadar devam eder.
Paketleri gönderdikçe, tracert yol boyunca cevap veren ve vermeyen host’ları içeren bir log tutar.
Bu bilgiyi tıkanmanın nerde olduğunu ortaya koymak için kullanabilirsiniz. Örneğin Şekil 2.17’deki
tracert oturumuna göz atın. Görebildiğiniz gibi tracert başarılı bir şekilde tamamlandı. Bir hata
olursa, yol üzerindeki ilgili hop’da bir time-out göreceksiniz.
Şekil 2.17: tracert komutunun çıktısı.
Pathping Aracı
Pathping aracı ping ve tracert araçlarının tüm fonksiyonelliğini sağlar, bunun yanında kendine has
özelliklerini bu karışıma ekler. Şekil 2.18’de örnek bir pathping çıktısı gösterilmektedir. Çıktıdaki
ilk liste, paketin hedefine ulaşırken geçtiği yoldur. Bu tracert komutunun çıktısı ile benzerlik
gösterir. Sonraki listenin görüntülenmesi için belli bir süre beklemek zorundasınız (hop başına 25
saniye). En sağdaki iki kolon en önemli bilgileri sağlar. Address kolonu node adresini ya da ulaşılan hope’un link adresini gösterir. This Node/Link LAST/Sent % kolonu yolda o noktada meydana
gelen paket kaybını işaret eder. Tipik olarak paket kaybının 0 olması gerekir, eğer yönlendirme
problemleriniz varsa hat boyunca paketleri kaybettiğiniz noktalara bakarak hatalı çalışan router’ı
tespit edebilirsiniz.
73
74
Bölüm 2
Bu komutun bilmeniz gereken en önemli switch’i her bir hop’un isimlerini çözümlemek yerine sadece IP adreslerini görüntüleyen –n switch’idir.
Şekil 2.18: Pathping çıktısı.
Nslookup Kullanmak
Tracert oturumu size DNS çözümleme işleminin düzgün olarak yapıldığını gösterir, Microsoft’un
sunucusunun DNS adını girdiğinizde sizin DNS sunucunuz bunu IP adresine dönüştürebildi.
Çoğu zaman, ping ve tracert gibi araçları IP adresleriyle kullanacaksınız, çünkü DNS gibi daha
üst katman servislerini kullanmayı denemeden paketlerin IP seviyesinde iletilebildiğini doğrulamaya ihtiyaç duyarsınız. Windows Server 2003 network kaynaklarının yerini belirlemek için DNS
servis kayıtlarını kullandığından dolayı isim çözümleme Windows Server 2003 için çok önemlidir.
Buna ek olarak kullanıcılar IP adreslerini değil de hatırlaması kolay UNC path’lerini kullanmak
isteyeceklerdir.
Network problemlerinin sorun giderme tekniklerinin bir parçası olarak network isim çözümleme,
ne zaman ve nasıl kullanıldığı, düzgün çalışıp çalışmadığı ve nasıl test edildiğini içerir. Şimdiye
kadar DNS sunucu adresinin doğru olarak ayarladığından emin olmanın önemini öğrendiniz. Doğal olarak, bir istemcinin DNS ile ilgili hata mesajları aldığını farkettiğinizde ilk kontrol etmeniz
gereken DNS sunucu ayarlarıdır. Genel olarak diğer istemcilerin de benzer bir problem yaşayıp
yaşamadıklarını kontrol etmek iyi bir fikirdir. Çünkü DNS sunucularınızı kaybetmenizle birlikte
ortaya çıkacak olan problem aynı anda kendisini göstermeyecektir. Windows Server 2003 DNS,
adresler için bir cache tutar, bu sayede adresler cache’ye alındıktan sonra DNS sunucu çökse
bile, cache kayıtları TTL değerlerine ulaşıp, geçerliliğini yitirip silinene kadar istemci bir sorun
yaşamayacaktır.
nslookup aracı, bir DNS sunucuyu bir host kaydı için tuttuğu bilgileri görmek amacıyla sorgulamanızı sağlar. Bu örnekteki gibi, komut satırından küçük bir bilgi için sorgulayabilirsiniz.
F:\nslookup mail.chellis.net
Server: hawk.chellis.net
Address: 192.168.0.144
TCP/IP Kurulum ve Yapılandırması
Name: mail.chellis.net
Address: 209.68.1.225
Bu oturumun, sizin sorgunuza cevap veren DNS sunucuyu ve bununla birlikte cevabını söylediğine dikkat edin. Eğer hiçbir komut satırı değişkeni kullanmadan nslookup’ı çalıştırırsanız, bir
sırada birçok sorgulama yapabilmenizi sağlayan interaktif moda geçer:
F:\nslookup
Default Server: hawk.chellis.net
Address: 192.168.0.144
> www.naisimith-engineering.com
Server: hawk.chellis.net
Address: 192.168.0.144
Non-authoritative answer:
Name: www.hosting.swbell.net
Addresses: 216.100.99.6, 216.100.98.4, 216.100.98.6
Aliases: www.naismith-engineering.com
> fly.hiwaay.net
Server: hawk.chellis.net
Address: 192.168.0.144
Non-authoritative answer:
Name: fly.hiwaay.net
Address: 208.147.154.56
> www.apple.com
Server: hawk.chellis.net
Address: 192.168.0.144
Non-authoritative answer:
Name: www.apple.com
Address: 17.254.0.91
server ipAddress komutunu, verilen IP adresindeki sunucunun isim çözümlemesini test etmek için kullanabilirsiniz. Her zaman kulandığınız DNS sunucunuz çöktüğü ya da belirli bir adresi
çözemediği durumlar için oldukça kullanışlıdır. Örneğin, aşağıdaki nslookup oturumuna göz atın.
Bu örnekte nslookup oturumu minuteman isimli bir (düzgün bir şekilde yapılandırılmamış) DNS
sunucu üzerinden gerçekleşiyor:
75
76
Bölüm 2
> server minuteman
Default Server: minuteman.chellis.net
Address: 192.168.0.201
> www.chellis.net
Server: minuteman.chellis.net
Address: 192.168.0.201
DNS request timed out.
Timeout was 2 seconds.
DNS request timed out.
Timeout was 2 seconds
*** Request to minuteman.chellis.net timed-out
Sonuç olarak minuteman cevabı bulamaz. Problem değil, hawk isimli başka bir sunucuya geçin:
> server hawk
DNS request timed out.
Timeout was 2 seconds.
*** Can’t find address for server hawk: Timed out.
Minuteman düzgün yapılandırılmadığı için, hawk’ın adresini bulamaz. IP adresiyle deneyin:
> server 192.1680.144
DNS request timed out
Times out was 2 seconds.
Default Server: [192.168.0.144]
Address: 192.168.0.144
> www.chellis.net
Server: [192.168.0.144]
Address: 192.168.0.144
Name: www.chellis.net
Address: 209.68.1.225
TCP/IP Kurulum ve Yapılandırması
Sizin de görebildiğiniz gibi, hawk sunucusunu kullanarak www.chellis.net’in IP adresini çözebiliyorsunuz.
Nslookup aynı zamanda farklı tipte adresleri aramak için de kullanılabilir. Örneğin posta sunucuları bir MX DNS kaydı kullanırlar. Nslookup’ı interaktif modda set type=mx komutunu kullandıktan sonra cevap almak istediğiniz domain’i yazarak MX kayıtlarını aramak için kullanabilirsiniz.
> set type=mx
> example.com
Server: netserver.example.com
Address: 192.168.1.10
example.com MX preference = 0, mail exchanger = mail.example.com
example.com nameserver = ns0.example.com
mail.example
internet address = 192.168.1.20
Bu örnekte type’ın, MX olarak ayarlandğını ve sonra example.com domain’inin kendi posta sunucusu için sorgulandığını görebilirsiniz. Geriye gelen cevap bu domain için mail.example.
com’un MX kaydı olduğunu, preference değerinin 0 ve IP adresinin 192.168.1.20 olduğuna işaret
eder.
Özet
Bu bölümde network protokollerinin nasıl yapılandırıldığını ve sorunlarının nasıl çözüldüğünü
gösterdik. Spesifik olarak; istemci ve sunucu makinelerinin dinamik ve statik olarak nasıl yapılandırıldığını, istemci ve sunucu makinelerinin Windows Server 2003 tarafından sunulan DNS, WINS
ve DHCP servislerini kullanacak şekilde, Advanced TCP/IP Settings diyalog kutusu gelişmiş yapılandırma seçenekleri de dahil olmak üzere nasıl yapılandırıldığını, protokollerin servislere bind
ve unbind edilecek şekilde ve sıralarının yeniden düzenlenecek şekilde network bind’larının nasıl yapılandırıldığını, hedef makineye Network Monitor driver’ın ve sunucuya Network Monitor
Application’ın nasıl yüklendiklerini ve kullanıldıklarını, System Monitor’de network aktivitelerinin
nasıl görüntülendiğini öğrendiniz.
Sınav Esasları
TCP/IP ayarlarının nasıl yapılandırıldığını bilin. TCP/IP fonksiyonunu yerine getirmek için iki
bilgiye ihtiyaç duyar: Sistem için kullanmak istediğiniz IP adresi ve istemcinin bulunduğu network
subnet’ine tekabül eden subnet mask. Eğer bir Windows XP Professional makineyi yapılandırıyorsanız, muhtemelen DHCP kullanıyorsunuzdur. Bu noktada, varsayılan TCP/IP ayarları düzgün çalışacaktır, çünkü varsayılan ayarlar TCP/IP takımını yapılandırma parametrelerini otomatik
olarak herhangi bir uygun DHCP sunucudan alacak şekilde yapılandırılmıştır.
Network istemcilerinde DNS’in nasıl yapılandırıldığını öğrenin. Internet Protocol (TCP/IP)
Properties diyalog kutusunda Obtain DNS Server Addresses Automatically (sadece DHCP etkin
ise seçilebilir) radyo butonunu ya da DNS sunucu adresini manuel olarak girmenizi gerektiren
Use The Following DNS Server Addresses butonunu kullanabilirsiniz. Gelişmiş DNS ayarlarını,
TCP/IP diyalog kutusunda Advanced butonuna tıklayarak yapılandırabilirsiniz.
WINS istemcilerinin nasıl yapılandırıldığını bilin. WINS istemci yapılandırma seçeneği Windows Server 2003’de Advanced TCP/IP Settings diyalog kutusundadır. WINS sekmesinde WINS
Addresses, In Order Of Use listesi ve ilgili kontroller yapılandırdığınız istemci için tanımladığınız
WINS sunucuları gösterir. Enable LMHOSTS Lookup onay kutusu Windows Server 2003’ün bilgisayar adı IP adresi eşlemeleri için WINS sunucuyu sorgulamadan önce LMHOST dosyasını kullanıp kullanmayacağını kontrol eder. Diyalog kutusunun altındaki üç radyo butonu TCP/IP üzerinde
NetBIOS kullanımını yapılandırır.
77
78
Bölüm 2
Network binding işlemini anlayın. Bir bind işlemi, bir protokolün bir adaptöre, bu adaptörün o
protokolü kullanarak trafik taşıyabilmesini sağlamak için bağlanması işlemidir. Windows Server
2003 bir protokol yüklediğinde ya da Properties diyalog kutusunda onay kutuları seçildiğinde otomatik olarak o NIC için binding’ler oluşturur.
Network Monitor’ün, network’ü izlemek için nasıl kullanıldığını bilin. Network Monitor
RAM’nin bir parçasını capture buffer’a tahsis eder. Network Monitor’e network’deki paketleri capture etmeye başla dediğinizde, bir NIC üzerindeki her paketi capture buffer’a kopyalar, veriler
geçtikçe istatistiksel veriler toplanır. Capture işlemini durdurduğunuzda, artık buffer’a alınmış verileri farklı yollarla analiz edebilirsiniz.
System Monitor’ü kullanarak network trafiğinin nasıl izlendiğini bilin. System Monitor yardımcı aracı, bir network’te lokal ya da uzak bir bilgisayar için gerçek zamanlı performans verilerini
toplamak ve ölçmek amacıyla kullanılır. System Monitor eklediğiniz sayaçlar ile ilgili network aktivitelerini grafiksel olarak sunar. Mesela, Network Interface > Bytes Total/Sec sayacı bir network
arabirimi için tüm network protokolleri ile alıp gönderdiği toplam byte’ı ölçer.
Network protokolleri sorun giderme adımlarını bilin. İlk olarak problemin ne olduğunu anlayın.
Problemin kendisini nasıl gösterdiği ile ilgili mümkün olduğunca fazla bilgi (hata mesajları da dahil
olmak üzere) toplayın, ne zaman başladığı, tutarlı olup olmadığı gibi. Problemden kimlerin ya da
hangi bilgisayarların etkilendiğini bilmek çok önemlidir, çünkü bu sizin muhtemel nedenlerin iç
yüzünü kavramanızı sağlar ve harekete geçmek için bir gidiş yolu seçmenize yardımcı olur. Bir
network sorunuyla ilk karşılaştığınızda, tüm network kablolarının düzgün bir şekilde bağlı olduğundan emin olun; hub, router ya da switch’lerinizin enerji kablolarının takılı olduğundan emin
olun.
Ipconfig aracının nasıl kullanıldığını bilin. Ipconfig yerel makinenizde TCP/IP arabirimlerinizin
yapılandırma bilgilerini görüntülemek için kullanılır. Windows Server 2003 komut satırı penceresinde ipconfig yazıp çalıştırmak o bilgisayardaki tüm adaptörler için lokal DNS adı, IP adresleri
ve subnet mask yapılandırma bilgilerini içerek şekilde düzgün bir IP yapılandırma bilgileri özeti
oluşturur.
Ping aracının nasıl kullanıldığını bilin. Uzak bir bilgisayarı ping yardımcı aracını varsayılan
modda kullanarak ping’lediğinizde, bilgisayarınız dört adet ICMP ping paketi gönderir ve her bir
paketle ilişkili cevabın gelmesinden önce gerekli zamanı ölçer. Bittiğinde ping size, gönderilen ve
alınan paket sayılarını, minimum, maksimum ve ortalama gidiş dönüş sürelerini ve cevap alınamayan ping paketlerinin yüzdesini gösterecek şekilde yardımcı bir özet sunar.
Tracert aracının nasıl kullanıldığını bilin. Tracert aracı, her bir IP paketindeki TTL değerini
kullanarak paketlerin bir uzak sisteme giderken geçtiği yolları haritalandırır. Tracert, TTL değeri
1 olan bir ICMP ping paketi göndererek başlar. Bu da bu paket ile karşılaşan ilk router ya da
gateway’in bir ICMP response paketi gönderip ve TTL değerini bir düşüreceği anlamına gelir. TTL
değeri şu anda 0 olacağı için paket yok edilecektir. O aşamada, tracert TTL değeri 2 olan ikinci bir
paketi gönderir. İlk aygıt paketi cevaplar ve TTL değerini bir düşürür ve sonraki hop’a yönlendirir.
Bu zincirdeki sonraki aygıt ping’i cevaplar, TTL değerini bir azaltır ve orijinal paketi yok eder. Bu
işlem tracert’ın kademeli olarak TTL değerini artırmasıyla, paket istenen son hedef host’a ulaşıncaya kadar devam eder.
Pathping aracının nasıl kullanıldığını bilin. Pathping aracı ping ve tracert araçlarının tüm fonksiyonelliğinin yanında kayıp paket bilgilerini sağlar. Bilmeniz gereken en kullanışlı switch’i her bir
hop’un isimlerini çözümlemek yerine sadece IP adreslerini görüntüleyen –n switch’idir.
Nslookup aracının nasıl kullanıldığını bilin. Nslookup aracı bir DNS sunucuyu, bir host için
tuttuğu bilgileri görmek amacıyla sorgulamanızı sağlar. Komut satırından sadece küçük bir bilgiyi
sorgulamak için kullanabilirsiniz ya da herhangi bir değişken kullanmadan bir satırda birden fazla
sorgulama yapabileceğiniz interaktif modda çalışabilirsiniz.
TCP/IP Kurulum ve Yapılandırması
Gözden Geçirme Soruları
1. Birçok Windows XP iş istasyonu ve iki adet Windows Server 2003 makinelerini barındıran bir
network’ü yönetiyorsunuz. Bir XP kullanıcısının network problemlerini teşhis etmekte zorlanıyorsunuz ve Network Monitor’u kullanarak o makinenin alıp gönderdiği paketleri sniff etmeye
karar veriyorsunuz. Sizin Windows Server 2003 makinenizde Network Monitor’ü açıyorsunuz;
fakat hedef makineye gönderilen ya da gelen hiçbir paketi göremediğinizi fark ediyorsunuz.
Olası en muhtemel problem nedir?
A. Sorudaki XP makinesindeki paketler istenilen hedefe ulaşmıyor.
B. Network Monitor application lokal bilgisayarda kullanılmalıdır.
C. Diğer Windows Server 2003 makinesindeki bir Network Monitor kopyası XP makinelerinin
çıktılarını geçersiz kılıyor.
D. Hedef bilgisayar’da Network Monitor driver yüklü değil.
2. Bir binayı kapsayan küçük bir network’ü birkaç senedir yönetiyorsunuz. Windows 2000’den
Windows Server 2003’e migrasyonu henüz tamamladınız ve protokolü NetBEUI’den TCP/
IP’ye değiştirdiniz. Birbirine router’larla bağlanan birkaç subnet’ten oluşan büyük bir firmanın sizin firmanızı satın aldığını öğrendiniz. TCP/IP’nin tüm detaylarına hakim olmadığınız
için, sizin firmanızı satın alan firmanın IT departmanı size, sizin verdiğiniz network adresi
ile önceden yapılandırılmış bir router gönderiyor. Hat kurulduktan sonra, router’ı alıyor ve
çalıştırıyorsunuz. Yeni IT bölümünün network yöneticisi router’ın bağlantısını kontrol ediyor
ve her şey düzgün gözüküyor. Her nasılsa, siz diğer network’lerdeki kaynaklara bağlanmaya
çalıştığınızda bağlantı girişiminiz başarısız oluyor. Lokal iş istasyonlarınızın hepsi de düzgün
çalışıyor fakat hiçbiri router aracılığıyla hiçbir yere ulaşamıyor. Router arabirimine ping attığınızda düzgün bir cevap alıyorsunuz. Olası en muhtemel problem nedir?
A. Geçersiz bir subnet mask kullanıyorsunuz.
B. TCP/IP’nin yanlış versiyonunu kullanıyorsunuz.
C. Bir default gateway adresi sağlamadınız.
D. Herhangi bir DNS bilgisine sahip değilsiniz.
E. Hatalı bir IP adresi sağladınız.
3. Bir binayı kapsayan küçük bir network’ü birkaç senedir yönetiyorsunuz. Windows 2000’den
Windows Server 2003’e migrasyonu henüz tamamladınız ve protokolü NetBEUI’den TCP/
IP’ye değiştirdiniz. Birbirine router’larla bağlanan birkaç subnet’ten oluşan büyük bir firmanın sizin firmanızı satın aldığını öğrendiniz. TCP/IP’nin tüm detaylarına hakim olmadığınız
için, sizin firmanızı satın alan firmanın IT departmanı size, sizin verdiğiniz network adresi
ile önceden yapılandırılmış bir router gönderiyor. Hat kurulduktan sonra, router’ı alıyor ve
çalıştırıyorsunuz. Yeni IT bölümünün network yöneticisi router’ın bağlantısını kontrol ediyor
ve her şey düzgün gözüküyor. Her nasılsa, siz diğer network’lerdeki kaynaklara bağlanmaya
çalıştığınızda bağlantı girişiminiz başarısız oluyor. Lokal iş istasyonlarınızın hepsi de düzgün
çalışıyor fakat hiçbiri router aracılığıyla hiçbir yere ulaşamıyor. Router arabirimine ping attığınızda düzgün bir cevap alıyorsunuz. Bu sorunu çözmek için ne yapardınız?
A. İş istasyonlarının birinden yeni router’a ping atmak.
B. Yeni router’a nslookup çalıştırmak.
C. İş istasyonlarında ipconfig komutunu çalıştırmak.
D. İş istasyonlarında winipcfg çalıştırmak.
E. Bir sunucuda nbtstat çalıştırmak.
79
80
Bölüm 2
4. Şirketiniz iki lokasyona sahip, kaynaklarının çoğu Chicago’da. Bir Windows NT network’ünü
yönetiyorsunuz. Bu network router’lar arasında, servisler için NetBIOS isteklerini karşılamak
amacıyla LMHOSTS dosyalarını kullanarak adres bilgilerini sağlıyor. WINS hakkında çok şey
duydunuz fakat henüz uygulamadınız, çünkü LMHOSTS dosyaları düzgün çalışıyor ve WINS
kurulumu sizin için henüz yüksek öncelikte değil. Şu anda Windows NT network’ünüzün, Windows Server 2003’e upgrade işleminin sonundasınız ve WINS kurmaya karar verdiniz. Bir
test makinesi alıp, LMHOST dosyasının adını değiştiriyorsunuz. Makine daha önceden ulaşabildiği hiçbir sunucuya şimdi ulaşamıyor. Bu probleme neden olan olası en muhtemel sorun
nedir?
A. WINS sunucuda bu istemciyi girerek o istemciyi etkinleştirmeniz gerekir.
B. DHCP çalıştırıp bu istemciyi girerek o istemciyi etkinleştirmeniz gerekir.
C. İstemcide WINS sunucuyu girerek, istemciyi etkinleştirmeniz gerekir.
D. LMHOSTS dosyasına WINS sunucu adresini girmeli ve düzgün bir şekilde adını değiştirip
WINS sunucuda istemci için bir kayıt girmelisiniz.
E. İstemciyi eski isim/adres ikililerinin temizlenmesi için yeniden başlatmanız gerekir.
5. Bir bilgisayara iki adet network kartı monte etmek istiyorsunuz. Bu kartlardan birisi için IP adresini manuel olarak yapılandırmak istiyorsunuz. Diğer kartı nasıl yapılandırmalısınız?
A. Her iki kart da manuel olarak yapılandırılmalıdır.
B. Her iki kart da dinamik olarak yapılandırılmalıdır.
C. Bir kart manuel olarak, diğeri dinamik olarak yapılandırılmalıdır.
D. Her iki kart da manuel olarak ya da dinamik olarak yapılandırılabilir.
6. İki farklı bölümden oluşan bir şirket için çalışıyorsunuz. Bu bölümlerden biri spor etkinlikleri
için bilet satmakta, diğeri toplantı salonu kiralama işi ile ilgilenmektedir. Bu bölümler finansal
operasyon perspektifinde tamamen birbirinden ayrı; fakat aynı binada yer alıp tek bir router’la
birbirine bağlanmaktadırlar. Her iki bölümün de network yöneticisisiniz. Bu iki şirket birbirinden bağımsız olarak yönetilmelerine rağmen bazı IT kaynaklarını paylaşıyorlar. Örneğin
Internet bağlantısı ve fiziksel olarak şirketin bilet satış bölümünde yer alan bir IIS sunucusu.
Şirketin toplantı salonu kiralama bölümündeki bir iş istasyonu, Internet de dahil olmak üzere
diğer taraftaki hiçbir kaynağa bağlanamıyor. Makineler aşağıdaki şekilde yapılandırıldılar:
IIS sunucu:
Node adresi
192.23.64.23/24
Gateway
192.123.64.1/24
Router:
Bilet satış arabirimi
192.23.64.1/24
ISP arabirimi
10.2.223.23/28
Toplantı arabirimi
204.45.36.1/24
Problemli iş istasyonu:
Node adresi
204.45.36.2/24
Gateway
10.2.223.23/28
İş istasyonunun Internet’e erişebilmesi için ne yapmanız gerekir?
TCP/IP Kurulum ve Yapılandırması
A. ISS sunucunun gateway adresini 10.2.223.23/28 olacak şekilde değiştirin.
B. ISP arabirimi adresini 192.23.64.1/24 olacak şekilde değiştirin.
C. İş istasyonu gateway adresini 204.45.36.1/24 olacak şekilde değiştirin.
D. İş istasyonu gateway adresini 192.23.64.1/24 olacak şekilde değiştirin.
7. Şirketiniz Windows 2000 network’ünüzü Windows Server 2003 network’üne yükseltmeye karar verdi. Sunucularla başladınız, Windows 2000 sunucu ve servislerinizin Windows Server
2003’e migrasyon işlemini herhangi bir sorun yaşamadan tamamladınız. DHCP ve WINS sunucuları bir iki sorun dışında servislerini düzgün bir şekilde veriyorlar. WINS yapılandırmalarını ve DHCP scope’larını eskiden olduğu şekilde bıraktınız. Windows 2000 DHCP sunucunuz
gateway adreslerini dağıtacak şekilde yapılandırılmıştı, fakat DNS sunucular manuel olarak
yapılandırılmaktaydı. Sizin destek teknisyenleriniz Windows 2000 iş istasyonları Windows XP
Professional’lara yükseltmeye başladı. Bu işlem sırasında teknisyenleriniz “Obtain DNS server address automatically” seçeneğini görüp, Obtain An IP Address Automatically seçeneği
ile uyuşması için seçtiler. İnternete ulaşmaya çalıştıklarında herhangi bir kaynağa erişemediler. Bu probleme neden olan olası en muhtemel sorun nedir?
A. Teknisyenlerinizin, değişikliklerin etkin hale gelmesi için makineyi yeniden başlatması gerekir.
B. DHCP sunucu herhangi bir DNS bilgisine sahip değil.
C. Migrasyon işleminden sonra Windows 2000 sunucudaki DHCP yapılandırması, Windows
XP Professional iş istasyonları için uygun hizmeti sunmayacaktır.
D. Advanced sekmesindeki eski DNS kayıtlarını manuel olarak silmeniz gerekir.
8. Küçük bir organizasyonun network’le ilgili problemlerini araştırmak için danışman olarak kiralandınız. Ortam düzgün dokümante edilmemiş özel hazırlanmış birçok uygulamayı destekliyor.
Bir yönetici network’teki bir ya da daha fazla bilgisayarın aşırı miktarda bir trafik oluşturarak
network’ün çökmesine sebep olduğundan şüpheleniyor. Aşağıdakileri yapmak istiyorsunuz:

Problemlere neden olan bilgisayar ya da bilgisayarları belirlemek.

Spesifik makinelerin aldığı ya da gönderdiği network paketlerini kaydetmek ve incelemek.

Sadece spesifik network paket tiplerini görüntülemek.
Hangi aracı kullanmalısınız?
A. Tracert
B. Pathping
C. Nslookup
D. Network Monitor
9. Küçük bir şirkette network yöneticisi olarak çalışıyorsunuz. Şirketin network’ü 100 adet iş
istasyonu ve 2 adet Windows Server 2003’den oluşuyor. İş istasyonlarının tümü TCP/IP kullanıyor fakat sunucular bazı eski NetWare servislerine bağlanmaları gerektiğinden TCP/IP ve
NWLink kullanıyorlar. İş istasyonları kullanıcıları için destek veriyorsunuz, fakat neredeyse
NetWare sistem yöneticileriyle iletişim kurmadan bunu gerçekleştiriyorsunuz. Bir gün iş istasyonu kullanıcıları Windows Server 2003 sunucularından birindeki kaynaklara erişemediklerinden şikayet ediyor. NetWare sistem yöneticilerine bir bağlantı problemi olup olmadığını
öğrenmek için ulaşamıyorsunuz. Problemi teşhis etmeye başlamak için ne yapmanız gerekir?
En iyi cevabı seçin.
81
82
Bölüm 2
A. System Monitor’de görüntülemek için Network Interface > Bytes/Total/Sec sayacını ekleyin.
B. System Monitor’de görüntülemek için TCPv4 > Segments/Sec sayacını ekleyin.
C. İş istasyonlarından birinde Network Monitor driver’ı ve Windows Server 2003 üzerinde
de Network Monitor application’ı yükleyin. İş istasyonu üzerindeki network aktivitelerini
izleyin.
D. System Monitor’ü iş istasyonlarından birine yükleyin ve görüntülemek için Network Interface > Bytes Total/Sec sayacını ekleyin.
10. 500 node’luk Windows 2000 network’ünüzü, Windows XP ve Windows Server 2003’e yükseltmekle oldukça büyük bir zaman harcadınız. Sonunda DHCP’nin, IP subnet’lerinizin yeniden
tasarlanması ve tüm iş istasyonlarınızı içerecek şekilde scope’lar oluşturulmasıyla getirdiği
TCP/IP’nin merkezi yönetim avantajını elde ettiniz. Scope’u aktive ettiniz. Active Directory’yi
henüz uygulamadınız; fakat bunu her şeyin düzgün olarak çalıştığını doğruladıktan sonra
yapmayı planlıyorsunuz. Bu geçiş süreci hafta sonunda, her bir iş istasyonunda IP yapılandırmasını statik IP adreslemeden, DHCP kullanacak şekilde çevirecek bir script çalıştırdınız ve
tüm iş istasyonlarını yeniden başlattınız. Rastgele birkaç makineyi test ettiniz ve router’larınız
aracılığıyla kaynaklara bağlandılar ve tümü sunuculara uygun bir şekilde bağlandı. Pazartesi
sabahı, Internet bağlantılarının çöktüğünden şikayet eden kullanıcılardan telefonlar aldınız.
Kendi Windows Server 2003 makinenizden Internet bağlatınız kontrol ettiniz ve bağlantıda
herhangi bir problem olmadığını gördünüz. Bu probleme neden olan olası muhtemel sorun
nedir?
A. Bazı iş istasyonlarında subnet mask hatalı.
B. Default gateway hatalı.
C. İş istasyonlarındaki DNS yapılandırması, DHCP sunucudaki yapılandırmayı geçersiz kılıyor.
D. Oluşturduğunuz IP adres planı geçerli değil.
E. WINS sunucu uygun şekilde yapılandırılmamış.
11. Bilgisayarların tutulduğu odadan gürültü duyulduktan kısa bir süre sonra bir makine ani bir
şekilde Ethernet network bağlantısını kaybetti. Makine üzerinde bunun dışındaki her şeyin
normal çalıştığı gözüküyor. TCP/IP özelliklerini kontrol ediyor ve bunlar da olması gerektiği
şekilde bu probleme neden olan olası en muhtemel sorun nedir?
A. Network kartı hasar görmüştür.
B. DNS özellikleri yeniden ayarlanmalıdır.
C. Network’teki diğer makinelerden birisi bozulmuştur.
D. Makinenin network kablosu kırılmış ya da yerinden çıkmıştır.
12. Kullanıcılarınız çeşitli web sitelerinde aralıklarla meydana gelen problemlerden şikayet ediyor. Farklı web siteleri için defalarca tracert’ı çalıştırdınız ve herhangi bir problemle karşılaşmadınız. Aralıklarla meydana gelen router operasyonlarını saptamak için kullanabileceğiniz
en iyi komut nedir?
A. nbtstat –n
B. netstat
C. ping –a
D. pathping
TCP/IP Kurulum ve Yapılandırması
13. Network’ünüzde adresini dinamik olarak alan bir Windows Server 2003 bilgisayarı, DHCP
çökene kadar düzgün bir şekilde çalışıyordu. DHCP sunucu çöktükten sonra, bu bilgisayar
network’teki APIPA’ya dönen hiçbir bilgisayarla haberleşemedi. ipconfig komutunu kullanarak bilgisayarın 208.41.13.2 adresine sahip olduğunu gördünüz. Dahili network’ünüz normalde 10.x.y.z aralığını kullanır. Problemin ne olabileceğinden şüphelenirsiniz?
A. APIPA tekrarlanan adresten dolayı başarısız oldu.
B. Bilgisayar manuel olarak yanlış bir şekilde yapılandırıldı.
C. Sadece bu bilgisayar 208.41.13.2 IP adresini içeren bir alternatif yapılandırmaya sahip.
D. Bilgisayarın network’ten bağlantısı kesilmiş.
14. Aşağıdaki resimde, ikiden fazla DNS sunucu adresini yapılandırmak için nereye tıklardınız?
A. Use The Following IP Address
B. Obtain DNS Server Address Automatically
C. OK
D. Advanced
15. Network’ünüzdeki bir bilgisayarın sadece bir network adaptörü var. Sunucu kendi üzerinde,
yaklaşan birleşme süreci ardından oldukça yüksek düzeyde kullanımı idare etmeye ihtiyaç
duyacak. Sunucuda şu anki kullanım düzeyini (utilizasyonu) saptamak için System Monitor’ü
kullanmaya karar verdiniz. Bunu gerçekleştirebilmek için neyi izlemeniz gerekir?
A. Server nesnesinin Bytes Total/Sec sayacı
B. Network Interface nesnesinin Bytes Total/Sec sayacı
C. TCPv4 nesnesinin Segments/Sec sayacı
D. Network Interface nesnesindeki Current Bandwith sayacı
16. Network’ünüzde bir Windows Server 2003 bilgisayarınızın iki adet network adaptörü var. System Monitor’ü kullanarak bu arabirimlerden birinin veri giriş seviyesini ölçmek istiyorsunuz,
fakat çıktı sadece sabit sıfır düzeyini gösteriyor. Bu sonucun muhtemel sebebi aşağıdakilerden hangisidir?
83
84
Bölüm 2
A. Network Interface nesnesinin Byte Received/sec sayacını seçtiniz.
B. Counter için yanlış örnek seçtiniz.
C. Capture işlemini başlatmayı ihmal ettiniz.
D. Giriş düzeyini okuyabilmek için View Histogram seçmeniz gerekir.
17. Aşağıdakilerden hangisi internetwork boyunca hatanın meydana geldiği noktayı saptamak
için kullanılan en iyi araçtır?
A. Ping
B. Nbtstat
C. Tracert
D. Netstat
18. Bir Windows Server 2003 bilgisayarını bir DHCP istemcisi olarak yapılandırmaya çalışıyorsunuz, fakat sunucu buna karşı koyuyor. Aşağıdakilerden hangisi bunun olası en muhtemel
sebebidir?
A. DHCP sunucu sizin subnet’inizde olmayan bir adres ile cevap vermiştir.
B. DHCP sunucunun IP adres yapılandırmasını ihmal etmişsiniz.
C. Bilgisayar DHCP sunucu olarak çalışıyor.
D. Bilgisayar WINS sunucu olarak çalışıyor.
19. Aşağıdakilerden hangisi System Monitor’ün bir fonksiyonu değildir?
A. Yakalanan paketlerin ayrıntılarının gösterir.
B. Aynı anda bir network’te lokal bilgisayarınızdan ve uzak bilgisayarlardan veri toplamanızı
sağlar.
C. Spesifik nesne ve sayaçları seçerek, toplanacak verinin seçimi üzerinde size tam kontrol
sağlar.
D. Diğer bilgisayarlara aktarılabilecek şekilde veriyi izlemek için özel yapılandırma oluşturur.
20. WINS istemci olarak etkinleştirilmiş bir Windows Server 2003 bilgisayarı için varsayılan NetBIOS tipi aşapıdakilerden hangisidir?
A. p-node
B. h-node
C. b-node
D. m-node
TCP/IP Kurulum ve Yapılandırması
Gözden Geçirme Sorularının Cevapları
1. D. Network Monitor’u kullanmak için, hedef bilgisayarda Network Monitor driver’ı, sunucuda da Network Monitor application’ı yüklemeniz gerekir. İlk seçeneği Network Monitor’ü ilk
bölgede çalıştırıyor olsaydınız düşünebilirdiniz. B seçeneği doğru değildir. Çünkü Network
Monitor tipik olarak bir makine tarafından diğer makinenin aktivitelerini izlemek için kullanılır.
C seçeneği doğru değildir, tek bir sunucu tipik olarak network’teki diğer bilgisayarların network
çıktılarını bozmaz.
2. C. Bilgisayarın, paketleri diğer subnet ve network’lere gönderebilmesi için bir default gateway
adresi vermeniz gerekir. Bir paket farklı bir subnet için hazırlanıp adreslendiğinde, lokal IP
takımı, kendi yapılandırması içinde paketi iletmek için özel bir adres için bakar. Bu default gateway olarak adlandırılır. Eğer default gateway adresi yapılandırılmazsa, tüm lokal IP
trafiği düzgün çalışır fakat gateway yapılandırılması olmayan makineler diğer network’lere
erişemezler. Eğer subnet mask ya da IP adresleri doğru olmasaydı, lokal iletişim düzgün
gerçekleşmezdi. DNS yapılandırması isim çözümlemesi için kullanılır ve bu tip bir hatanın
oluşumuna sebep değildir.
3. A. Çünkü yeni bir router eklediniz ve makinelerden hiçbiri router’ın diğer tarafına erişemiyor.
İlk yapmanız gereken iş istasyonlarının router’la haberleşip haberleşemediğini kontrol etmek
olacaktır. Eğer haberleşebiliyorlarsa, problem yeni router’la bir sonraki nokta arasındaki bağlantıda ya da router’ın kendisinde bir problem vardır. Eğer iş istasyonları yeni router’a ping
atamıyorlarsa, ipconfig komutuyla tekrar iş istasyonlarının yapılandırmalarına bakmak isteyebilirsiniz.
4. C. Varsayılan olarak, istemcinin kullanacağı WINS sunucu listesi boştur. WINS merkezi bir
veritabanı olduğundan ulaşılabilir olması ve her bir istemcinin sunucunun IP adresini bilmesi gerekir. Bu adrese ek olarak, istemci WINS kullanmak üzere etkinleştirilmeli yani WINS
sunucuyu bulmaya çalışmayı bilmesi için NetBIOS p-node ya da h-node’a sahip olmalıdır.
WINS sunucuda makinenin girdisi o istemciyle haberleşme vasıtasıyla yapılır. WINS sunucuya statik girdi yapabilirsiniz, fakat istemci hala düzgün çalışabilmek için WINS kullanacak
şekilde yapılandırılmaya ihtiyaç duyar. DHCP’yi, WINS sunucu adreslerini taşıması, NetBIOS
node tiplerini değiştirmesi için kullanabilirsiniz, fakat WINS’i çalıştırmak için DHCP çalıştırmak
zorunda değilsiniz. WINS sunucu LMHOSTS dosyaları ihtiyacını doldurur, LMHOSTS dosyaları WINS sunucuların yerini belirlemek için kullanılmaz. İstemcileri eski isim adres ikililerinin
temizlenmesi için yeniden başlatmanıza gerek yoktur.
5. D. DHCP ya da manuel adresleme kullanan hiçbir adaptör diğer adaptörlerin kullandığı yapılandırmaya bakmaz.
6. C. İş istasyonunun gateway adresi IP’nin network dışına paketleri göndermek için kullandığı
adrestir. Nihai hedef, gerek diğer LAN’daki IIS sunucu gerekse Internet’te herhangi bir yerdeki
bir adres olsun paketlerin bu hedefe ulaşabilmesi için tek yol ilk olarak, diğer router’larla iletişim kurarak paketleri iletebilen gateway’dir. Ulaşmak istediğiniz özel bir makinenin adresini
gateway adresi yapmazsınız.
7. B. Bir önceki DHCP yapılandırması DNS bilgisine sahip değildi, çünkü istemcilerde DNS adresleri manuel olarak girilmişti. Obtain DNS Server Addresses Automatically seçeneğini işaretlediğinizde önceki manuel olarak girdiğiniz yapılandırma bilgileri kaybolur – sadece Obtain
an IP address Automatically seçtiğinizde standart IP bilgileri ile birlikte. Windows 2000 ya da
Windows Server 2003’de DNS adreslerini değiştirdiğinizde bilgisayarı yeniden başlatmanıza
gerek yoktur. Windows 2000 versiyonu DHCP yapılandırma bilgileri Windows Server 2003’e
yükseltilirken korunur.
8. Network Monitor application’ı kullanırken lokal sunucu tarafından alınan ya da gönderilen tüm
network paketlerini görebilirsiniz. Bu bilgiyi temel alarak belli network tipleri için kaynakları
tanımlayabilirsiniz, ping paketleri gibi. Diğer araçlar da kullanışlı bilgiler verir; fakat bir network
85
86
Bölüm 2
paketi ile ilgi spesifik detaylara erişim sağlamanıza ya da hakkında bilgi topladığınız veri ile
ilgili filtre yapmanıza imkan vermezler.
9. B. Burada TCPv4 > Segment/Sec sayacını görüntülemek için System Monitor eklemek isterdiniz. Bu size sunucuda TCP/IP’nin herhangi bir trafik oluşturup oluşturmadığı hakkında bilgi
sağlayacaktır. Network Interface > Bytes/Total/Sec sayacını eklemek, NWLink trafiğini de
görüntüye ekleyecektir (bildiğiniz kadarıyla hala düzgün çalışıyor) ve TCP/IP’nin hatalı olma
gerçeğini gizleyebilecekti. Kötü bir sunucuda Network Monitor çözümü problemleri teşhis etmede yardımcı olmayacaktır ve son seçenek problemi çözmek için yardımcı olmayacaktır.
10. Statik DNS yapılandırması, DHCP istemci ile tertip edilen DHCP yapılandırmasını etkisiz kılar. Çünkü Registry statik IP’den DHCP’ye geçecek şekilde düzenlenmiştir. DNS bilgisi statik
bilgi olarak kalır değiştirilmez ve DHCP yapılandırmasıyla gelen DNS bilgisini yok sayar. Hatalı DNS yapılandırmasıyla, iş istasyonları Web kaynaklarına bağlanmak için gerekli olan bir
URL’i IP adresine çözümleyemezler. Eğer subnet mask ve IP adresleri hatalı olsaydı, lokal
network içinde de iletişim kuramazlardı. Router’lar aracılığıyla bağlantılar kurabildiğinizden
dolayı default gateway düzgün çalışıyor. WINS web hizmetleri ile ilgili değildir.
11. D. Fiziksel bağlantıların hızlı bir şekilde kontrol edilmesi, sizi var olmayan problemlerle vakit
kaybetmekten korur. Network problemlerinin büyük çoğunluğu Physical katmanda gerçekleşir.
12. D. Pathping, işlevini belirli bir zaman periyodu üzerinden gerçekleştirdiği için aralıklarla
meydana gelen problemlerin teşhisinde kullanışlı olabilir. Örneğin, sizin network’ünüz dışındaki aralıklarla problem yaşayan bir router için, pathping paket kayıplarını gösterecektir.
Aynı şekilde pathping router düzgün çalıştığında paket kaybı göstermeyecektir, böylece
problemin neden kesikli bir problem olarak tanımladığını göreceksiniz.
13. Windows Server 2003 bir DHCP sunucuya erişemediğinde kullanılmak üzere alternatif bir
APIPA yapılandırması sağlar. Bu durumda, network’teki tüm bilgisayarlar varsayılan APIPA
adres aralığına geçmişler, fakat sorudaki bilgisayar muhtemel olarak bu alternatif adreslerden
biri ile yapılandırılmıştır.
14. D. Advanced TCP/IP Settings diyalog kutusunu görüntülemek için Advanced butonuna tıklayın. Bu diyalog kutusunun DNS sekmesinden ek DNS sunucuları yapılandırabilirsiniz.
15. A. Sunucunun network bağlantısıyla değil de kullanım değerini ölçmek ile ilgilendiğinizden,
Server nesnesi doğru seçim olacaktır. Aynı şekilde, saniyedeki TCP segment’lerini ölçmek
sunucunun kullanım düzeyini (utilizasyon) ortaya çıkarmaz. Son olarak, Current Bandwith
sayacı genelde network arabiriminin nominal bant genişliği değerinde kullanım düzeyini çok
az miktarda ortaya koyar.
16. B. Her bir network adaptörü bir Network Interface nesnesinin Bytes/Sec sayacının bir örneği
olarak görünür- izlemeniz gereken nesne ve sayaç. C seçeneği geçersizdir, çünkü yakalama
işlemini System Monitor’de değil, Network Monitor’de başlatırsınız. D seçeneği doğru değildir,
çünkü histogram görünüşü aynı veriyi daha sade bir şekilde gösterir, verinin kendisine etki
etmez.
17. C. ping doğru cevaba yakındır, fakat tracert izlenen yoldaki hataları tespit etmede daha
iyi bir yardımcı araçtır. ping potansiyel olarak birden fazla işletim gerektirirken, tracert
internetwork’teki aygıtlar boyunca hatalı router’ı bulana kadar ilerleyerek devam eder.
18. C. Nadiren de olsa sunucularda DHCP istemciyi etkinleştirmek, bunu DHCP ya da DNS sunucu üzerinde yapmadıkça imkansız ya da yanlış değildir. Bu bilgisayarların IP adresleri statik
olarak yapılandırılmak zorundadır. DHCP sunucu isteğin geldiği subnet’i bilir, böylece yanlış
bir subnet’in adresini vermeyi önler. Kendi adresini bile bilmeyen DHCP istemcide, DHCP
sunucu adresini yapılandırmaya gerek yoktur.
19. A. Yakalanan paketlerin detaylı bir şekilde gösterimi System Monitor’ün değil Network
Monitor’ün bir fonksiyonudur. System Monitor ile sadece kendi bilgisayarınızdan değil, aynı
TCP/IP Kurulum ve Yapılandırması
anda diğer bir bilgisayardan da veri toplayabilirsiniz. Spesifik nesne ve sayaçları seçmek suretiyle toplanacak olan veri üzerinde tam bir kontrolünüz vardır. Aynı zamanda, izlenen veri
için özel yapılandırmalar oluşturup performans izleme için diğer bilgisayarlara export edebilirsiniz.
20. B. b-node tipi bir WINS istemcisi olarak yapılandırılmamış Windows Server 2003 bilgisayarları için varsayılan ayar iken, WINS istemci etkinleştirildiğinde varsayılan node tipi h-node
olacaktır.
87
3
Security
Policy’lerini
Yönetmek
3 Security Policy’lerini
Yönetmek
• Kullanıcı ve Grup Hesaplarına Genel Bakış
• Security Policy Tipleri ve Araçları
• Local Computer System Policy’leri
• Security Configuration and Analysis Aracı
ile Güvenlik Yapılandırmalarının Analizi
• Yazılım Yüklemek ve Bakım Yönetimi
• Windows Server 2003 Servislerini Yönetmek
• Özet
• Sınav Esasları
• Gözden Geçirme Soruları
• Gözden Geçirme Sorularının Cevapları
Security Policy’lerini Yönetmek
Önceki versiyonlarda olduğu gibi, Windows 2000 Server ve Windows Server 2003 işletim sistemlerinde de kullanıcı hakları, uygulamaların çalışmaları ve işletim sisteminin kendisi için çeşitli
seçenekler sunarak farklı seviyelerde güvenliği yönetmenize imkan sağlar. Bu işlem lokal ya da
domain seviyesinde security policy’leri kullanılarak gerçekleştirilir.
Güvenlik ayarları Group Policy ile site, domain, OU ya da lokal düzeyde yapılandırılabilir. Account
Policy’ler, hesap kilitleme ve parola yapılandırması gibi logon işlemlerini kontrol etmek için kullanılır. Local Policy’ler, denetleme, kullanıcı hakları ve güvenlik seçenekleri gibi security policy’lerini
tanımlamak için kullanılır.
Security Configuration and Analysis aracı güvenlik yapılandırmanızı analiz etmek için kullanabileceğiniz bir Windows Server 2003 yardımcı aracıdır. Bu yardımcı araç bir takım güvenlik şablonlarını kullanarak sizin şu anki güvenlik yapılandırmanız ile arzu ettiğiniz yapılandırmayı karşılaştırır.
Bu bölümde, bu farklı güvenlik tiplerini ve güvenlik araçlarını öğreneceğiniz gibi, Windows Server
2003 ortamında güvenliğin Group Policy ve local security policy’leri kullanılarak nasıl yönetildiğini
ve Security Analysis and Configuration yardımcı aracının nasıl kullanıldığını da öğreneceksiniz.
Bunun yanında, Windows Server 2003’de yazılım güncelleştirme araçlarını öğreneceksiniz. Windows zaman içerisinde güncelleştirmeleri çalıştırmayı gerektiren sürekli değişen bir işletim sistemidir. En önemli güncelleştirmeler, Microsoft ürünlerinin herhangi birinde bir zayıflık bulduğu
anda çıkardığı güvenlik güncelleştirmeleridir. Microsoft mümkün olan en kısa zamanda, genelde
fark ettikleri andan itibaren 24 saat içinde, bu zayıflıkları çözmeye çalışır. Sisteminizi korumak
için güncelleştirmeleri mümkün olan en kısa sürede uyguladığınızdan emin olmalısınız. Windows
Server 2003 güncelleştirme araçları bunu gerçekleştirmenizi sağlar.
Son olarak Windows Server 2003 servislerine bakacağız. Print spooler’dan DNS servisine kadar
mevcut birçok servis işletim sistemine fonksiyonellik kazandırır. Services yardımcı aracı ile sunucunuzdaki servisleri nasıl başlatıp durdurabileceğinizi ve servisleri nasıl gözden geçireceğinizi
öğreneceksiniz.
Kullanıcı ve Grup Hesaplarına Genel Bakış
70-290 sınavından henüz geçmediyseniz (Windows Server 2003 İşletim Sistemine Genel Bakış)
Windows Server 2003 ortamında kullanıcı ve grup hesaplarının nasıl çalıştığına hızlı bir şekilde
göz atmak faydalı olacaktır. Bu kısım, lokal ve domain hesapların her ikisini de kapsayacaktır,
fakat 70-291 sınavı öncelikli olarak domain hesapları üzerine odaklanır.
Kullanıcı Hesapları
Windows XP Professional ya da Windows Server 2003 (üye sunucu olarak yapılandırılmış) çalıştıran bir bilgisayar kendi kullanıcı hesapları veritabanını tutma yeteneğine sahiptir. Lokal bilgisayarda tutulan bu kullanıcılar local users olarak bilinir.
Active Directory Windows 2000 Server ve Windows Server 2003 platformları ile kullanılabilen
bir directory hizmetidir. Active Directory, bilgileri merkezi bir veritabanında tutarak kullanıcının
enterprise çapında kaynakları tek bir kullanıcı hesabı ile payActive Directory ile ilgili daha fazlasını
laşmasını sağlar. Active Directory’nin merkezi veritabanında
daha sonra “Active Directory’ye Hızlı
tutulan kullanıcı ve gruplar Active Directory users ya da doBakış” kısmında öğreneceksiniz.
main users olarak adlandırılır.
Eğer network’ünüzde yerel kullanıcı hesaplarını kullanıyorsanız, kullanıcıların tüm network’te erişiminin olması için her bir bilgisayarda bu hesapların oluşturulması gerekir. Bu nedenle, orta ve
büyük network’lerde kullanıcıları yönetmek için genellikle domain kullanıcı hesapları kullanılır.
92
Bölüm 3
Windows XP Professional bilgisayarlarında ya da Windows Server 2003 üye sunucularında, Local Users and Groups yardımcı aracı ile yerel kullanıcılar oluşturursunuz. Windows Server 2003
domain controller bilgisayarında kullanıcıları Active Directory Users and Computers (ADUC) yardımcı aracı ile yönetirsiniz.
MCSE: Windows Server 2003 Active Directory ile Sistem Yönetimi (Sybex, 2003) Active
Directory’yi detaylı olarak kapsamaktadır.
Windows Server 2003 yüklediğinizde, birkaç yerleşik
kullanıcı hesabı varsayılan olarak oluşturulur. Oluşturulan bu kullanıcı hesaplarından en önemli ikisi şunlardır:

Administrator hesabı, bilgisayar üzerinde tam kontrole sahip özel bir hesaptır. Bu hesabın parolasını, Windows Server 2003 kurulumu sırasında verirsiniz. Administrator hesabı, kullanıcı
ve grup oluşturmak, dosya sistemini yönetmek ve yazdırma işlemlerini ayarlamak gibi tüm
görevleri yerine getirebilir.

Guest hesabı; kullanıcıların, kendilerine ait bir parola ve kullanıcı adları olmasa da bilgisayara
erişebilmelerini sağlayan hesaptır. Bu tip bir kullanıcının getirebileceği güvenlik riskleri nedeniyle bu hesap varsayılan olarak etkinleştirilmemiştir. Bu hesap etkinleştirildiğinde, Guest
kullanıcısına çok kısıtlı haklar sağlar.
Varsayılan olarak Administrator hesabı bilgisayar üzerinde tam yetkiye sahiptir. Administrator heabının adını değiştirip, Administrator adında herhangi bir yetkiye sahip olmayan bir hesap oluşturarak, bilgisayarın güvenlik düzeyini artırabilirsiniz. Bu
sayede, bir hacker Administrator olarak sisteme giriş yapsa bile herhangi bir sistem kaynağına erişim sağlayamayacaktır.
Microsoft güvenlik riskleri ortaya çıkabileceğinden dolayı administrator yetkileriyle sisteme girmemenizi tavsiye eder. Birçok virus bilgisayarda Trojan şeklinde kendisini gizler. Tipik olarak
Windows Server 2003’de izinlerin işleyebilmesi için administrator hesabı ile sisteme giriş yapmadıkça herhangi bir zarar vermezler. Bu problemden kurtulmak için en iyi yol, bir sistem mühendisi
olarak günlük işlerinizi sınırlı bir hesapla yapmak ve
Microsoft tüm parolaların bir büyük harf, bir küçük
yönetimsel olarak görevlerin yerine getirilmesi geharf, bir simge ve bir sayı içermesini tavsiye eder.
rektiği durumlarda runas komutuyla administrator
Örneğin; osman yerine 0sm@n kullanabilirsiniz.
hesabını kullanmaktır.
runas komutu, çalıştırılabilir dosyaları, Control Panel öğelerini ve Microsoft Management Console (MMC)’u administrator yetkilerini tek bir işleme atayacak şekilde çalıştırmanızı sağlar. Tipik
olarak runas komutunu, öğe üzerinde sağ tıklayıp, pop-up menüden Run As seçerek kullanabilirsiniz. Ardından geçerli bir kullanıcı ve parola girerek, o kullanıcının erişim ayarlarının o dosyaya
ya da çalıştırılan işleme uygulanmasını sağlayabilirsiniz.
Grup Hesapları
Bir Windows Server 2003 üye sunucu üzerinde sadece lokal grupları kullanabilirsiniz. Bir lokal
grup Windows Server 2003 üye sunucusunun lokal veritabanındadır.
Active Directory’deki bir Windows Server 2003 domain controller bilgisayarında security ve distribution gruplarına sahip olabilirsiniz. Bir security grubu belirli kaynaklara erişme ihtiyacı olan
kullanıcıların mantıksal bir grubudur. Security gruplarını kaynaklara izin ataması yapmak için kullanabilirsiniz. Bir distribution grup ise ortak karakteristiğe sahip kullanıcılardan oluşan bir gruptur.
Distribution gruplar, uygulamalar tarafından ve e-posta programları (Örneğin Microsoft Exchange) tarafından kullanılabilir. Distribution gruplar access control list’e (ACLs) ve dolayısıyla herhangi bir izne sahip değillerdir. Windows Server 2003 domain controller’lar lokal, global ya da
universal olmak üzere farklı grup scope’ları seçmenize imkan verir. Bu scope tipleri aşağıdaki gibi
kullanılır:

Domain local grupları kaynaklara izin atamak amacıyla kullanılır. Lokal gruplar, tree ya da
forest’taki herhangi bir domain’den kullanıcı hesaplarını, universal gruplarını ve global gruplarını içerebilir. Bir domain local grup aynı zamanda diğer domain’lerdeki domain local grupları
da içerebilir.
Security Policy’lerini Yönetmek

Global gruplar benzer network erişim gereksinimlerine sahip kullanıcıları organize etmek için
kullanılır. Global gruplar lokal domain’den kullanıcıları ve global grupları barındırabilir.

Universal gruplar global catalog (Active Directory’deki tüm nesnelerle ilgili kısıtlı bilgileri içerir)
içerisinde görüntülenir ve global grupları mantıksal olarak organize etmek amacıyla kullanılır.
Universal gruplar domain tree ya da forest’ın herhangi bir yerinden kullanıcıları (tavsiye edilmez), diğer universal grupları ve global grupları barındırabilir.
Windows XP Professional bilgisayarlarda ve Windows Server 2003 üye sunucularda, Local Users
and Groups yardımcı aracıyla lokal grupları oluşturabilir ve yönetebilirsiniz. Windows Server 2003
domain controller’larda grupları Active Directory Users and Computers (ADUC) yardımcı aracıyla
yönetebilirsiniz.
Security Policy Tipleri ve Araçları
Windows Server 2003 güvenlik ayarlarını yerel bilgisayar düzeyinde ya da site, domain ve OU
düzeyinde yönetebilmenizi sağlar. Domain security policy’leri local policy’leri geçersiz kılar.
Policy’leri Group Policy ve uygun objelerle yönetirsiniz:

Local policy’leri yönetmek için, Group Policy’yi Local Group Policy Objects (GPOs) ile kullanırsınız.

Domain policy’leri yönetmek için, Group Policy’yi Active Directory Domain Controller GPO’ları
ile kullanırsınız.
İlk olarak Active Directory group policy’leri ile GPO’larının directory içerisinde farklı seviyelerde
nasıl uygulandığı ile başlayacağız. Ardından yerel bilgisayar seviyesinde group policy’lere göz
atacağız.
Active Directory’de Group Policy’ler
Eğer bir Windows Server 2003’de Active Directory yüklü ise, group policy’ler Group Policy
Object’leri (GPOs) olarak uygulanır. Group policy’ler aşağıdaki seçenekler için yapılandırma ayarları içerir:
Software: Software policy’leri sistem servislerini yapılandırmak için kullanılır, masaüstünün görünümü ve uygulama ayarları gibi.
Scripts: Script’ler, kullanıcının sistem girişinde ya da sistemden çıkışında çalışacak şekilde yapılandırılabilen özel komutlardır.
Security: Security policy’leri, Active Directory’de ya da lokal bilgisayarda güvenliğin nasıl yapılandırılıp uygulanacağını tanımlar.
Application and file deployment: Application and file deployment policy’ler uygulamaları assign ve publish etmek için ya da dosyaları kullanıcının masa üstüne, özel bir klasörüne (örneğin
Start Menu klasörüne) ya da Favorites klasörü içine yerleştirmek için kullanılır.
GPO’ların site, domain ve OU’lara
nasıl uygulandığına geçmeden önce
sonraki kısımda göreceğimiz Active
Directory ile ilgili temel prensipleri bilmeye ihtiyacınız olacak.
Active Directory Users and Computers MMC snap-in’i ile GPO’ları domain ve OU bazında oluşturursunuz. Site bazında GPO’ları oluşturmak
için Active Directory Sites and Services MMC snap-in’i kullanılır.
Active Directory’ye Hızlı Bakış
Active Directory’de farklı seviyelerde hiyerarşik yapılarınız vardır. Bir tip yapı domain’leri, organizational unit’leri (OU) ve site’ları içerir. Active Directory’de farklı seviyeler de vardır, fakat bu
bölüm GPO’ların kullanımı bağlamında domain, organizational unit ve site’lara odaklanmıştır.
93
94
Bölüm 3
Domain’ler
Active Directory’deki ana birim domain’dir. Bir domain içinde birçok domain nesneleri (kullanıcılar,
gruplar ve GPO’lar) vardır. Güvenlik her bir domain nesnesine kimin hangi seviyede erişebileceğini belirlemek için uygulanabilir. Her bir domain’in Active Directory verileri bir ya da daha fazla
domain controller olarak yapılandırılan Windows 2000 Server veya Server 2003 bilgisayarlarında
tutulur. Eğer birden fazla domain controller kullanıyorsanız (redundancy ya da farklı fiziksel lokasyonlar için), Active Directory verilerini veri tabanının tutarlılığı açısından birbirleri arasında düzenli
bir şekilde replike etmeniz gerekir.
Domain Functional Level’ı Belirlemek
Windows Server 2003 Active Directory, domain ve forest fonksiyonelliği olarak tanımlanan yeni
bir kavram ortaya koymuştur. Bu Windows 2000 Active Directory’deki mixed mode ve native
mode’a benzer bir yaklaşımdır, bu yüzden bu iki mod aslında domain ve forest fonksiyonelliğinin
bir parçasıdır. Microsoft functional level olarak refere ettiği bu modlara üçüncü bir functional level
olarak Windows Server 2003 functional level’ı eklemiştir. Bir Windows Server 2003 domain controller yüklerken hangi functional level’ı destekleyeceğinizi belirlemeniz gerekir: Windows 2000
mixed, Windows 2000 native, Windows Server 2003.
Bir domain controller kurulumu yaparken Windows 2000 mixed domain functional level varsayılan
seçenektir. Bu functional level Windows NT 4 ve önceki domain modelleri ile geriye dönük uyumluluk açısından tasarlanmıştır. Eğer ortamda, bir ya da daha fazla domain için Windows NT domain controller’ları destekleme ihtiyacınız varsa bu domain’ler için Windows 2000 mixed domain
functional level seçmeniz gerekir. Bununla birlikte, Windows 2000 mixed domain functional level
kullandığınız müddetçe, bazı Active Directory özellikleri (universal gruplar, grup nesting) mevcut
olmayacaktır.
Eğer ortamınızdaki domain’lerinizden herhangi birinde Windows NT domain controller’ı değil de
Windows 2000 domain controller’ları desteklemeniz gerekiyorsa domain’leriniz için Windows
2000 native domain functional level’ı seçebilirsiniz. Windows 2000 native domain functional level
tüm domain controller’lar için Active Directory’nin çoğu fonksiyonelliğini sağlar fakat Windows
NT 4 için geriye dönük uyumluluk sağlamaz. Windows 2000 native domain functional level’da
Windows NT domain controller’ların kullanılamayacağı anlamına geldiğinden bu önemli bir ayrıntıdır. Aynı zamanda Windows 2000 native domain functional level’dan, Windows 2000 mixed
functional level’a dönüşümün mümkün olmadığına dikkat edin. Windows 2000 native domain
functional level, Windows Server 2003’ün desteklediği Active Directory’nin tüm fonksiyonelliğini
sağlamaz, bu yüzden eğer Active Directory’nin bazı yeni özelliklerini kullanmak istiyorsanız domain controller’larınızı upgrade etmeyi düşünmeniz gerekir.
Eğer sadece Windows Server 2003 domain controller’ları çalıştıracağınızdan eminseniz, Active
Directory’yi Windows Server 2003 domain functional level’da yükleyebilirsiniz. Bu functional level,
Tablo 3.1’de görüldüğü gibi Active Directory’nin tüm fonksiyonelliğini destekler.
Tablo 3.1: Domain Functional Level’ların Karşılaştırması
Domain Functional
Özelliği
Windows 2000
Mixed
Windows 2000
Native
Windows Server
2003
Domain controller’ların
isimlerini değiştirebilmek
Etkin değil
Etkin değil
Etkin
Logon Timestamp
güncelleştirmek
Etkin değil
Etkin değil
Etkin
Kerberos KDC key versiyon
numaraları
Etkin değil
Etkin değil
Etkin
InetOrgPerson nesneleri için
password kullanılabilirliği
Etkin değil
Etkin değil
Etkin
NT grupları domain local ve
global gruplara dönüştürmek
Etkin değil
Etkin değil
Etkin
Security Policy’lerini Yönetmek
Tablo 3.1: Domain Functional Level’ların Karşılaştırması (devam)
Domain Functional
Özelliği
Windows 2000 Mixed
Windows 2000
Native
Windows
Server 2003
SID geçmişi
Etkin değil
Etkin
Etkin
Grup nesting
Distribution gruplar için
etkin, security gruplar için
etkin değil (domain local
security grupları hala global
grupları üye olarak alabilir)
Etkin
Etkin
Universal gruplar
Distribution gruplar için
etkin, security gruplar için
etkin değil
Etkin
Etkin
Domain functional level’lara ek olarak, Windows Server 2003 forest fonksiyonelliğini de içerir.
Forest fonksiyonelliği bir forest’taki tüm domain’lere uygulanır. İki forest functional level’ı vardır:
Windows 2000 ve Windows 2003. Windows 2000 forest functional level varsayılan seçimdir ve
Windows NT 4, Windows 2000 ve Windows Server 2003 domain controller’larını destekler. Windows Server 2003 yeni forest functional level’ın tüm özellikleri sadece Windows Server 2003
tarafından desteklenir. Bu yeni özellikler şöyledir:
Global catalog replikasyon iyileştirmesi: Bir sistem yöneticisi global catalog’a yeni bir nitelik
eklediğinde, değişiklikler sadece forest içindeki diğer global catalog’lar arasında replike edilir. Bu
replikasyon tarafından oluşturulan trafik miktarını önemli bir şekilde düşürebilir.
Geçersiz schema class ve attribute’ler: Active Directory schema üzerinden class’ları kalıcı
olarak kaldıramazsınız fakat bu class’ları geçersiz olarak işaretleyebilirsiniz ve bu şekilde kullanılamaz olurlar. Forest functional level Windows Server 2003’e yükseltildiğinde defunct schema
attribute’larını yeniden tanımlayıp schema’da yeni bir rol almasını sağlayabilirsiniz.
Forest trust: Önceden sistem yöneticileri için farklı forest’lardaki kaynaklara izin vermek amacıyla kullanılabilecek kolay bir yol yoktu. Windows Server 2003 bu sorunları, farklı Active Directory
forest’ları arasında güven ilişkileri (trust relationships) sağlayarak çözer. Forest trust’lar, iki forest
arasındaki tüm domain’lere genişletilebilir olması dışında domain trust’lar gibi çalışır. Tüm forest
trust’ların geçişsiz (intransitive) olduğunu unutmayın.
Linked value replication: Windows Server 2003 linked value replication adında yeni bir kavram
ortaya çıkarmıştır. Windows 2000’de bir grubun üyelerinden birinde değişiklik olduysa, replikasyon işleminde tüm grup replike edilirdi. Linked value replication ile sadece değiştirilen kullanıcı
kaydı replike edilir. Bu özellik replikasyonla ilişkili network trafiğini önemli ölçüde azaltır.
Domain’lerin yeniden adlandırılması: Active Directory domain yapısı esnek olarak tasarlanmasına rağmen bazı kısıtlamalar da söz konusudur. Birleşme, şirket yönetiminin ya da şirket organizasyonun yeninden yapılandırılması ve diğer iş ile ilgili değişikliklerden dolayı domain isimlerini
değiştirmeye ihtiyaç duyabilirsiniz. Şu anda herhangi bir domain’in NetBIOS ve DNS isimlerini
değiştirebildiğiniz gibi, forest içerisindeki pozisyonunu da yeniden belirleyebilirsiniz. Bu işlemin
sadece rename komutunun girilmesi kadar basit bir işlem olmadığını unutmayın. Bunun yerine
operasyonun başarılı bir şekilde sonuçlanmasından emin olmak için takip etmeniz gereken spesifik işlemler vardır. Microsoft prosedürleri uygun bir şekilde takip ettiğinizde domain’lerin yeniden
adlandırılmasını destekler.
Diğer özellikler: Burada listelenen Windows Server 2003 forest functional özelliklerine ek olarak
Windows Server 2003 aynı zamanda geliştirilmiş replikasyon algoritmalarını ve dinamik yardımcı/destek class’ları destekler.
95
96
Bölüm 3
Organizational Unit’ler
Bir domain içinde organizational unit’leri (OUs) kullanarak domain objelerini alt bölümlere ayırabilir ve organize edebilirsiniz. Bu Windows NT domain’leri ile Windows 2000 ve 2003 domain’leri
arasındaki en temel farklardan birisidir: NT domain’leri bilgileri hiyerarşik olarak tutamazdı. Windows 2003 domain’leri OU’lar ile birlikte objeleri tipik olarak fonksiyonlarına ya da coğrafi dağılımlarına göre hiyerarşik olarak barındırmanızı sağlar.
Örneğin çalıştığınız şirketin adının ABCCORP olduğunu varsayalım. Şirketiniz New York, San
Jose ve Belfast’ta yer alıyor. ABCCORP.COM adında bir domain ve içinde NY, SJ ve Belfast
adında OU’lar oluşturabilirsiniz. Büyük organizasyonlarda OU’ları fonksiyonlarına göre organize
edebilirsiniz. Örneğin, ABCCORP.COM adındaki domain’iniz içinde SALES, ACCT ve TECHSUPP adında OU’lar oluşturabilirsiniz. Organizasyonunuzun boyutlarına ve güvenlik ihtiyaçlarına
bağlı olarak iç içe OU’larınız olabilir. Diğer OU’ları içinde barındıran OU’lara parent ve parent
OU’ların içindeki OU’lara da children adı verilir. İçi içe OU’lar arasındaki ilişki parent-child ilişkisi
olarak adlandırılır. Genel bir kural olarak Active Directory yapınızı mümkün olduğunca basit tutmak isteyeceksiniz.
Site’lar
Domain ve OU’lar mantıksal olarak network kaynaklarının gruplanması olarak düşünülebilir. Önceki örnekte, OU’ları önceliklerinize ya da network’ün gereksinimlerine göre lokasyonlara ya da
departmanlara göre organize etmenin anlamlı olabileceğini gördünüz. Buna karşı siteler Active
Directory’yi farklı fiziksel lokasyonlara ayırır. Siteler öncelikli olarak replikasyon amacıyla kullanılır. Aynı directory’yi paylaşan iki ayrı fiziksel lokasyonunuz olduğunda neler olabileceğini düşünün. Belirli peryotta replikasyon yapılmadığı durumda iki farklı directory tutarsız olarak işe yaramaz hale gelebilir. Bununla birlikte, eğer her bir lokasyonda site oluşturduğunuz takdirde, tutarlı
bir veri tabanı için düzenli bir replikasyonu planlayabilirsiniz.
Yönetimsel Kontrollerin Delegasyonu
OU’lar, domain içinde izinlerin ve Group Policy’lerin atanabileceği en küçük bileşendir. Spesifik
olarak yönetimsel kontrollerin OU’lar üzerine nasıl ayarlanabileceğine bakalım.
Delegasyon fikri yüksek güvenlik yetkisine sahip bir otoritenin yetkilerini başkalarına verebilmesi
anlamına gelir. Gerçek dünya örneği olarak, büyük bir organizasyonun IT müdürü olduğunuzu
varsayın. Tüm işleri kendi başınıza yapmak yerine, bazı görev ve sorumlulukları diğerlerine atamak isteyebilirsiniz. Örneğin, bir sistem yöneticisini Sales domain’indeki, bir diğerini Engineering
domain’indeki tüm operasyonlardan sorumlu yapabilirsiniz. Benzer olarak, organizasyondaki tüm
yazıcı ve yazıcı kuyruklarının yönetimi yetkisini bir kişiye atarken, diğer bir kişiye kullanıcı ve
gruplarla ilgili tüm izinlerin yönetimi yetkisini atayabilirsiniz.
Böylece, IT personelinin farklı görev ve sorumlulukları organizasyon boyunca dağıtılabilir. Görevler şirketin network’ünü ayakta tutmak için gerekli tüm iş güçlerini bölümlendirir. Network işletim
sistemleri çoğu zaman doğru izinlerin atanmasını zorlaştırır. Çoğu zaman sadece doğru izinlerin
atandığından emin olmak karmaşık bir işlem gerektirebilir. Sistem yöneticilerine ve kullanıcılara
kendi işlerini yapabilmeleri için yetecek olan minimum izinleri vermek genel bir pratik kuraldır.
Kaza ile ya da kasten ya da bunların dışında istenmeyen değişikliklerin olmamasını garantiye
alır.
Active Directory dünyasında delegasyon işlemi, sistem yöneticilerine OU’lar için izin delegasyonu tanımlama amacıyla kullanılır. Delegasyon uygulamayı düşünürken unutmamanız gereken iki
ana nokta vardır: Parent-child ilişkisi ve inheritance ayarları.
Parent-Child İlişkileri
Güvenlik izinlerinin bakım ve korunabilirliğini göz önünde bulundururken oluşturduğunuz OU hiyerarşisi çok önemli olacaktır. Daha önceden bahsettiğimiz gibi OU’larda parent-child ilişkileri olabilir. Yetkileri delege edeceğiniz zaman bu nokta çok önemlidir. Child OU’ları, parent OU’lar üze-
Security Policy’lerini Yönetmek
rinde atanmış yetkileri otomatik olarak almasını sağlayacak şekilde yapılandırabilirsiniz. Örneğin,
organizasyonunuzun Kuzey Amerika bölümü 12 adet child OU barındırmakta. Güvenlik yetkilerini
Kuzey Amerika bölümü üzerine yerleştirerek tüm bu OU’lar için
Kontrolü OU içindeki bir obje seyetkileri delege edebilirsiniz. Bu özellik, özellikle büyük organizasviyesinde değil, sadece OU seviyonlarda yönetimi oldukça kolaylaştırır, fakat bu aynı zamanda bir
yesinde delege edebilirsiniz.
domain içinde OU yapısını düzgün bir şekilde planlamanın önemini göstermektedir.
Inheritance Ayarları
Şimdiye kadar parent-child ilişkilerinin yönetimsel anlamda nasıl yararlı olabileceğini gördünüz.
İzinlerin inherit edilmesi işlemini dikkate almanız gerekir. Mantıksal olarak bu işlem inheritance
olarak bilinir. İzinler parent üzerinde ayarlandığında, tüm child objeleri aynı izinleri inherit edecek
şekilde yapılandırılırlar. Gereken durumlarda child objelerin parent’tan izinleri inherit etme işlemi
iptal edilebilir.
Group Policy Uygulamaları
Windows işletim sistemlerinin en güçlü özelliklerinden birisi, kullanıcılara önemli derecede güç ve
esneklik sunmasıdır. Yeni bir yazılım yüklemekten, aygıt sürücüleri eklemeye kadar kullanıcılar
kendi iş istasyonlarının konfigurasyonunda birçok değişiklik yapabilme yeteneğine sahiptir. Bu
düzey bir esneklik aynı zamanda potansiyel bir problemdir. Deneyimsiz kullanıcılar, istemeden
ayarları değiştirebilir ve bu da düzeltilmesi için saatler gerektirecek problemlemlere yol açabilir.
Birçok durumda (özellikle iş ortamında) kullanıcılar işletim sisteminin sağladığı fonksiyonelliğin
sadece bir kısmına ihtiyaç duyarlar. Önceleri, güvenlik ve policy ayarlarının yöenetimi ve uygulamaları ile ilgili zorluk security policy’lerinin ihmal edilmesine yol açmaktaydı. Bunun bazı teknik nedenleri vardı – güvenlik kısıtlamalarını uygulamak ve yönetmek oldukça zor ve can sıkıcı
olabiliyordu. Diğer problemler politik nedenlerdi – kullanıcı ve yöneticiler lokal bilgisayarlarında
bütün izinlere sahip olmaları gerektiğini aksi durumun potansiyel problemlere neden olabileceğini
düşünürler.
Windows Server 2003 platformları (spesifik olarak Active Directory) için esas tasarım amacı yönetilebilirlikti. İşletim sisteminin sunduğu geniş özellik ve fonksiyonellik oldukça faydalı olmasına
rağmen, bazı fonksiyonların bloke edilebilmesi çok önemlidir.
Bu noktada group policy fikri ortaya çıktı. Basit bir şekilde tanımlanabilen group policy’ler Active
Directory içerisinde bir objeye atanabilen izinlerin bir koleksiyonudur. Spesifik olarak group policy ayarları site, domain ve OU’lara atanabilir ve kullanıcı hesaplarına, bilgisayar hesaplarına ve
gruplara uygulanabilir. Bir sistem yöneticisinin group policy kullanarak yapabileceği ayarlara şu
örnekler verilebilir:

Start menu’ye erişimi kısıtlamak.

Control Panel kullanımına engel olmak.

Görüntü ve masaüstü ayar seçeneklerini sınırlandırmak.
Group Policy Objeleri ve Active Directory
GPO’lar Active Directory’de tüm domain controller’larda varsayılan olarak \systemroot\Sysvol klasöründe bulunur. Her bir root klasörün altında group policy hakkında bilgiler içeren Gpt.
ini adında bir policy dosyası vardır.
Active Directory’de GPO’ları oluştururken spesifik bir inheritance sırası vardır (Bu Active
Directory’nin hiyerarşik yapısı içerisinde policy’lerin nasıl uygulanacağı anlamına gelir). Bir kullanıcı bir Active Directory domain’inde log on olduğunda, GPO’ların Active Directory hiyerarşik
yapısı içinde uygulandığı yerlere bağlı olarak, uygulamaların sırası aşağıdaki gibidir:
97
98
Bölüm 3
1. Local Computer Policy
2. Site (domain grupları)
3. Domain
4. OU
Ayarlar arasında herhangi bir çakışma varsa, site policy, local policy ayarlarını ezer. Sonrasında,
domain policy’ler uygulanır. Eğer domain policy ek ayarlar içeriyorsa, bu ayarlar yapılandırmaya
uygulanır. Daha sonra, OU policy’leri uygulanır. Yine ek ayarlar uygulanacaktır. Ayarlar arasında
herhangi bir çakışma olursa, OU policy, domain policy ayarlarını yok sayar. Son olarak, kullanıcı
ve bilgisayar ayarları arasında çakışma varsa kullanıcı ayarları uygulanır.
Aşağıdaki seçenekler GPO’ların varsayılan uygulanma yaklaşımını değiştirmek için kullanılır:
No Override: No Override seçeneği, child konteynerlerin daha üst seviyedeki GPO’lerinin policy
ayarlarını ezememesi için kullanılır. Bu durumda No Overrides seçeneğinin her seviyede seçilmiş olduğunu varsayarsak öncelik sırası şu şekilde olacaktır: Site ayarları domain ayarlarını yok
sayar, domain ayarları OU ayarlarını ezer. No Override seçeneğini, hiyerarşide alt seviye sistem
yöneticilerinin sizin ayarlarınızı ezmesine izin vermeden
Hem sınav için hem de gerçek dünyada
tüm şirket kapsamında policy’leri uygulamak istediğinizde
sorun çözmek için GPO’lar için policy’lerin
kullanabilirsiniz. Bu seçenek ihtiyaç duyulduğunda konteyuygulanma sırasını anlamak önemlidir.
ner bazında ayarlanabilir.
Block Inheritance: Block Inheritance seçeneği child konteynerin, parent konteynerden uygulanan GPO’yu bloklaması için kullanılır. Bu seçeneği, eğer child konteynerin GPO ayarlarını parent konteynerlerden inherit etmesini engellemek ve sadece sizin o konteyner için ayarladığınız
GPO’ların uygulanmasını istediğiniz durumda kullanabilirsiniz.
Eğer No Override ve Block Inheritance ayarları arasında çakışma varsa No Override seçeneği
uygulanır.
Farklı Network İstemcileri İçin Policy’ler Uygulamak
Eğer network’ünüz sadece Windows Server 2003 ve 2000 Server bilgisayarlarından oluşuyorsa,
bilgisayarlarınızın yapılandırma ayarlarını yönetmek için GPO’ları kullanabilirsiniz. Geriye dönük
uyumluluk açısından NT 4 Windows Server 2003’te desteklenmektedir. Eğer domain’inizdeki NT
4 kullanıcıları için yapılandırma ayarlarını yönetmek istiyorsanız, System Policy Editor adındaki
poledit yardımcı aracıyla yapılandırılabilen NT System Policy dosyalarını kullanabilirsiniz.
Varsayılan olarak, Group Policy ayarlarını Registry’ye uygulamak için Windows Server 2003 tarafından kullanılan yönetimsel şablonlar aşağıdaki gibidir:

System.adm

Inetres.adm

Winnt.adm

Windows.adm

Common.adm
Her bir şablonun fonksiyonu Tablo 3.2’de tanımlanmıştır.
Tablo 3.2: Yönetimsel Şablonların (Administrative Templates) Tanımları
Yönetimsel Şablon
Açıklama
System.adm
Windows 2000 ve daha üstü istemciler tarafından kullanılan şablon.
Inetres.adm
Windows 2000 ve daha üstü istemciler için Internet Explorer (IE)
ayarlarını yapılandırmak amacıyla kullanılan şablon.
Security Policy’lerini Yönetmek
Tablo 3.2: Yönetimsel Şablonların (Administrative Templates) Tanımları (devam)
Yönetimsel Şablon
Açıklama
Winnt.adm
Windows NT istemcileri tarafından kullanılan kullanıcı arayüz
seçenekleri. Seçenekleri Windows NT istemcileri için yapılandırmak için
System Policy Editor’ü (Poledit.exe) kullanın.
Windows.adm
Windows 95/98 istemcileri tarafından kullanılan kullanıcı arayüz
seçenekleri. Seçenekleri Windows 95/98 istemcileri için yapılandırmak
için System Policy Editor’ü (Poledit.exe) kullanın.
Common.adm
Windows NT 4 ve Windows 95/98 istemcileri için ortak olan kullanıcı
arayüz seçenekleri.
Local Computer Policy’lerini Yönetmek
Local computer policy’lerini, MMC’ye Group Policy snap-in’ini ekleyerek yönetebilirsiniz. Snap-in
eklediğinizde Local Computer Policy adında bir seçenek göreceksiniz. Burada local computer
policy’leri yapılandırabilmek için birçok seçenek vardır. Şekil 3.1 Password Policy seçeneklerini
gösterir.
Şekil 3.1: Local computer policy’leri.
Local Computer Policy için en yaygın olarak yapılandırabileceğiniz seçenekler sonraki kısımda
tanımlanmıştır. Hiyerarşi içerisinde belirli policy ayarlarının nerede bulunabileceğini daha iyi anlamak için bu resme geri dönmek isteyebilirsiniz.
Policy yönetim görevlerinizi idare etmek için Local Computer Policy snap-in’ini Microsoft Management Console’a (MMC) ekleyebilirsiniz. Bir domain controller üzerinde domain policy’lerine Start
> Administrative Tools > Domain Security Policy yoluyla ulaşabilirsiniz.
Alıştırma 3.1’de Local Computer Policy ve Event Viewer snap-in’lerini
üye sunucunuza ekleyeceksiniz.
Bu bölümdeki Alıştırma 3.7
dışındaki tüm alıştırmalar bir
üye sunucuda yapılmalıdır.
Alıştırma 3.1: Güvenlik Ayarları için Yönetim Konsolu Oluşturmak
1. Start > Run seçip, Run diyalog kutusunda MMC yazın ve OK butonuna basarak MMC’yi
açın.
2. Ana menüde File > Add/Remove Snap-In seçin
3. Add/Remove Snap-In diyalog kutusunda Add butonuna tıklayın.
4. Group Policy Object Editor seçeneğini seçerek Add butonuna tıklayın.
5. Varsayılan olarak Group Policy Object, Local Computer’ı tanımlar. Finish butonuna tıklayın.
6. Event Viewer seçeneğini seçip Add butonuna tıklayın.
99
100
Bölüm 3
7. Select Computer diyalog kutusu varsayılan olarak Local Computer seçili olarak görüntülenir.
Finish butonuna tıklayın, ardından Close butonuna tıklayın.
8. Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
9. File > Save As seçin. Konsolu Security adıyla sürücü:\Documents and Settings\All
Users\Start Menu\Programs\Administrative Tools klasörüne Save butonuna tıklayarak kaydedin.
Artık bu konsola Start > Administrative Tools > Security komutuyla ulaşabilirsiniz.
Aynı zamanda Local Computer Policy ayarlarını Gpedit.msc komut satırı yardımcı
aracı ile de düzenleyebilirsiniz. Bu yardımcı aracı kullanmak için, Start > Run komutunu verin ve Run diyalog kutusunda Gpedit.msc yazıp OK butonuna tıklayın.
Güvenlik Ayarlarını Yapılandırmak
Güvenlik ayarlarını Computer Configuration > Windows Settings > Security Settings aracılığıyla
yapılandırabilirsiniz. Windows Settings için yapılandırabileceğiniz üç ana seçenek vardır.

Account policy’ler

Local policy’ler

Public key policy’ler
Account Policy’leri Kullanmak
Account policy’ler, logon işlemi ile ilgili kullanıcı hesabı özelliklerini tanımlamak amacıyla kullanılır. Bunlar sizin bir domain içinde parolalar, account lockout tanımlamaları ve Kerberos authentication gibi bilgisayarın güvenlik ayarlarını yapılandırmanızı sağlar.
Group Policy için MMC snap-in’i yükledikten sonra Local Computer Policy için bir seçenek göreceksiniz. Account Policy alt klasörüne erişmek için, Local Computer Policy, Computer Configuration, Windows Settings, Security Settings ve Account Policy yolunu takip edin.
Eğer bir Windows Server 2003 üye sunucu üzerinde çalışıyorsanız iki klasör göreceksiniz: Password Policy ve Account Lockout Policy. Eğer bir domain controller olarak yapılandırılmış bir
Windows Server 2003 üzerinde çalışıyorsanız üç klasör göreceksiniz: Password Policy, Account
Lockout Policy ve Kerberos Policy. Üye sunucular ve domain controller’lar için kullanılabilir olan
account policy’leri sonraki kısımda tanımlanmıştır.
Password Policy’lerini Ayarlamak
Password policy’leri güvenlik gereksinimlerinin bilgisayarda zorunlu kılınmasını sağlar. Unutulmaması gereken önemli bir nokta Password policy’lerinin bilgisayarlara uygulandığı ve spesifik
kullanıcılar için yapılandırılamayacağıdır.
Windows Server 2003 üye sunucuları üzerinde tanımlanan password policy’leri Tablo 3.3’de tanımlanmıştır.
Tablo 3.3: Password Policy Seçenekleri
Policy
Açıklama
Varsayılan değer
Minimum
Maksimum
Enforce
Password Policy
Kullanıcının password
geçmişini izler.
3 password’ü anımsa
0
24
password’ü
anımsa
Maximum
Password Age
Kullanıcının
password’ünün en
fazla kaç gün geçerli
olabileceğini tanımlar.
Password’ü 42 gün
için tut geçerli say
Password’ü 1 gün
için geçerli say
Password’ü
999 gün için
geçerli say
Minimum
Password Age
Password’ün
değiştirilebilmesi için
geçmesi gereken
süre.
0 gün (password
hemen değiştirilebilir)
Varsayılan değerle
aynı
999 gün
Security Policy’lerini Yönetmek
Tablo 3.3: Password Policy Seçenekleri (devam)
Policy
Açıklama
Varsayılan değer
Minimum
Maksimum
Minimum
Password
Length
Password’ün içermesi
gereken minimum
karakter sayısını
belirler.
0 karakter (password
zorunlu değildir)
Varsayılan değerle
aynı
14 karakter
Password
Must Meet
Complexity
Requirements
Password filtreleme
kurmanızı sağlar.
Etkin değil
Varsayılan değerle
aynı
Etkin
Store Password
Using
Reversible
Encryption For
All Users In
The Domain
Kullanıcı parolasına
kimlik doğrulama
sebebi ile ihtiyaç
duyan uygulama
ve protokoller için
güvensiz bir depolama
yöntemi sağlar.
Etkin değil
Varsayılan değerle
aynı
Etkin
Password policy’ler aşağıdaki şekilde kullanılır:

Enforce Password History seçeneği: Kullanıcıların aynı password’leri tekrar kullanamamalarını sağlamak amacıyla kullanılır. Kullanıcılar password’lerinin süresi dolduğunda ya da değiştirdiklerinde yeni bir password oluşturmak zorundadır.

Maximum Password Age seçeneği: Kullanıcıları belirlenen bir gün sonunda password’lerini
değiştirmeye zorlar.

Minimum Password Age seçeneği: Kullanıcıların, kendi password’lerini Enforce Password
History policy kullanım amacını boşa çıkaracak şekilde sürekli değiştirebilmelerini engeller.

Minimum Password Length seçeneği: Kullanıcıların belirli bir uzunluk gereksinimini karşılayacak şekilde parola oluşturmalarını zorlamak amacıyla kullanılır. Bu seçenek seçili değilse
kullanıcılar password oluşturmak zorunda kalmazlar.

Password Must Meet Complexity seçeneği: Kullanıcıların yaygın kullanılan sözcükleri parola
olarak kullanabilmelerini engeller.

Store Password Using Reversible Encryption For All Users In The Domain seçeneği: Bazı
uygulama ve protokoller varsayılan parola depolama yöntemi ile çalışmaz. Bu policy, kullanıcı
parolasına kimlik doğrulama sebebi ile ihtiyaç duyan uygulama ve protokoller için güvensiz
bir depolama yöntemi sağlar. Bu yöntem parolaların korunmasını riske sokacağı için gerekmedikçe tavsiye edilmez
Alıştırma 3.2’de bilgisayarınız için password policy’lerini yapılandıracaksınız. Bu ve bu bölümün
kalan alıştırmaları için Alıştırma 3.1’i tamamlayıp güvenlik yönetim konsolunu oluşturduğunuz
varsayılıyor.
Alıştırma 3.2: Password Policy’lerini Ayarlamak
1. Start > Administrative Tools > Security seçin ve Local Computer Policy snap-in’i genişletin.
2. Klasörleri Computer Configuration, Windows Settings, Security Settings, Account Policies,
Password Policy şeklinde açın.
3. Enforce Password History policy’yi açın. Effective Policy Setting alanını beş password anımsanacak şekilde tanımlayın. OK butonuna tıklayın.
4. Maximum Password Age policy’yi açın. Local Policy Setting alanında password’ün 60 gün
içinde geçerliliğini kaybedeceğini belirleyin.
5. Start > Command Prompt seçin, komut satırında gpupdate yazıp Enter tuşuna basın.
6. Komut satırında exit yazıp Enter tuşuna basın.
101
102
Bölüm 3
Gerçek Dünya Senaryosu
Group Policy’lerinizi Güncellemek
Büyük bir network’ün sistem yöneticisisiniz. Üye sunucunuzun local computer policy’lerinde değişiklikler yaptınız ve bunlardan hiçbirinin uygulanmadığını fark ettiniz. 30 dakikadan daha fazla
bekliyorsunuz ve değişiklikler hala ortada yok. Bu noktada bazı şeyleri yanlış bir şekilde düzenlediğinizi düşünmeye başlıyorsunuz.
Group policy’leri düzenlediğiniz halde hala yaptığınız değişikliklerin gerçekleşmemesinin nedeni
group policiy’lerin varsayılan olarak bilgisayarlara sadece her 90 dakikada bir uygulanmasıdır.
Policy’lerinizin güncelleştirilmesini zorlamak için komut satırında gpupdate komutunu kullanın.
Account Lockout Policy’leri Ayarlamak
Account lockout policy’ler kaç adet geçersiz logon girişimine izin verileceğini belirlemek amacıyla
kullanılır. Account lockout policy’lerini, y dakika içerisinde x kadar başarısız logon girişiminden
sonra hesabın belirli bir zaman için ya da sistem yöneticisi çözene kadar kilitli kalmasını sağlayacak şekilde yapılandırabilirsiniz. Account lockout policy’leri Tablo 3.4’teki gibi tanımlanmıştır.
Tablo 3.4: Account Lockout Policy Seçenekleri
Policy
Tanım
Varsayılan değer
Minimum
Maksimum
Önerilen
Account
Lockout
Threshold
Hesabın
kilitlenmesinden
önce kaç adet
geçersiz logon
işlemine izin
verileceğini
belirler.
0 (etkin değil, hesap
kilitlenmeyecek)
Varsayılan
değerle aynı
999 deneme
5 deneme
Account
Lockout
Duration
Account Lockout
Threshold
aşıldıysa hesabın
ne kadar bir
süre için kilitli
kalacağını
belirler.
0 (fakat Acount
Lockout Threshold
etkin ise 30 dakika)
Varsayılan
değerle aynı
99,999
dakika
5 dakika
Reset
Account
Lockout
Counter
After
Sayacın
başarısız logon
girişimlerini ne
kadar zaman için
hatırlayacağını
belirler.
0 (fakat Account
Lockout Threshold
etkin ise 30 dakika)
Varsayılan
değerle aynı
99,9999
dakika
5 dakika
Account lockout policy’leri bankaların ATM erişim kodu güvenliğini sağlamak için kullandıkları sisteme benzer. Doğru erişim
kodunu girmek için belirli bir deneme şansınız vardır. Bu sayede, birisi kartınızı çaldığında çalan kişi doğrusunu bulana kadar
erişim kodunu tahmin etme girişimine devam edemeyecektir. Tipik olarak üç başarısız girişimden sonra ATM makinesi kartı
alır. Ardından bankadan yeni bir kart için istekte bulunmanız gerekir. Account lockout policy’leri de aynı şekilde çalışır.
Alıştırma 3.3’de, account lockout policy’lerini yapılandıracak ve etkilerini test edeceksiniz. Bu ve
kalan alıştırmalarda policy’leri yapılandırmak için bozulması durumunda silinebilecek Administrator hesabından başka en az iki adet
Kullanıcı hesaplarını oluşturmak ve yönetmek bu kitabın kapsamı dışında olan bir konudur. Daha fazla bilgi için MCSA/MCSE: Windows
kullanıcı hesabınızın olduğu varsayılıServer 2003 İşletim Sistemine Genel Bakış (70-290) kitabına bakın.
yor.
Alıştırma 3.3: Account Lockout Policy’lerini Ayarlamak
1. Start > Administrative Tools > Securty’i seçin ve Local Computer Security snap-in’ini genişletin.
2. Klasörleri Computer Configuration, Windows Settings, Security Settings, Account Policies,
Account Lockout Policy şeklinde açın.
Security Policy’lerini Yönetmek
3. Account Lockout Threshold Policy’yi açın. Local Policy Setting alanında, hesabın üç başarısız
logon girişimi sonrasında kilitleneceğini belirleyin. OK butonuna tıklayın.
4. Suggested Value Changes diyalog kutusu görüntülenir. OK butonuna tıklayarak Account Lockout Duration ve Reset Account Lockout Counter’larının varsayılan değerlerini kabul edin.
5. Administrator hesabınızdan log off olun. Administrator dışındaki herhangi bir hesaptan hatalı
parola ile üç kez logon olmayı deneyin.
6. Hesabın kilitlendiğini belirten hata mesajını gördükten sonra Administrator olarak logon olun.
7. Kullanıcının hesabını unlock etmek için, MMC’da Local Users and Groups snap-in’ini açın,
Users klasörünü genişletin ve kilitlenen kullanıcı üzerinde çift tıklayın. Properties diyalog kutusunun Account sekmesindeki Account Is Locked Out onay kutusunu temizleyin. Ardından
OK butonuna tıklayın.
Kerberos Policy’lerini Ayarlamak
Kerberos policy’leri Kerberos kimlik doğrulama ayarları için kullanılır. Kerberos version 5, Windows Server 2003’de kullanıcı ve network servislerinin kimliklerini doğrulamak için kullanılır. Bu
aynı zamanda dual verification ya da mutual authentication olarak da adlandırılır.
Bir Windows Server 2003 bilgisayarı bir domain controller olarak yüklendiğinde, otomatik olarak
key distribution center (KDC) şekline dönüşür. KDC kullanıcıların parolarını ve hesap bilgilerini
tutmak ile sorumludur. Kerberos servisleri aynı zamanda her bir Windows Server 2003 istemci ve
sunucularına yüklenir.
Kerberos kimlik doğrulama aşağıdaki adımları gerektirir.
1. İstemci KDC’den parola ya da smart card kullanarak kimlik doğrulama talebinde bulunur.
2. KDC istemciye bir ticket-granting ticket (TGT) yayınlar. İstemci TGT’i kullanarak ticket-granting service’e (TGS) erişebilir. Bu servis kullanıcının domain içindeki servislere kimlik doğrulamasını gerçekleştirmesini sağlar. TGS istemcilere service ticket’ları yayınlar.
3. İstemci istekte bulunan network servisine ticket’ı sunar. Bu service ticket mutual authentication için, kullanıcının servise ve aynı zamanda servisin kullanıcıya kimliklerinin doğrulamasını
sağlar.
Kerberos policy’leri Tablo 3.5’deki tanımlanmıştır.
Tablo 3.5: Kerberos Policy Seçenekleri
Policy
Açıklama
Enforce User Logon
Restrictions
Zorlanacak logon
kısıtlamalarının belirler.
Servisin yenilenmeden
önceki maksimum yaşam
süresini belirler.
Maximum Lifetime
For Service Ticket
Default Local Setting
Effective Setting
Tanımlı değil
Etkin
Tanımlı değil
600 dakika
Maximum Lifetime
For User Ticket
Bir ticket’ın yenilenmeden
önceki maksimum yaşam
süresini belirler.
Tanımlı değil
10 saat
Maximum Lifetime
For User Ticket
Renewal
Bir ticket’ın yeniden
oluşturulmadan önce
en fazla kaç kez
yenilenebileceğini belirler.
Tanımlı değil
7 gün
Maximum Tolerance
For Computer Clock
Synchronization
İstemci ve KDC arasındaki
maksimum saat
senkronizasyonunu belirler.
Tanımlı değil
5 dakika
Local Policy’leri Kullanmak
Önceki kısımda öğrendiğiniz gibi, account policy’ler logon işlemlerini kontrol etmek amacıyla kullanılır. Bir kullanıcının logon olduktan sonra o kullanıcının neler yapabileceğini kontrol etmek
103
104
Bölüm 3
istediğinizde local policy’leri kullanırsınız. Local policy’ler ile denetleme, kullanıcı haklarını ve
güvenlik seçeneklerini belirleme işlemlerini uygulayabilirsiniz.
Local policy’leri kullanmak için ilk olarak MMC’ye Local Computer Policy snap-in’ini ekleyin (Bakın
Alıştırma 3.1). Ardından, MMC’da Local Policy klasörlerine erişmek için şu yolu takip edin: Local
Computer Policy, Computer Configuration, Windows Settings, Security Settings, Local Policies.
Local Policies altında üç klasör vardır: Audit Policy, User Right Assignment ve Security Options.
Bu policy’ler sonraki aşağıdaki kısımlarda açıklanmıştır.
Audit Policy’leri Ayarlamak
Audit policy’ler kullanıcı yönetimiyle ilgili olayların izlenmesi amacıyla kullanılır. Bir takım olayları
izleyerek, örneğin kullanıcı oluşturma, başarılı ya da başarısız logon girişimleri gibi spesifik görevlerle ilgili bir geçmiş oluşturabilirsiniz. Aynı zamanda bir çeşit güvenlik ihlali olarak tanımlanabilecek kullanıcıların erişim yetkisi olmayan sistem yönetim görevlerine erişme girişimlerini tespit
edebilirsiniz.
Bir audit policy tanımlayarak, spesifik olayların başarılı ya da başarısız olma durumlarını izlemeyi
seçebilirsiniz. Bir olayın başarılı olması (success) görevin başarılı bir şekilde tamamlanmış olduğu anlamına gelir. Bir olayın başarısız olması (failure) görevin başarılı bir şekilde tamamlanmamış
olduğu anlamına gelir.
Varsayılan olarak, izleme etkin değildir ve manuel olarak yapılandırılmalıdır. İzlemeyi yapılandırdığınızda, izleme işleminin sonuçlarını Event Viewer yardımcı aracı ile görebilirsiniz. Audit
policy’leri Tablo 3.6’da tanımlanmıştır.
Tablo 3.6: Audit Policy Seçenekleri
Policy
Açıklama
Audit Account Logon Events
Bir kullanıcının logon, log off olma ya da bir network bağlantısı
yapma işlemlerini izler.
Audit Account Management
Kullanıcı ve grup hesaplarının oluşturulma, silinme ve yönetim
işlemlerini izler.
Audit Directory Service Access
Dizin servisi erişimlerini izler
Audit Logon Events
Bir logon script’inin çalışması ya da bir romaing profile’a erişim
gibi logon işlemiyle ilgili olayları izler.
Audit Object Access
Dosya, klasör ya da yazıcılara erişimi izler.
Audit Policy Change
Audit policy’deki değişiklikleri izler.
Audit Privilege Use
Bir kullanıcının kendisine verilen hakları ile yaptığı işlemleri izler.
Audit Process Tracking
Bir programın aktive edilmesi, bir objeye erişim ve bir sürecin
sonlanması gibi olayların izlenmesi.
Audit System Events
Bilgisayarın kapatılması ya da yeniden başlatılması gibi sistem
olayları ve Event Viewer’daki security log’larını izler.
Birçok olayı izlemek yüksek işlem gücü gerektirdiğinden dolayı sistem performansını düşürebilir. İzleme aynı zamanda log dosyaları için büyük bir disk
alanını kullanabilir. Bu yardımcı aracı mantıklı bir şekilde kullanmalısınız.
Alıştırma 3.4’te auditing policy’leri
yapılandıracak ve sonuçlarını görüntüleyeceksiniz.
Alıştırma 3.4: Audit Policy’leri Ayarlamak
1. Start > Administrative Tools > Security seçin ve Local Computer Policy snap-in’ini genişletin.
2. Klasörleri: Computer Configuration, Windows Settings, Security Settings, Audit Policy şeklinde açın.
3. Audit Account Logon Events policy’yi açın. Local Policy Setting alanında Audit These Attempts altındaki Success ve Failure onay kutularını işaretleyin. OK butonuna tıklayın.
Security Policy’lerini Yönetmek
4. Audit Account Management policy’yi açın. Local Security Setting alanında, Audit These Attempts altında Success ve Failure onay kutularını işaretleyin. OK butonuna tıklayın.
5. Administrator hesabınızdan log off olun. Sistemde var olmayan bir hesap adıyla logon olmayı
deneyin. Bu logon işlemi başarısız olacaktır (çünkü o kullanıcı adıyla bir hesap yok).
6. Administrator olarak logon olun. MMC’yi açın ve Event Viewer snap-in’i genişletin (Alıştırma
3.1’de eklediğiniz )
7. Event Viewer’dan security log’unu açın. Bu log içinde audit event’lerinin listelendiğini görmeniz gerekiyor.
User Rights Assignments
Kullanıcı hakları, bir kullanıcı ya da grubun bilgisayar üzerindeki haklarını belirler. Kullanıcı hakları sisteme uygulanır. Spesifik objelere uygulanan izinlerle aynı değildir.
Kullanıcı haklarına bir örnek olarak Back Up Files And Directories hakkı verilebilir. Bu hak kullanıcının sistem üzerinde yetkisi olmayan dosya ve klasörleri bile yedeklemesine izin verir. Diğer
kullanıcı hakları da benzer şekilde kaynak erişimi ile ilgili değil sistem erişimi ile ilgilidir. User rights
assignment policy’leri Tablo 3.7’de tanımlanmıştır.
Tablo 3.7: User Rights Assignments Policy Seçenekleri
Hak
Açıklama
Access This Computer From The Network
Kullanıcının bilgisayara network üzerinden erişebilmesine
izin verir.
Act As Part Of The Operating System
Alt seviye kimlik doğrulama servislerinin herhangi bir
kullanıcı olarak kimlik doğrulamalarını sağlar.
Add Workstation To Domain
Kullanıcının domain’de bir bilgisayar hesabı
oluşturabilmesine izin verir.
Adjust Memory Quotas For A Process
Kullanıcının bir process tarafından kullanılabilecek
maksimum bellek miktarını değiştirebilmesine izin verir.
Allow Log On Locally
Kullanıcının bu bilgisayara interaktif olarak logon
olmasına izin verir. Bu Ctrl+Alt+Del tuş kombinasyonu
ile sisteme logon olabilmek için gereklidir. Aynı zamanda
bir kullanıcı olarak logon olabilen bazı servisler ya da
yönetimsel uygulamalar için gerekli olabilir. Bu policy’yi
bir kullanıcı ya da grup için tanımlarsanız Administrator
grubunun da bu yetkiye sahip olduğundan emin
olmalısınız.
Allow Log On Through Terminal Services
Bir kullanıcının Terminal Services istemcisi olarak logon
olmasına izin verir.
Back Up Files And Directories
Dosya ve klasör izinleri ne şekilde atanmış olursa olsun
bir kullanıcının tüm dosya ve klasörleri yedeklemesine
izin verir.
Bypass Traverse Checking
Bir kullanıcının bir klasör içeriğini listeleme hakkı olmasa
bile klasör yapısı içerisinde geçiş yapmasına izin verir.
Change The System Time
Bir kullanıcının bilgisayarın dahili zaman ayarını
değiştirebilmesine izin verir.
Create A Pagefile
Bir kullanıcının page dosyasını oluşturabilme ya da
boyutunu değiştirebilmesine izin verir.
Create A Token Object
Bir process eğer NtCreateToken API kullanıyorsa bir
token oluşturmasına izin verir.
Create Permanent Shared Objects
Bir process’in Windows Server 2003 Object Manager
aracılığıyla bir directory objesi oluşturmasına izin verir.
Debug Programs
Bir kullanıcının herhangi bir process ile bir hata ayıklama
programını ilişkilendirmesine izin verir.
Deny Access To This Computer From The
Network
Bu bilgisayara belirli kullanıcıların ya da grupların
network’ten erişebilmelerini yasaklar.
105
106
Bölüm 3
Tablo 3.7: User Rights Assignments Policy Seçenekleri (devam)
Hak
Açıklama
Deny Logon As A Batch Job
Spesifik kullanıcı ya da grupların bir batch job olarak
sisteme logon olmalarını engeller.
Deny Logon As A Service
Spesifik kullanıcı ya da grupların bir servis olarak logon
olmalarını engeller.
Deny Logon Locally
Spesifik kullanıcı ve grupların bilgisayara lokalden logon
olmalarını engeller.
Deny Log On Through Terminal Services
Spesifik kullanıcı ya da grupların bilgisayara bir Terminal
Service istemcisi olarak logon olmalarını engeller.
Enable Computer And User Accounts To Be
Trusted For Delegation
Bir kullanıcı ya da grubun, bir kullanıcı ya da
bilgisayar objesi için Trusted For Delegation ayarlarını
yapılandırabilmesine izin verir.
Force Shutdown From A Remote System
Sistemin uzak bir lokasyondaki bir kullanıcı tarafından
kapatılabilmesine izin verir.
Generate Security Audits
Bir kullanıcı, grup ya da işlemin güvenlik log’una kayıt
girebilmesine izin verir.
Increase Scheduling Priority
Bir işlemin diğer bir işlemin önceliğini artırıp
azaltabilmesini belirler.
Load And Unload Device Drivers
Bir kullanıcının dinamik olarak Plug and Play aygıt
sürücülerini yükleyip kaldırabilmesine izin verir.
Lock Pages In Memory
Bu kullanıcı hakkı Windows Server 2003’de artık
kullanılmamaktadır (orjinal olarak verinin page file
üzerinde değil de fiziksel bellek üzerinde tutulmasını
zorlamak amacıyla kullanılırdı)
Log On As A Batch Job
Bir sisteme logon olmasına ve bir ya da birden
fazla işletim sistemi komutları içeren bir dosyayı
çalıştırabilmesine izin verir.
Log On As A Service
Bir servisin spesifik bir servisi çalıştırmak için logon
olmasına izin verir.
Manage Auditing And Security Log
Bir kullanıcının güvenlik log’larını yönetmesine izin verir.
Modify Firmware Environment Variables
Bir kullanıcı ya da process’in sistem çevresel
değişkenlerini değiştirebilmesine izin verir.
Perform Volume Maintenance Tasks
Bir kullanıcı ya da grubun bir volume üzerinde bakım
görevlerini (örneğin, remote defragmantation)
çalıştırabilmesine izin verir. Bu seçeneğin dosya sistemine
erişim sağladığını ve bunun da bir güvenlik riski
olduğuna dikkat edin.
Profile Single Process
Bir kullanıcının sistem işlemleri dışındaki işlemleri,
Performance Logs and Alerts gibi yardımcı araçlar lle
izlemesine izin verir.
Remove Computer From Docking Station
Bir kullanıcının Windows Server 2003 kullanıcı ara yüzü
ile bir laptop’ı undock etmesine izin verir.
Replace A Process Level Token
Bir işlem için, belirlenen token ile alt process’i tarafından
oluşturulan varsayılan token’ı değiştirmeye izin verir.
Restore Files And Directories
Bir kullanıcının dosya ve klasör izinlerine bakmaksızın
dosya ve klasörleri geri yüklemesine izin verir.
Shut Down The System
Bir kullanıcının lokal bir Windows Server 2003
bilgisayarını kapatmasına izin verir.
Synchronize Directory Service Data
Bir kullanıcının bir directory servisi ile ilişkilendirilmiş
verileri senkronize etmesine izin verir.
Take Ownership Of Files Or Other Objects
Bir kullanıcının sistem objelerinin sahipliğini almasına izin
verir.
Alıştırma 3.5’te bir local user rights assignment policy uygulayacaksınız.
Security Policy’lerini Yönetmek
Alıştırma 3.5: Local User Rights Ayarları
1. Start > Administrative Tools > Security seçin ve Local Computer Policy snap-in’ini genişletin.
2. Klasörleri: Computer Configuration, Windows Settings, Security Settings, Local Policies, User
Rights Assignments şeklinde genişletin.
3. Log On As A Service kullanıcı hakkını açın. Local Security Policy Settings diyalog kutusu
görüntülenir.
4. Add User Or Group butonuna tıklayın. Select Users Or Groups diyalog kutusu görüntülenir.
5. Geçerli bir kullanıcı adı girin ve Add butonuna tıklayın. Ardından OK butonuna tıklayın.
Security Options Tanımlamak
Security options, bilgisayarın güvenlik yapılandırması için kullanılır. Security options, bir kullanıcı
ya da gruba uygulanan kullanıcı haklarından farklı olarak bilgisayara uygulanır.
Windows Server 2003 özellikleri sunucunuzu nasıl yapılandırdığınıza bağlı olarak 70’in üzerinde
potansiyel security seçeneği sunar. Bir parça halinde yaklaşık 40 seçeneği barındıran önceki
versiyonlarından farklı olarak, Windows Server 2003 security option’ları alt kategoriler halinde
organize eder. Security options için yeni kategoriler Tablo 3.8’de tanımlanmıştır.
Alıştırma 3.6’da, bir kaç security options tanımlayacak ve nasıl çalıştıklarını göreceksiniz. Bu alıştırma için, bu bölümün içindeki tüm ön alıştırmaları tamamladığınız var sayılıyor.
Tablo 3.8: Security Options Kategorileri
Kategori
Açıklama
Accounts
Administrator ve Guest hesaplarının durumlarını (enable/disable) ve yeniden
adlandırılmalarını kontrol eden seçenek olduğu gibi, lokal hesapların sadece
lokal log on için boş parola kullanımını kontrol eder.
Audit
Güvenlik izlemeleri (auditing) log’lanamadığı durumda sistemin hemen
kapatılma seçeneği de dahil olmak üzere izleme ile ilgili güvenliği kontrol
seçenekleri.
Devices
Çıkarılabilir aygıtları, yazıcı ve docking station’ları ve imzasız sürücü
kurulumu hareketlerini kontrol eden seçenek.
Domain Controller
Domain controller’lar üzerinde spesifik güvenlik ayarları uygulama
seçenekleri.
Domain Member
Sayısal imzalar, makine hesap parolaları ve oturum anahtarları için
seçenekler.
Interactive Logon
İnteraktif olarak logon olma seçenekleri. Bunlar, son kullanıcı adının
görüntülenip görüntülenmemesi, Ctrl+Alt+Del tuş kombinasyonu
gerektirip gerektirmemesi, kullancılar için log on sırasında özel bir mesajın
görüntülenip görünülenmemesini ve bir domain controller ulaşılabilir
olmadığında önceki logon işlemlerinden kaç adetinin cache’e alınacağı gibi
seçeneklerdir.
Microsoft Network Client
Microsoft Network Server
Sayısal olarak imzalanmış iletişimin ve şifrelenmemiş parolaların
yapılandırılması seçenekleri
Sayısal olarak imzalanmış iletişimi, oturum boşta kalma zamanını, log on
saatlerinin sona ermesi durumunda istemcilerinin bağlantılarının kesilip
kesilmeyeceğini belirleyen yapılandırma seçenekleri.
Network Access
10 anonim network erişimi ayarlarını yapılandırma seçenekleri.
Network Security
Network güvenliğini ayrı seviyelerde yapılandırma seçenekleri.
Recovery Console
Recovery Console hareketlerini, floopy erişim ve otomatik administrative log
on gibi işlemleri yapılandırma seçenekleri.
Shutdown
Logon gerektirmeden sistemin kapatılması ve/veya virtual memory page
file’ın kapatılma sırasında temizlenmesini sağlayan seçenekler.
System Cryptography
Şifreleme, hash’leme ve imzalama ile ilgili seçenekler.
107
108
Bölüm 3
Tablo 3.8: Security Options Kategorileri (devam)
Kategori
Açıklama
System Objects
Sistem objelerinin davranışlarını yapılandırma. Örneğin Windows olmayan
sistemler için karakter duyarlılığı gerektirip gerektirmediği gibi seçenekler.
System Settings
Ek ayarların yapılandırması seçenekleri (bunları değiştirmeye ihtiyaç
duymanız pek olası değildir).
Alıştırma 3.6: Security Options Tanımlamak
1. Start > Administrative Tools > Security seçin ve Local Computer Policy snap-in’inini genişletin.
2. Klasörleri Computer Configuration, Windows Settings, Security Settings, Local Policies, Security Options şeklinde genişletin:
3. Interactive Logon: Message Text For Users Attempting To Log On policy’sini açın. Local Policy Setting alanına Welcome to all authorized users girin. OK butonuna tıklayın.
4. Interactive Logon: Prompt User To Change Password Before Expiration policy’sini açın. Local
Policy Setting alanını üç gün olarak belirleyin. OK butonuna tıklayın.
5. Start > Command Prompt tıklayın. Komut satırında gpupdate yazıp Enter’a basın.
6. Komut satırında exit yazıp Enter tuşuna basın.
7. Administrator hesabınızdan log off olun ve diğer bir kullanıcı ile log on olun.
8. Log off olun ve Adminitrator olarak log on olun.
Public Key Policy’lerini Kullanmak
Public key policy’lerini kullanarak bilgisayarların sertifika otoritelerine kriptografi ile ilgili kurulum
ve public key erişim taleplerinin otomatik olarak iletebilmesini sağlayan seçenekleri ayarlayabilirsiniz.
EFS çok daha detaylı olarak MCSA/MCSE:
Windows Server 2003 İşletim Sistemine Genel Bakış (70-290) içerisinde ele alınmıştır.
Aynı zamanda Encrypting File System (EFS) ile birleştirmede kullanılan data recovery agent’ları belirlemek
amacıyla kullanabilirsiniz.
Local Computer System Policy’leri
System policy’leri Local Computer Policy MMC snap-in içinde Computer Configuration, Administrative Templates, System altından ulaşılabilir.
System Policies aracılığıyla aşağıdaki policy ayarlarını yapılandırmanız muhtemeldir:

User profile policy’leri

Logon policy’leri

Disk quota policy’leri

Group Policy policy’leri

Windows file protection policy’leri
Policy’yi düzenlemek için, policy adının üzerinde çift tıklayın. Çoğu kısımda sadece iki seçeneğiniz olacaktır: enable ya da disable. Time Out For Dialog Boxes policy gibi bir kaçında sayısal
değerler belirtmeniz gerekir. Fakat policy’leri yapılandırmak bundan daha karmaşık değildir. Bunların herbiri ilerleyen bölümlerde ele alınacaktır.
Security Policy’lerini Yönetmek
User Profile Policy’leri
Windows 2000 Server’da user profile policy ayarları logon policy ayarları ile gruplanmıştır. Windows Server 2003 bunları daha temiz bir yönetimsel arayüz için yeni bir kategori altına ayırmıştır,
User Profiles. Tablo 3.9 sık kullanılan yapılandırma seçeneklerini tanımlamaktadır.
Tablo 3.9: User Profile Policy Seçenekleri
User Profile Policy’leri
Açıklama
Delete Cached Copies Of Roaming
Profiles
Roaming profile’ın bir lokal kopyasının lokal bilgisayara
kaydedilmemesi gerektiğini belirler. Normal olarak, bir roaming
profile’ın bir lokal kopyasını kaydetmeyi istersiniz çünkü lokal bir
kopyayı yüklemek bir network sürücüsünden yüklemekten daha
hızlıdır.
Do Not Detect Slow Network
Connections
Varsayılan olarak sistem yavaş bağlantıları tespit etmeyi
deneyecektir ve yavaş bağlantılara daha hızlı bağlantılardan
farklı bir şekilde yanıt verecektir. Bu policy’nin ayarlanması yavaş
bağlantıların tespit edilmesini devre dışı bırakır.
Slow Network Connection Timeout
For User Profiles
Yavaş network bağlantılarını belirlemenizi sağlar.
Wait For Remote User Profile
Bir roaming profile kullanılıyorsa, lokal olarak cache edilmiş
profile kopyasının yerine roaming (network) profile’ın kopyasının
kullanılacağını belirler.
Prompt User When Slow Link Is
Detected
Kullanıcılara yavaş bağlantıları bildirir ve kullanıcıya user profile’in
local cache’e alınmış kopyasını mı yoksa roaming (network)
kopyasını mı kullanacağını sorar.
Timeout For Dialog Boxes
Diyalog kutularının görüntülenmesi için kullanılan varsayılan timeout değerini yapılandırmanıza izin verir.
Log Users Off When Roaming
Profile Fails
Roaming profile kullanılabilir durumda olmadığında kullanıcının
log off olması gerektiğini belirler. Eğer bu seçeneği etkin hale
getirmezseniz ve bir roaming profile yüklenirken hata oluşursa,
kullanıcı lokal olarak cache’e alınmış kopyayı ya da varsayılan user
profile’ı kullanacaktır.
Maximum Retries To Unload And
Update User Profile
User profile bilgileri içinde bulunan Registry’nin parçalarını update
etmeye çalışırken update işlemi başarısız olduğunda sistemin bunu
kaç kez deneyeceğini belirler.
Logon Policy’leri
Logon policy’leri logon script’leri ve user profile erişimleri gibi logon olaylarının nasıl yapılandırılacağını belirlemek için kullanılır. Logon policy seçenekleri Tablo 3.10’da tanımlanmıştır.
Tablo 3.10: Logon Policy Seçenekleri
Logon Policy
Açıklama
Run Logon Scripts Synchronously
Logon script’lerin Windows Explorer arayüzü çalışmadan çalışmasını
bitirmesi gerektiğini belirler. Bu seçeneği yapılandırmak Desktop’ın
görünümünde bir gecikmeye neden olabilir.
Run Startup Scripts
Asynchronously
Sistemin startup script’lerini asenkron olarak eş zamanlı
çalıştırmasına izin verir. Aksi halde eğer birden fazla startup
script’iniz varsa bir startup script’i önceki script’in çalışması
bitmeden başlayamaz.
Run Startup Scripts Visible
Startup script komutlarını çalışırken ekranda görüntüler.
Run Shutdown Scripts Visible
Shutdown script komutlarını çalışırken ekranda görüntüler.
Maximum Wait Time For Group
Policy Scripts
Script’lerin işlemini tamamlamadan ve bir hata kaydı oluşturmadan
önce, sistemin script’ler (logon, startup ve shutdown) için en fazla
ne kadar süre bekleyeceğini belirler. Bu değer varsayılan olarak 600
saniyedir (10 dakika).
109
110
Bölüm 3
Disk kotaları MCSA/MCSE: Windows Server
2003 İşletim Sistemine Genel Bakış kitabında da daha detaylı olarak ele alınmıştır.
Disk Quota Policy’leri
Disk quota policy’leri bilgisayarın disk kota yapılandırmasının nasıl kullanılacağını belirlemede kullanılır. Disk quota policy seçenekleri Tablo 3.11’de tanımlanmıştır.
Tablo 3.11: Disk Quota Seçenekleri
Disk Quota Policy
Açıklama
Enable Disk Quotas
Sistemi bilgisayardaki tüm NTFS volume’leri için disk
kota yönetimini etkin hale getirmeye zorlar.
Enforce Disk Quota Limit
Eğer disk kota yapılandırıldıysa kotanın zorlanacağını
belirler.
Default Quota Limit And Warning Level
Quota yönetimi için varsayılan kota sınırını ve
kullanıcıların bir uyarı mesajı göreceği disk kullanım
sınırını yapılandırmanızı sağlar.
Log Event When Quota Limit Exceeded
Kullanıcılar kota sınırlarına ulaştıklarında Event Viewer
application log’una bir kayıt ekleneceğini belirler.
Log Event When Quota Warning Level
Exceeded
Kullanıcılar uyarı sınırlarına ulaştıklarında Event Viewer
application log’una bir kayıt ekleneceğini belirler.
Apply Policy To Removable Media
Disk quota policy’lerinin uygulamasını sabit disklerden
NTFS ile biçimlendirilmiş çıkarılabilir ortamlara kadar
genişletir.
Group Policy Policy’leri
Group Policy policy’leri, group policy’lerin bilgisayara ne şekilde uygulanacağını belirlemek amacıyla kullanılır. Genel olarak sıkça yapılandırılan Group Policy policy seçenekleri Tablo 3.12’de
tanımlanmıştır.
Tablo 3.12: Group Policy Seçenekleri
Group Policy
Açıklama
Turn Off Background Refresh Of
Group Policy
Eğer bilgisayar kullanımda ise group policy’lerin güncellenmesini
engeller.
Apply Group Policy For Users
Asynchronously During Startup
Bilgisayar Group Policy ayarlarının güncelleştirmesi bitmeden önce
Windows Desktop’ın görüntülenebilmesini sağlar.
Group Policy Refresh Intervals For
Computers
Bilgisayarın Group Policy güncelleştirmeleri için kullanılacak olan
zaman aralığını belirler. Varsayılan olarak, arka plandaki operasyonlar
her 90 dakikada bir, rastgele 0-30 dakika offsetleriyle gerçekleşir.
Group Policy Refresh Intervals For
Domain Computers
Domain controller Group Policy güncelleştirmeleri için kullanılacak
zaman aralığını belirler. Varsayılan olarak bu arka plan
operasyonları her 5 dakikada bir gerçekleşir.
User Group Policy Loopback
Processing Mode
Bir kullanıcı bir bilgisayara logon olurken bu seçenek ile group
policy’lerin ne şekilde uygulanacağı belirlenir. Bu seçenekle
group policy’nin diğer policy ayarları ile yer değiştirmesini ya da
birleştirilmesini belirleyebilirsiniz.
Group Policy Slow Link Detection
Group policy’lerin uygulanması ve güncelleştirilmesi için yavaş
bağlantıyı tanımlar.
Registry Policy Processing
Registry policy’lerin periyodik arka plan işlemleri esnasında
uygulanıp uygulanmayacağını belirler.
Internet Explorer Maintenance
Policy Processing
Internet Explorer Maintenance policy’lerinin ne zaman
uygulanabileceğini belirler.
Software Installation Policy
Yazılım yükleme policy’lerinin ne sıklıkta güncelleştirileceğini
belirler. Bu seçenek lokal policy’lere uygulanmaz
Folder Redirection Policy
Processing
Folder redirection policy’lerin nasıl güncelleştirileğini belirler.
Scripts Policy Processing
Shared scripts policy’lerinin nasıl güncelleştirileceğini belirler.
Security Policy’lerini Yönetmek
Tablo 3.12: Group Policy Seçenekleri (devam)
Group Policy
Açıklama
Security Policy Processing
Security policy’lerinin nasıl güncelleştirileceğini belirler.
IP Security Policy Processing
IP security policy’lerinin nasıl güncelleştirileceğini belirler.
EFS Recovery Policy Processing
Encryption policy’lerinin nasıl güncelleştirileceğini belirler.
Disk Quota Policy Processing
Disk quota policy’lerinin nasıl güncelleştirileceğini belirler.
Windows File Protection Policy’leri
Windows file protection policy’leri Windows dosya korumasının nasıl yapılandırılacağını belirlemek içi kullanılır. Windows file protection policy seçenekleri Tablo 3.13’teki gibi tanımlanmıştır.
Tablo 3.13: Windows File Protection Policy Seçenekleri
Windows File Protection Policy
Açıklama
Hide the File Scan Progress Window
File Scan Progress penceresinin görüntülenmesini önler.
Limit Windows File Protection Cache Size
Windows File Protection tarafından kullanılabilecek
maksimum disk alanını belirler.
Specify Windows File Protection Cache
Location
Windows File Protection cache tarafından kullanılan bir
alternatif lokasyon belirler.
Security Configuration and Analysis Aracı ile Güvenlik
Yapılandırmalarının Analizi
Windows Server 2003’te, bilgisayarın lokal güvenlik ayarlarını analiz etmek için ve yapılandırmaya yardımcı olması için kullanabileceğiniz Security Configuration and Analysis adında bir yardımcı araç vardır. Bu yardımcı araç sizin hali hazırdaki güvenlik yapılandırmanız ile arzu ettiğiniz
ayarlar ile yapılandırdığınız bir güvenlik şablonunu karşılaştırmanızı sağlar.
Güvenlik analiz işlemi aşağıdaki adımları içerir:
1. Security Configuration and Analysis yardımcı aracını kullanarak, güvenlik analizi sırasında
kullanılacak olan bir güvenlik veritabanı belirleyin.
2. Bir güvenlik şablonunu import edip güvenliğinizi buna göre yapılandırabilirsiniz.
3. Güvenlik analizlerini uygulayın. Bu sizin yapılandırmanızla, 2. adımda belirlediğiniz şablonu
karşılaştırır.
4. Güvenlik analizinin sonuçlarını gözden geçirin.
5. Güvenlik analizi sonucunda gösterilen uyumsuzlukları çözün.
Security Configuration and Analysis yardımcı aracı bir MMC snap-in’idir. Bu yardımcı aracı
MMC’ye ekledikten sonra, bunu sonraki kısımda tanımlandığı gibi güvenlik analizi işlemini çalıştırmak için kullanabilirsiniz.
Güvenlik Veritabanını Belirlemek
Güvenlik veritabanı, güvenlik analiz sonuçlarınızı barındırmak için kullanılır. Bir güvenlik veritabanı belirlemek için aşağıdaki adımları uygulayın:
1. MMC’da, Security Configuration and Analysis snap-in’i üzerinde sağ tıklayıp pop-up menüden Open Database seçeneğini seçin. Eğer MMC’da Security Configuration and Analysis
snap-in’i seçerseniz Şekil 3.2’deki gibi sağ panelin içeriği size var olan bir veritabanının nasıl
açılacağını ve yeni bir veri tabanının nasıl oluşturulacağını açıklar.
111
112
Bölüm 3
Şekil 3.2: Bir güvenlik veritabanı açmak.
2. Open Database diyalog kutusu görüntülenir. File Name metin kutusunda, oluşturacağınız veritabanının adını girin. Varsayılan olarak bu dosya .sdb (güvenlik veritabanı için) uzantısına
sahip olur. Ardından Open butonuna tıklayın.
3. Import Template diyalog kutusu görüntülenir. Import etmek istediğiniz şablonu seçin. Bu diyalog kutusu ile önceden tanımlı bir şablonu da import edebilirsiniz. Sonraki kısımda, özelleştirilmiş bir şablon dosyasının nasıl oluşturulduğunu ve kullanıldığını öğreneceksiniz. Seçiminizi
yapın ve Open butonuna tıklayın.
Gerçek Dünya Senaryosu
IIS’i Korumak
Burada tanımlanan araçlardan başka, IIS Lockdown aracı Internet Information Services (IIS)
çalıştıran bir sunucuyu korumaya yardımcı olabilir. IIS Lockdown aracı IIS sunucuyu koruma
işlemini sistemde kendisini gizleyerek otomatik hale getirir. IIS ile gereksiz servislerin devre dışı
bırakılması ve IIS’in sunacağı uygulama tipleri için tam olarak yapılandırılmasını sağlaması bu
araç ile yapılabileceklerden sadece ikisidir. IIS Lockdown aynı zamanda bir hacker’ın IIS sunucuya başarılı exploit saldırıları yapma şansını düşürmeye yardımcı URLscan filtresi kullanır.
www.microsoft.com/technet/security/tools/locktool.mspx web sitesinden IIS
Lockdown aracı hakkında daha fazla bilgi alabilir ve bu aracı indirebilirsiniz.
Bir Güvenlik Şablonu Import Etmek
Güvenlik analizi işleminin bir sonraki adımı bir güvenlik şablonu import etmektir. Güvenlik şablonu bir karşılaştırma aracı olarak kullanılır. Security and Configuration Analysis yardımcı aracı
güvenlik şablonundaki güvenlik ayarları ile şu anki güvenlik ayarlarınızı karşılaştırır. Güvenlik
şablonu ile güvenliğinizi ayarlamak yerine bunu
Bir sistem yöneticisi olarak bir bilgisayar üzerinde temel bir güvenlik şablonu oluşturabilir ve ardından bunu
bütün güvenlik attribute’lerinizi tek bir lokasyonda
network’ünüzdeki tüm sunuculara export edebilirsiniz.
organize etmek için kullanırsınız.
Aşağıdaki kısımlarda bir güvenlik şablonunun nasıl import edileceğini göreceksiniz, aslında bu
işlem iki adımdan oluşur: bir şablon oluşturma ve daha detaylı bir analiz için açma.
Bir Güvenlik Şablonu Oluşturmak
Varsayılan olarak, Windows Server 2003 önceden tanımlanmış çeşitli güvenlik şablonlarına sahiptir. Bunlar systemroot\Security\Templates klasöründe bulunur. Bu şablonların her biri sizin
ortamınızın ihtiyaçlarına bağlı olarak bir standart güvenlik kümesi tanımlar. Varsayılan şablon
grupları Tablo 3.14’de tanımlanmıştır.
Security Policy’lerini Yönetmek
Tablo 3.14: Varsayılan Güvenlik Şablonları
Standart Güvenlik
Şablonu
Açıklama
Varsayılan
Şablonlar
Default security
(Setup security.
inf)
Her bir bilgisayar için kurulum sırasında oluşturulur.
Kullanıcı hakları dışındaki kurulum sırasındaki
varsayılan diğer ayarlara dönmek için kullanılır.
Bazı uygulamalar tarafından uygulamaların düzgün
çalışabilmesi için kullanıcı hakları değiştirilir. Kullanıcı
hakları varsayılan değerlere döndürülürse bilgisayarda
yüklü uygulamalardan bazıları çalışmayabilir.
Setup Security
Compatible
(Compatws.inf)
Geriye dönük uyumluluk için kullanılır. Bu seçenek
Windows 2000 ve daha üstü sistemler tarafından
kullanılan varsayılan güvenlik ayarlarını, Windows
2000 ve sonrası için sertifikalandırılmamış Windows
NT öncesi uygulamaların çalıştırılmasını sağlayacak
şekilde yumuşatır. Bu şablon tipik olarak yeni upgrade
edilmiş ve bazı uygulamaların çalıştırılmasında
problem yaşayan bilgisayarlar üzerinde kullanılır.
Compatws
Secure (Secure*.
inf)
Windows 2000 ve üzeri için dosyalar, klasörler ve
Registry anahtarları dışında tüm alanlarda önerilen
güvenlik ayarlarını uygular.
Securedc, Securews
Highly secure
(Hisec*.inf)
Windows Server 2003 bilgisayarları için yüksek
derecede güvenli network iletişimi belirler. Eğer bu
güvenlik şablonunu uygularsanız, Windows Server
2003 bilgisayarlar sadece diğer Windows Server
2003 bilgisayarları ile iletişim kurabilir. Bu durumda,
bu bilgisayarlar Windows 95/98 hatta Windows NT
bilgisayarları ile iletişim kuramazlar.
Hisecdc, Hisecws
Sadece domain controller rolünü taşıyan sunucular için
daha yüksek bir güvenlik seviyesi sağlar. Bu seçenek
domain controller’ın daha zayıf güvenlik seviyesi
gerektirebilecek olan sunucu tabanlı uygulamaları
çalıştırmayacağını varsayar.
DC security
Root izinlerini tanımlar. Varsayılan olarak bu izinler
sistem sürücüsü için tanımlanır. Bu şablon root
klasörü izinleri istem dışı değiştirildiyse bu izinleri
yeniden uygulamak için kullanılabilir. Ya da şablon root
izinlerinin diğer volume’lere uygulanması amacıyla
değiştirilebilir. Bu şablon child objeler tarafından
inherite edilen izinlere yayılabilir, child objeler üzerinde
açık bir şekilde belirtilen izinleri geçersiz kılamaz.
Rootsec
Dedicated domain
controler (DC
Security.inf)
System root security
(rootsec.inf)
Güvenlik şablonlarını MMC’de Security Templates snap-in’i aracılığıyla oluşturabilirsiniz. Güvenlik şablonlarını Tablo 3.15’de listelenen öğeler ile yapılandırabilirsiniz.
Tablo 3.15: Security Templates Yapılandırma Seçenekleri
Account Policies
Password policy’leri, account lockout policy’leri ve kerberos policy’leri için
kullanılması gereken yapılandırma özelliklerini belirler.
Local Policies
Audit policy’leri, kullanıcı hakları ve güvenlik seçenekleri için kullanılması gereken
yapılandırma özelliklerini belirler.
Event Log
Event Viewer log dosyalarına uygulanan yapılandırmayı ayarlamayı sağlar.
Restricted Groups
Lokal grup üyeliğini yönetmenizi sağlar.
Registry
Lokal Registry ayarları için güvenlik ayarlarını belirler.
File System
Lokal sistem için güvenlik ayarlarını belirler.
Sistem servisleri için ve lokal sistem servislerinin kullanacağı startup mode’u
belirler.
System Services
113
114
Bölüm 3
MMC’ye Security Templates snap-in’i ekledikten sonra aşağıdaki şekilde örnek bir güvenlik şablonunu açabilir ve değiştirebilirsiniz.
1. MMC’de, Security Templates snap-in’ini ve ardından systemroot\Security\Templates
klasörünü genişletin.
2. Düzenlemek istediğiniz örnek bir şablon üzerinde çift tıklayın. Burada securews (güvenli
Windows sunucu için) ve securedc (güvenli domain controller için) gibi birçok örnek şablon
bulunur.
3. Örnek güvenlik şablonu üzerinde istediğiniz değişikliği gerçekleştirin. Şablondaki değişiklikler
varsayılan olarak lokal sisteme uygulanmaz. Sistemin istediğiniz şekilde yapılandırılacağını
belirlemek için bu kolay bir yol sağlar.
4. Örnek şablon üzerinde tüm değişiklikleri yaptıktan sonra şablon üzerinde sağ tıklayarak Save
As seçeneğine tıklayın. Yeni şablon için bir dosya adı ve lokasyon belirleyin. Varsayılan olarak, güvenlik şablonu .inf uzantılı olarak systemroot\Security\Templates klasörüne
kaydedilir.
Bir Güvenlik Şablonunu Açmak
Bir güvenlik şablonu yapılandırdıktan sonra, bunu Security Configuration and Analysis yardımcı
aracı ile kullanmak için önceden yapılandırdığınız bir güvenlik veritabanını import edebilirsiniz.
Bir güvenlik şablonunu import etmek için MMC’da, Security Configuration and Analysis yardımcı
aracına sağ tıklayın ve açılır menüden Import Template seçeneğini seçin. Ardından import etmek
istediğiniz şablon dosyasını seçin ve Open butonuna tıklayın
Güvenlik Analizi Gerçekleştirmek
Sonraki adım güvenlik analizini gerçekleştirmektir. Analizi çalıştırmak için, Security Configuration
and Analysis yardımcı aracı üzerinde sağ tıklayın ve açılan menuden Analyze Computer Now
seçeneğini seçin. Analiz sırasında oluşturulacak olan hata log dosyası için lokasyonu ve dosya
adını belirleyeceğiniz Perform Analysis diyalog kutusunu göreceksiniz. Bu bilgileri yapılandırdıktan sonra OK butonuna tıklayın.
Analiz tamamlandığında, MMC ana penceresine geri döndürüleceksiniz. Buradan güvenlik analizi
sonuçlarına göz atabilirsiniz.
Güvenlik Analizini Gözden Geçirmek ve Uyumsuzlukları Çözmek
Güvenlik analizi sonuçları Security Configuration and Analysis snap-in’inde yapılandırdığınız
güvenlik öğesi altındadır (Tablo 3.15). Örneğin, password policy’lerinin sonuçlarını görmek için
Security Configuration and Analysis snap-in’e çift tıklayın, Account Policies üzerinde çift tıklayın
ve ardından Password Policy üzerinde çift tıklayın. Şekil 3.3 password policy’leri için örnek bir
güvenlik analiz sonucunu göstermektedir.
Analiz edilen policy’lerin yanlarına Şekil 3.3’de görüldüğü gibi x ya da onay işareti gelecektir. Bir x
işareti şablondaki tanımlamalar ile şu andaki policy’nin eşleşmediğini gösterir. Bir onay işareti ise
şablondaki tanımlamalar ile şu andaki policy’nin eşleştiğini gösterir. Eğer bir güvenlik uyumsuzluğu söz konusuysa Group Policy snap-in’i ile güvenlik ihlalini çözümlemeniz gerekir.
Alıştırma 3.7’de Security Configuration and Analysis yardımcı aracını kullanarak güvenlik yapılandırmanızı analiz edeceksiniz. Bu alıştırmada MMC’ye Security and Configuration Analysis
snap-in’i ekleyecek, bir güvenlik şablonu oluşturacak, şablonu import edip analizi gerçekleştirdikten sonra sonuçları gözden geçireceksiniz. Bu alıştırma için bu bölümde önceki tüm alıştırmaları
tamamladığınız varsayılmaktadır.
Security Policy’lerini Yönetmek
Şekil 3.3: Bir güvenlik analizi sonucunu görüntülemek.
Alıştırma 3.7: Security Configuration and Analysis Aracını Kullanmak
Security and Configuration Analysis Snap-In Eklemek
1. Start > Administrative Tools > Security seçin.
2. File > Add/Remove Snap-In seçin.
3. Add/Remove Snap-In diyalog kutusunda Add butonuna tıklayın. Security Configuration And
Analysis snap-in’i seçip Add butonuna tıklayın. Ardından Close butonuna tıklayın.
4. Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
Güvenlik Veritabanını Belirlemek
1. MMC’de Security Configuration And Analysis üzerinde sağ tıklayın ve Open Database’i seçin.
2. Open Database diyalog kutusunda, File Name metin kutusunda sampledb yazın ve Open
butonuna tıklayın.
3. Import Template diyalog kutusunda, securews şablonunu seçin ve Open butonuna tıklayın.
Güvenlik Şablonu Oluşturmak
1. MMC’de File > Add/Remove Snap-In seçin
2. Add/Remove Snap-In diyalog kutusunda Add butonuna tıklayın. Security Templates snap-in’i
seçip Add butonuna tıklayın. Ardından Close butonuna tıklayın.
3. Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
4. Security Templates snap-in’ini genişletin ve ardından systemroot\Security\Templates klasörünü genişletin.
5. securews dosyası üzerinde çift tıklayın.
6. Account Policies ve ardından Password Policy seçin
7. Password policy’lerini aşağıdaki şekilde düzenleyin:

Enforce Password History seçeneğini 10 parola hatırlanacak şekilde ayarlayın.

Password Must Meet Complexity Requirements seçeneğini etkin hale getirin (Enable).

Maximum Password Age seçeneğini 30 güne ayarlayın.
115
116
Bölüm 3
8. Securews dosya adını seçip sağ tıklayın ve Save As seçeneğini seçin.
9. Save As diyalog kutusunda, dosyayı servertest adıyla varsayılan klasöre Save butonuna tıklayarak kaydedin.
Güvenlik Şablonunu Import Etmek
1. Security And Analysis snap-in’i seçin, sağ tıklayarak Import Template seçeneğini seçin.
2. Import Template diyalog kutusunda, servertest dosya adını seçin ve Open butonuna tıklayın.
Güvenlik Analizini Gerçekleştirmek ve Gözden Geçirmek
1. Security Configuration And Analysis snap-in’i seçin, sağ tıklayarak Analyze Computer Now
seçeneğini seçin.
2. Perform Analysis diyalog kutusunda, varsayılan hata log dosyası yolunu kabul edin ve OK
butonuna tıklayın.
3. MMC ana ekranına döndüğünüzde, Security Configuration And Analysis snap-in üzerinde çift
tıklayın.
4. Account Policies ve ardından Password Policy üzerinde çift tıklayın. Yanlarında x ya da onay
işareti ile belirtilmiş şekilde herbir policy’nin analiz sonuçlarını göreceksiniz.
Yazılım Yükleme ve Bakım Yönetimi
Windows işletim sistemlerinizi güncel ve güvenli tutmak için Windows Update, Automatic Updates, Windows Server Update Services ve Microsoft Baseline Security Analyzer kullanabilirsiniz:

Windows Updates Windows kullanıcılarının Microsoft web sitesi aracılığıyla işletim sistemlerinin güncelleme dosyalarını (kritik ve kritik olmayan yazılım güncellemelerini) indirebilmelerini
sağlar.

Automatic Updates Windows Update’in fonksiyonelliğini kritik dosyaların güncelleştirilmesini
otomatik hale getirerek sunar. Automatic Updates ile güncelleştirmelerin otomatik olarak indirilip yüklenmesini istediğinizi ya da sadece yeni güncelleştirmelerden haberdar olmak istediğinizi belirleyebilirsiniz.

Windows Server Update Services (WSUS) Windows Update’in kısıtlı bir versiyonunu şirketin
sunucusuna kurarak ihtiyaç duyulan güncellemeleri sırasıyla şirket içindeki istemci bilgisayarlara yaymak için kullanılır. Bu bir güvenlik duvarı aracılığıyla internete çıkabilen kısıtlı istemcilerin kendi Windows işletim sistemlerinin güncel kalmasına yardımcı olur.

Microsoft Baseline Security Analyzer (MBSA) en güncel güvenlik güncelleştirmelerine sahip
olduğunuzdan emin olmanıza yardımcı olmak için kullanabileceğiniz ve Microsoft’un web sitesinden indirebileceğiniz bir yardımcı araçtır.
Aşağıdaki kısımlarda, bu araçların nasıl kullanıldığını göreceksiniz.
Windows Update
Windows Update, Microsoft’un web sitesi aracılığıyla, Windows işletim sistemleri için en güncel
dosyaları tedarik etmek için kullanılır. Örnek güncelleştirmeler, güvenlik yamaları ve kritik güvenlik güncelleştirmeleri, güncelleştirilmiş yardım dosyalarını ve güncelleştirilmiş sürücüleri içerir.
Windows Update’e Help and Support sayfası üzerinden Microsoft web sitesi üzerinden ulaşılabilir
(Şekil 3.4). Yeni güncelleştirmeleri aramak için Welcome To Windows Updates ekranında Scan
For Updates link’ine tıklayın (Şekil 3.5).
Security Policy’lerini Yönetmek
Windows Update tarama sonucu Windows Update ekranının sol tarafında görüntülenecektir.
Aşağıdaki seçenekleri göreceksiniz:

Pick Updates To Install, bilgisayarınız için hangi güncelleştirmelerin mevcut olduğunu listeler
ve aşağıdaki kategorileri içerir:

Critical Updates and Service Packs

Windows Server 2003 Family

Driver Updates

Review And Install Updates, yüklemek için seçtiğiniz güncelleştirmeleri görmenizi ve güncelleştirmeleri yüklemenizi sağlar.

View Installation History, sunucunuza uyguladığınız tüm güncelleştirmeleri izlemenizi sağlar.

Personalize Windows Updates, Windows Update’i kullanırken gördüklerinizi özelleştirir.

Get Help and Support, Windows Update ile ilgili yardım ve destek bilgilerini görüntüler.
Bazen yüklenen güncelleştirmelerin etkin hale gelebilmesi için bilgisayarın yeniden başlatılması
gerekir. Bu noktada, Windows Update chained installation adı verilen bir teknoloji kullanır. Chained installation ile bilgisayarın yeniden başlamasını gerektiren tüm güncelleştirmeler bilgisayar
yeniden başlatılmadan önce uygulanır. Bu sayede bilgisayarın birden fazla yeniden başlatılması
gereksinimini ortadan kaldırır.
Şekil 3.4: Help and Support.
Windows Update ile toplanan bilgiler, işletim sistemi ve versiyon numarası, Internet Explorer versiyonu, Windows Update aracılığıyla güncelleştirilebilen tüm yazılımların versiyon bilgileri, yüklü donanıma ait Plug and Play ID numaraları, bölge ve dil ayarları
bilgilerini içerir. Windows Update aynı zamanda kullandığınız Windows işletim sistemi kopyasının lisanslı olduğunu doğrulamak
için ürün ID ve ürün anahtarı bilgisini de toplar. Fakat bu bilgi sadece Windows Update oturumu sırasında tutulur ve bir yerde
saklanmaz. Windows Update servisi kullanıcılarının kişisel bilgilerini tanımlamak amacıyla kullanılabilecek hiç bir bilgi toplamaz.
117
118
Bölüm 3
Şekil 3.5: Windows Update.
Alıştırma 3.8’de Windows Update’i kullanacaksınız.
Alıştırma 3.8: Windows Update’i Kullanmak
1. Start > Help And Support’u seçin.
2. Help And Support diyalog kutusu görüntülenir.
3. Support Task’ın altından Windows Update seçeneğini seçin.
4. Welcome To Windows Update ekranı görüntülenir. Scan For Updates’e tıklayın.
5. Windows Update, bilgisayarınızın yapılandırmasına bağlı olarak mevcut tüm güncelleştirmeleri arar.
6. Bilgisayarınız için tüm güncelleştirmeler listelenir. Critical Updates And Service Packs, Windows Server 2003 Family ve Driver Updates için herbir seçeneğe tıklayın ve yüklemek istediğiniz güncelleştirmeleri işaretleyin.
7. Review And Install Updates’e tıklayın. Total Selected Updates seçeneğinde Install Now butonuna tıklayın.
Windows Automatic Updates
Automatic Updates, Windows Update işlemini otomatikleştirir. Automatic Updates ile Windows
Server 2003, internet bağlantınız olduğunu algılayarak otomatik olarak bilgisayarınız için Windows Update web sitesinden güncelleştirmeleri arar.
Herhangi bir güncelleştirme tanımlanırsa, bu güncelleştirmeler Background Intelligent Transfer
Service (BITS) kullanılarak indirilir. BITS sadece bant genişliği boşta iken indirmeye izin veren bir
bandwidht-throttling teknolojisidir. Bu otomatik güncelleştirmelerin indirilmesinin diğer herhangi
bir internet trafiğine engel olmayacağı anlamına gelir.
Eğer Automatic Updates bilgisayarınız için herhangi bir güncelleştirme tespit ederse, görev çubuğu bildirim alanında bir güncelleştirme simgesi görürsünüz.
Automatic Updates’i yapılandırmak için, Automatic Updates’in yapılandırılacağı bilgisayarda lokal yönetimsel haklara
sahip olmalısınız. Yönetimsel haklara sahip olma gerekliliği, kullanıcıların kritik güvenlik güncelleştirmelerini kurmama opsiyonlarını engeller. Buna ek olarak Microsoft indirilen her güncelleştirmeyi sayısal olarak imzalamalıdır.
Security Policy’lerini Yönetmek
Start > Control Panel > System ve Automatic Updates sekmesine tıklayarak Automatic Updates’i
yapılandırabilirsiniz. Bu diyalog kutusunu Şekil
3.6’da görüyorsunuz.
Automatic Updates’i Keep My Computer Up To
Date seçeneğini işaretleyerek etkin hale getirebilirsiniz. Bu ayarın etkin hale getirilmesiyle, Windows
Update yazılımı diğer güncelleştirmeler uygulanmadan önce güncelleştirilebilir.
Aşağıdaki ayarlar Automatic Updates’e uygulanabilir:

“Notify me before downloading any updates
and notify me again before installing them on
my computer.” Bu seçenek herhangi bir güncelleştirmenin kabul edilmesi için sizden onay
isteyecek ve bu güncelleştirmenin uygulanması için sizin onaylamanız gerekecektir.
Şekil 3.6 System Properties diyalog kutusundaki Automatic
Updates sekmesi.

“Download the updates automatically and notify me when they are ready to installed.” Bu
varsayılan ayardır. Güncelleştirmeler otomatik olarak arka planda indirilecektir, fakat güncelleştirmelerin yüklenmesini onaylamanız gerekecektir.

“Automatically download the updates, and install them on the schedule that I specify.” Bu seçenek size Windows’un güncelleştirmeleri araması için örneğin çalışma saatleri dışında belirli
bir gün ve zaman tanımlayabilmenizi sağlar. Güncelleştirmelerin sunucunuza uygulanmadan
önce güncelleştirmeleri yüklemek istediğinizi onaylamanız gerekecektir.
Automatic Update sekmesinin en altında Declined Updates butonu vardır. Eğer Windows sizi bir
güncelleştirmeden haberdar eder ve siz bunu reddederseniz, daha sonra bu butona tıklayarak bu
güncelleştirmeye erişebilirsiniz.
Alıştırma 3.9’da Automatic Updates’i yapılandıracaksınız.
Alıştırma 3.9: Automatic Updates’i Yapılandırmak
1. Start > Control Panel > System ve Automatic Updates sekmesine tıklayın.
2. Keep My Computer Up To Date seçeneğinin onaylı olduğunu doğrulayın.
3. Settings altında, Automatically download the updates, and install them on the schedule that I
specify seçeneğini işaretleyin. Every Sunday at 2:00 am seçip OK butonuna tıklayın.
Windows Server Update Services Kullanmak
Önceden Software Update Services (SUS) olarak bilinen Windows Server Update Services
(WSUS) şirket içinde Windows Update özelliklerini etkin hale getirmek için kullanılır. WSUS sayesinde Windows güncelleştirmeleri şirketin istemcilerine ulaştırılmak için şirketin bir sunucusuna
indirilir. Bu sistem yöneticilerine test etme şansı ve şirket içerisinde hangi güncelleştirmelerin
uygulanacağı üzerinde tam kontrol sağlar.
WSUS, Systems Management Server (SMS) kullanmayan orta ölçekteki şirket network’leri için
tasarlanmıştır.
Sonraki kısımlarda aşağıdaki konuları ele alacağız:

WSUS kullanımının avantajları

WSUS sunucu gereksinimleri
119
120
Bölüm 3
Bu kitap yazılırken WSUS, SUS
yerine Windows Server 2003’in bir
parçası olarak dağıtılmaktaydı.

WSUS sunucu yapılandırması

WSUS istemci gereksinimleri

WSUS istemcilerini yapılandırmak
WSUS Kullanımının Avantajları
WSUS kullanımının birçok avantajı vardır. Bunlar:

WSUS özel intranet içerisindeki dahili bir sunucunun sanal Windows Update sunucusu olarak
çalışmasını sağlar.

Sistem yöneticileri Windows Update sitesinden gönderilecek ve yayılacak güncelleştirmeler
üzerinde seçimli bir kontrole sahiptir. İlk olarak bir sistem yöneticisi tarafından onaylanmadıkça hiçbir güncelleştirme istemci bilgisayarlara dağıtılmaz.

Sistem yöneticileri Windows Update sitesinden WSUS sunucusuna yapılacak güncelleştirmelerin senkronizasyonunu manuel ya da otomatik olarak kontrol edebilir.

Automatic Updates, istemci bilgisayarları Windows Update sitesi yerine yerel WSUS sunucusuna erişecek şekilde yapılandırılabilir.

WSUS her bir güncelleştirmeyi Microsoft tarafından sayısal olarak imzalanmış olma durumlarına göre kontrol eder. Sayısal olarak imzalanmamış hiçbir güncelleştirme uygulanmaz.

Sistem yöneticileri istemcilerin güncelleştirilmiş dosyalara Microsoft web sitesinden mi yoksa
intranet’ten mi ulaşabileceklerini belirleyebilir.

Güncelleştirmeler istemcilere çoklu dil seçenekleri ile dağıtılabilir.

Sistem yöneticileri bir WSUS istatistik sunucusu yapılandırarak güncelleştirme erişim log’unu
tutabilir, bu sayede istemcilerin yüklediği güncelleştirmeleri takip edebilirler. WSUS sunucu ve
WSUS istatistik sunucusu aynı bilgisayar olabilir.

Sistem yöneticileri eğer web tarayıcıları Internet Explorer 5.5 ya da daha üstü bir tarayıcıya
sahiplerse WSUS sunucularını HTTP ya da HTTPS kullanarak uzaktan yönetebilirler.
WSUS Sunucu Gereksinimleri
Bir sunucu, WSUS sunucu olarak çalışabilmek için aşağıdaki gereksinimleri sağlamalıdır:

Windows 2000 Server Service Pack 4 ve üstü ya da Windows Server 2003 çalıştırıyor olmalı.

Internet Explorer 6.0 Service Pack 1 ya da üstü kullanıyor olmalı.

Tüm en son güvenlik yamaları uygulanmış olmalı.

Internet Information Services (IIS) çalıştırıyor olmalı.

Network’e bağlı olmalı.

WSUS sunucu yazılımı için 100 MB boş alan bulunan bir NTFS bölümü ve tüm güncelleştirme
dosyaları için 6 GB boş alana sahip olmalı.

Background Intelligent Transfer Services (BITS) versiyon 2.0 kullanıyor olmalı.
Eğer sizin WSUS sunucunuz aşağıdaki gereksinimleri sağlayabiliyorsa, 15,000’e kadar istemciyi
destekleyebilir:

Pentium III 700MHZ işlemci

512MB RAM
WSUS Sunucuyu Kurmak ve Yapılandırmak
WSUS’un sadece bu rolü üstlenmiş bir sunucu üzerinde çalışması gerekir. Bu WSUS sunucu
üzerinde gerekli olan IIS dışında diğer uygulamaların çalışmayacağı anlamına gelir. Microsoft si-
Security Policy’lerini Yönetmek
zin temiz bir Windows 2000 veya Windows Server 2003
yüklemenizi ve tüm service pack ve güvenlikle ilgili yamaları uygulamanızı tavsiye eder.
Sunucu üzerinde virüs tarama programı yüklememeniz gerekir. Virüs tarayıcılar WSUS
aktivitelerini bir virüs olarak algılayabilir.
Bir WSUS Sunucu Yüklemek
Aşağıdaki adımlar bir WSUS sunucu yükleme sırasında kullanılır.
1. WSUS yazılımını Microsoft’un web sitesinden indirin. WSUS sayfasına erişmek için www.
microsoft.com/windowsserversystem/updateservices/downloads/WSUS.
mspx ya da http://go.microsoft.com/fwlink/?LinkId=47374 link’lerini kullanabilirsiniz.
2. WSUS sunucuyu yüklemek için WSUSSetup.exe üzerine çift tıklayın.
3. Welcome ekranı görüntülenir.
Next butonuna tıklayın.
4. End-User Licence Agrement
ekranı görüntülenir. Dikkatli
bir şekilde anlaşmayı okuyun
ve I Accept The Terms In The
License Agreement butonuna
tıklayın. Next butonuna tıklayın.
5. Select Update Source diyalog kutusu görüntülenir. Şekil
3.7’de görüldüğü gibi bu diyalog kutusunda güncelleştirme
dosyalarının bulunacağı yeri
seçebilirsiniz. Next butonuna
tıklayarak varsayılan lokasyonu kabul edin, C:\WSUS\.
Şekil 3.7: Select Update Source ekranı.
6. Şekil 3.8’deki Database Options diyalog kutusu görüntülenir. SQL Server Desktop Engine
varsayılan değerdir. Bu varsayılan değeri onaylayıp Next butonuna tıklayın.
7. Ardından güncelleştirmeleri sunacak varsayılan bir IIS kurulumu ya da farklı bir TCP port’undan
dinleyecek spesifik WSUS web sitesi oluşturabileceğiniz Web Site Selections ekranı gelir.
WSUS sunucu sadece WSUS
çalıştıracak şekilde yapılandırılması gerektiğinden buradaki varsayılan değerleri kabul
edebilirsiniz. Eğer IIS sunucuyu zaten web sayfaları için
çalıştırıyorsanız ve bunu değiştirmek istemiyorsanız yeni
bir WSUS web sitesi oluşturma seçeneğini işaretlemeniz
gerekir. Bu ekran Şekil 3.9’da
gösterilmektedir. Bu ekran
önemlidir çünkü WSUS’un
web üzerinden yönetimi sırasında kullanılacak ara yüzüne
erişim URL’ini gösterir. Siteniz için uygun yapılandırmayı
seçtiğinizde Next butonuna Şekil 3.8: Database Options diyalog kutusu.
tıklayın.
121
122
Bölüm 3
Şekil 3.9: Web Site Selection ekranı.
8. Ardından Mirror Update Settings ekranı görüntülenir. Bu ekranla WSUS sunucusunun başka
bir sunucu ile mirror yapılıp yapılmayacağını seçersiniz. Bu yapılandırma yükün bir sunucu
grubu üzerinde paylaşılması için kullanışlı olabilir. Bu ekran Şekil 3.10’da görülmektedir.
Şekil 3.10: Mirror Update Settings ekranı.
9. Ready To Install ekranı görünür, Şekil 3.11’de görüldüğü gibi yönetim için kullanılacak ve
istemciler için gerekli self update URL’ler görüntülenir. Self update yükleme URL’i varsayılan
olarak http://yourservername/selfupdate’dir. Next tuşuna tıklayarak yüklemeyi başlatın.
10. Completing The Windows Server Update Services Setup Wizard ekranı görünür. Finish butonuna tıklayın.
11. WSUS yönetim web sitesi otomatik olarak Internet Explorer içinde açılır.
Bir WSUS Sunucusunu Yapılandırmak
Sonraki kısımlarda WSUS sunucu seçeneklerini nasıl yapılandıracağınızı öğreneceksiniz, senkronizasyonu ayarlamak, güncelleştirmeleri onaylamak, synchronization log’unu görüntülemek,
approval log’unu görüntülemek ve WSUS sunucuyu izlemek.
Security Policy’lerini Yönetmek
Şekil 3.11: Ready To Install ekranı önemli bilgilerin özetini içerir.
WSUS Sunucu Seçeneklerini Ayarlamak
Aşağıdaki adımları kullanarak WSUS sunucuyu yapılandırabilirsiniz:
1. Eğer WSUS yönetim web sitesi açık değilse, bunu Internet Explorer ile http://yourservername/WSUSadmin URL’i ile açabilirsiniz.
2. Windows Server Update Services ekranı görüntülenir (Şekil 3.12). Seçeneklere tıklayın.
Şekil 3.12: Windows Server Update Services ekranı.
3. Options ekranında, Şekil 3.13’de görüldüğü gibi yapılabilecek seçenekler şu şekildedir:

Bir proxy sunucu seçimi.

İstemcilerinizin bu güncelleştirme sunucusuna bağlanabilmeleri için kullanacakları bir
isim tanımlama.

İçeriğin senkronize edileceği sunucuyu seçme (Microsoft Windows Update sunucular ya
da yerel Software Update sunucusu).
123
124
Bölüm 3

Önceden onaylanan güncelleştirmelerin yeni versiyonlarının ne şekilde ele alınacağını,
yani otomatik olarak onaylamak isteyip istemediğinizi seçebilirsiniz.

Güncelleştirmeleri barındıracağınız sunucuyu seçmek (güncelleştirmeleri bir Windows
Server Update Services sunucusunda tutmak ya da güncelleştirmeleri yerel güncelleştirme klasörüne kaydetmek).

Senkronizasyon için spesifik ürün ya da güncelleştirme sınıflandırması seçmek.

Kurulum paketlerini belirli bölgeler için senkronize etmek (tuttuğunuz güncelleştirme paketleri için bölgeleri/dilleri belirlemek).
Şekil 3.13: Options ekranı.
Yapılandırma ayarları ile ilgili işlemleri bitirdikten sonra Save Settings butonuna tıklayın.
Şekil 3.14: Synchronization Options ekranı.
Security Policy’lerini Yönetmek
WSUS Sunucu Senkronizasyonunu Ayarlamak
Varsayılan olarak, WSUS sunucu senkronizasyonu tanımlanmamıştır. Manuel olarak sizin sunucunuzla Windows Update sunucusunu senkronize edebilir ya da bu işlemi otomatikleştirmek için
bir senkronizasyon planı ayarlayabilirsiniz. Aşağıdaki adımlar WSUS sunucu senkronizasyonu
yapılandırmak için kullanılır.
1. Welcome ekranından Synchronize Now seçeneğine tıklayın.
2. Synchronization Options ekranı görünür (Şekil 3.14).
3. Synchronize Manually (manuel senkronizasyona zorlayan) seçebilir ya da bir seknronizasyon
programı ayarlayabilirsiniz. Bir senkronizasyon programı ayarlamak için Synchronization Daily At seçeneğine tıklayın ve bir saat ayarlayın.
Güncelleştirmeleri Onaylamak
Güncelleştirmeler WSUS istemcilere dağıtılmadan önce, sistem yöneticileri güncelleştirmeleri
onaylamalıdır. Güncelleştirmeleri onaylamak için Welcome ekranında sitenin araç çubuğunda
Updates seçeneğine tıklayın. Update ekranı görüntülenir.
Şekil 3.15: Updates ekranı.
Senkronizasyon Log’unu Görüntülemek
Senkronizasyon log’unu görüntülemek için, Welcome ekranında sitenin araç çubuğundaki Reports butonuna tıklayın. Reports sayfası görüntülenir (Şekil 3.16). Sonuçları görüntülemek için
Synchronization Results seçeneğine tıklayın. Şekil 3.17’de görüldüğü gibi Synchronization Results ekranı görüntülenecektir.
125
126
Bölüm 3
Şekil 3.16: Reports ekranı.
Şekil 3.17: Synchronization Results sayfası.
Security Policy’lerini Yönetmek
WSUS İstemci Gereksinimleri
WSUS istemcileri WSUS’u desteklemek için tasarlanmış Automatic Updates’in özel bir versiyonunu çalıştırır. Automatic Updates’e göre aşağıdaki yeni özellikleri içerir:

İstemcinin güncelleştirmeleri Microsoft Windows Update web sitesi yerine bir WSUS sunucudan alabilmesini sağlar.

Sistem yöneticilerinin güncel dosyaların ne zaman indirileceğini planlayabilmesini sağlar.

İstemcilerin Group Policy aracılığıyla ya da Registry’yi düzenleyerek yapılandırılabilmelerini
sağlar.

Güncelleştirmelerin admin hesabıyla ya da başka bir hesapla sisteme girildiğinde yapılabilmesini destekler.
WSUS’u destekleyen istemciler sadece aşağıdaki istemci platformlarıdır:

Windows 2000 Professional (Service Pack 3 ya da daha üstü)

Windows 2000 Server (Service Pack 3 ya da daha üstü)

Windows 2000 Advanced Server (Service Pack 2 ya da daha üstü)

Windows XP Home Edition (Service Pack 1 ya da daha üstü)

Windows XP Professional (Service Pack 1 ya da daha üstü)

Windows Server 2003 (tüm platformlar)
WSUS İstemcilerini Yapılandırmak
WSUS istemcilerini yapılandırmak için iki metot vardır. Kullanacağınız metot network’ünüzde Active Directory kullanıp kullanmadığınıza bağlıdır.
Küçük ölçekte bir network’te (Active Directory ortamında olmayan) Automatic Updates’i Control
Panel aracılığıyla bölümün önceki kısımlarında tanımlanan Windows Automatic Updates ile aynı
şekilde yapılandırabilirsiniz. Ardından her bir istemcinin Registry’si otomatik güncelleştirmeleri
sağlayan sunucuyu gösterecek şekilde düzenlenir.
Active Directory kullanan büyük network’lerde otomatik güncelleştirmelerin Group Policy aracılıyla yapılandırıldığını görebilirsiniz. Group policy’ler Active Directory ile yapılandırmaları ve güvenlik
ayarlarını yönetmek için kullanılır. Group Policy aynı zamanda bir istemcinin Automatic Updates
için kullanacağı sunucuyu belirlemek için kullanılır. Eğer Automatic Updates Group Policy ile
yapılandırılırsa, kullanıcı Automatic Updates ayarlarını, Control Panel > System ve Automatic
Updates sekmesine tıklayarak değiştiremez.
Active Directory Olmayan Bir Network’te Bir İstemciyi Yapılandırmak
İstemciyi Automatic Updates kullanacak şekilde yapılandırmanın en kolay yolu, Control Panel >
System ve Automatic Updates sekmesine tıklamaktır. Bununla birlikte Automatic Updates’i Registry ile de yapılandırabilirsiniz. Registry, sunucunuzla ilgili tüm ayarların bulunduğu bir veritabanıdır ve Run diyalog kutusunda regedit yazarak çalıştırılabilir. Automatic Updates ayarları
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU anahtarı
ile tanımlanır.
Automatic Updates için yapılandırılabilen bazı Registry seçenekleri Tablo 3.16’da belirtilmiştir.
127
128
Bölüm 3
Tablo 3.16: Automatic Updates İçin Registry Anahtar ve Değerleri
Registry Anahtarı
Değerler İçin Seçenekler
NoAutoUpdate
0
1
2
3
4
5
Automatic Updates etkin (varsayılan).
Automatic Updates devre dışı.
İndirme ve yükleme için bilgilendir.
Otomatik olarak indir ve yükleme için bilgilendir.
Otomatik olarak indir ve yüklemeyi planla.
Automatic Updates gerekli fakat son kullanıcılar yapılandırabilir.
AUOptions
1
2
3
4
5
6
7
Pazar
Pazartesi
Salı
Çarşamba
Perşembe
Cuma
Cumartesi
UseWUServer
0 Microsoft Windows Update site’ı kullan.
1 WUServer kaydı içinde belirlenen sunucuyu kullan.
Windows Update sunucusu olarak kullanılacak olan sunucuyu belirlemek için 2 Registry anahtarını düzenlersiniz. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate:

WUServer anahtarı Windows Update sunucusunu, sunucunun HTTP ismini kullanarak ayarlar. Örneğin, http://intranetSUS

WUStatusServer anahtarı Windows Update intranet WSUS istatistik sunucusunu HTTP ismini kullanarak ayarlar. Örneğin, http://intranetSUS.
Active Directory Network’ünde Bir İstemciyi Yapılandırmak
Eğer WSUS istemcisi Active Directory kullanan bir network’ün parçası ise istemciyi Group Policy
ile yapılandırırsınız. Bir Windows Server 2003 domain controller üzerinde Group Policy’yi yapılandırmak için aşağıdaki adımları izleyebilirsiniz:
1. Start > Run seçin. Run diyalog kutusunda MMC yazın.
2. MMC konsolunda File > Add/Remove Snap-In seçin.
3. Add/Remove Snap-In diyalog kutusunda Add butonuna tıklayın.
4. Add Standalone Snap-In diyalog kutusunda Group Policy Object Editor’ü seçin ve Add butonuna tıklayın.
5. Group Policy Object Editor için Browse butonuna tıklayın ve Default Domain Policy’yi seçin
ve OK butonuna tıklayın.
6. Select Group Policy Object diyalog kutusunda Finish butonuna tıklayın. Add Standalone
Snap-In diyalog kutusunda Close butonuna tıklayın. Add/Remove Snap-In diyalog kutusunda
OK butonuna tıklayın.
7. Şekil 3.18’de görüldüğü gibi Default Domain Policy, Computer Configuration, Administrative
Templates, Windows Components, Windows Update şeklinde genişletin ve Windows Update
araçlarına erişin.
8. Configure Automatic Updates seçeneğine çift tıklayın. Configure Automatic Updates Properties diyalog kutusu görünür (Şekil 3.19). Automatic Updates seçeneği Group Policy aracılığıyla
aşağıdaki şekillerde yapılandırılabilir.

Automatic Updates yapılandırılmamış, etkin ya da devre dışı.
Security Policy’lerini Yönetmek

Otomatik güncellemenin ne şekilde yapılandırıldığı. Seçenekler Notify For Download And
Notify For Install, Auto Download And Notify For Install ve Auto Download And Schedule
The Install şeklindedir.

Yüklemenin yapılacağı gün ve saati planlamak.
Şekil 3.18: Windows Update için Group Policy ayarları.
9. Hangi sunucunun otomatik güncelleştirmeleri sağlayacağını yapılandırmak için Configure Automatic Updates Properties diyalog kutusunda Next Settings butonuna tıklayın. Şekil 3.20’de
görüldüğü gibi Specify intranet Microsoft Update Service Location Properties diyalog kutusu
görüntülenir. Goup Policy ile yapılandırılabilecek özellikler şu şekildedir:

Intranet Microsoft güncelleştirme hizmeti lokasyonu yapılandırılmamış, etkin ya da devre
dışı.

Intranet’e güncelleştirmeleri sağlayacak sunucunun HTTP adı.

Intranet’in WSUS istatistik sunucusu olarak çalışacak sunucunun HTTP adı.
Şekil 3.19: Configure Automatic Updates Properties
diyalog kutusu.
Şekil 3.20: Specify Intranet Microsoft Updates Service
Location Properties diyalog kutusu.
129
130
Bölüm 3
10. Otomatik güncelleştirmeleri yeniden zamanlamak için yapılandırmak amacıyla Specify Intranet Microsoft Update Service Location Properties diyalog kutusunda Next Settings butonuna
tıklayın. Şekil 3.21’de görüldüğü gibi Reschedule Automatic Updates Scheduled Installation
Properties diyalog kutusu görüntülenir. Sistem başlatıldıktan sonra Automatic Updates’in önceden atlanan planlanmış bir yüklemenin tekrar denenmesi için beklenilecek süreyi etkin hale
getirebilir ve bunu zamanlayabilirsiniz.
Ardından Enable client-side targeting properties diyalog kutusu gelir. Bu diyalog kutusunu
varsayılan değerleri ile onaylayın.
Şekil 3.21: Reschedule Automatic Updates Scheduled
Installations Properties diyalog kutusu.
Şekil 3.22: No Auto-Restart For Scheduled Automatic
Updates Installations diyalog kutusu.
11. Atomatic Updates kurulumları için auto-restart yapılandırması amacıyla, Reschedule Automatic Updates Scheduled Installation Properties diyalog kutusunda Next Settings butonuna
tıklayın. Bu Şekil 3.22’de görüldüğü gibi No Auto-Restart For Sceduled Automatic Updates
Installation diyalog kutusunu getirir. Bu seçenek eğer bilgisayar bir güncelleştirmenin ardından yeniden başlamaya ihtiyaç duyuyorsa kullanılır. Bilgisayarın bir sonraki yeniden başlatılmasına kadar bekWuau.adm adında bir güvenlik şablonu vardır. Bu şablon Group Policy ayarlarını otomalemeyecek şekilde ya da güncelleştirmenin bir parçası
tik olarak WSUS kullanacak şekilde uygular.
olarak otomatik olarak yeniden başlatılması şeklinde yapılandırılabilir.
12. Değişiklikleri yapıldıktan sonra OK butonuna tıklayın.
Microsoft Baseline Security Analyzer Aracını Kullanmak
Microsoft Baseline Security Analyzer (MBSA) Microsoft web sitesinden indirilebilen bir güvenlik
değerlendirme yardımcı aracıdır. Bu araç bilgisayarınızın son güvenlik güncelleştirmelerine sahip olup olmadığını ve bilgisayarınıza uygulanmış herhangi bir güvenlik ihlaline yol açabilecek
bir yapılandırma olup olmadığını doğrular. Aşağıdaki programlar ve işletim sistemleri MBSA ile
taranabilir:

Windows NT 4

Windows 2000

Windows XP

Windows Server 2003

IIS 4 ve 5

Internet Explorer, versiyonlar 5.01 ve daha üstü
Security Policy’lerini Yönetmek

SQL Server 7 ve SQL Server 2000

Microsoft Office 2000 ve Microsoft Office XP

Windows Media Player, versiyonlar 6.4 ve üstü.
MBSA’i kullanmak için bilgisayar aşağıdaki gereksinimleri sağlamalıdır:

Internet Explorer 5.01 ya da daha üstü.

Tam fonksiyonelliğe sahip olması için bir XML
parser yüklü olmalı.

Workstation ve Server servisleri etkinleştirilmiş olmalı.

Client for Microsoft Networks yüklü olmalı.
MBSA, önceleri bilgisayarda olası güvenlik risklerini
taratmak için kullanılan bir uygulama olan Microsoft
Personal Security Advisor’ın (MPSA) yerini almıştır.
MBSA Start > All Programs > Microsoft Baseline Security Analyzer ya da komut satırında Sürücü:\Program Files\Microsoft Baseline Security Analyzer klasörüne geçip mbsa
(Microsoft’un web sitesinden Mbsasetup.msi’ı indirip yükledikten sonra) veya Mbsacli.exe
komutunu vererek de çalıştırılabilir.
MBSA’ın GUI Versiyonunu Kullanmak
MBSA’ya, yükleme işleminin ardından Start > All Programs > Microsoft Baseline Security Analyzer ile ya da komut satırında Mbsa.exe çalıştırarak erişebilirsiniz. Bu Şekil 3.23’de görüldüğü gibi
Baseline Security Analyzer yardımcı aracını getirir. Buradan Scan A Computer, Scan More Than
One Computer ya da View Existing Security Reports’u seçebilirsiniz.
Scan A Computer’a tıkladığınızda Pick A Computer To Scan diyalog kutusu görüntülenir (Şekil
3.24). Burada taramak istediğiniz bir bilgisayarı, bilgisayar adı ile ya da IP adresi ile belirtebilirsiniz. Aynı zamanda oluşturulacak güvenlik raporunun adını belirleyebilirsiniz. Aşağıda güvenlik
taraması için seçenekleri görebilirsiniz.
Şekil 3.23: Baseline Security Analyzer.

Check For Windows Vulnerabilities

Check For Weak Passwords

Check For IIS Vulnerabilities

Check For SQL Vulnerabilities

Check For Security Updates (eğer bunu seçerseniz ve WSUS’u kullanıyorsanız, güvenlik
güncelleştirmeleri için kontrol edilen WSUS sunucunun adını belirleyebilirsiniz.)
131
132
Bölüm 3
Seçimlerinizi yaptıksan sonra, Start Scan’a tıklayın. Tarama tamamlandığında, güvenlik raporu
otomatik olarak görüntülenir. Şekil 3.25 View Security Report diyalog kutusunu göstermektedir.
Eğer birden fazla bilgisayarı taradıysanız, güvenlik raporlarını issue adına göre, ya da score(warstfirst/last-first) kriterlerine göre sıralayabilirsiniz.
Şekil 3.24: Pick A Computer To Scan diyalog kutusu.
Şekil 3.25: View Security Report diyalog kutusu.
Mbsacli.exe Kullanmak
Eğer MBSA’ı Mbsacli.exe komut satırı yardımcı aracı şeklinde kullanırsanız, tanımlayabileceğiniz birçok seçeneğiniz olacaktır. Mbsacli.exe /hf (Mbsacli.exe’nin bulunduğu Sürücü:\Program Files\Microsoft Baseline Security Analyzer klasöründe) yazdıktan
sonra Tablo 3.17’de tanımlanan seçeneklerle komutun çalışmasını özelleştirebilirsiniz.
Security Policy’lerini Yönetmek
Tablo 3.17: Mbsacli.exe /hf Komut Satırı Seçenekleri.
Seçenek
Açıklama
-h hostname
Belirlenen host’u tarar. Host isimleri arasına virgül koyarak birden fazla
host’u taratabilirsiniz.
-fh filename
Taranacak her bilgisayarın NetBIOS isimlerini tarar ve bilgiyi belirlediğiniz
dosya içine metin olarak kaydeder.
-i
xxxx.xxxx.xxxx.
xxxx
Belirlenen IP adresindeki bilgisayarı tarar. IP adresleri arasına virgul
koyarak birden fazla bilgisayarı taratabilirsiniz.
-fip filename
Verilen bir metin dosyası içindeki IP adreslerine sahip bilgisayarları tarar.
Maksimum 256 IP adresi verebilirsiniz.
-d domainname
Belirlenen domain’i tarar.
-n
Yerel network’deki tüm bilgisayarların taranacağını belirler.
Windows Server 2003 Servislerini Yönetmek
Bir servis, Windows Server 2003 işletim sisteminde, spesifik bir görevi yerine getiren bir program,
rutin ya da işlemdir. Servisleri Şekil 3.26’da görüntülenen Services penceresi aracılığıyla yönetirsiniz. Bu pencereye çok çeşitli yollarla erişebilirsiniz. Örneğin, Computer Management yardımcı
aracı ile (Start menu üzerinde sağ tıklayıp Manage komutu verdikten sonra Services And Applications ve Services klasörlerini genişleterek), Administrative Tools ile ya da bir MMC snap-in’i
kullanarak erişebilirsiniz.
Şekil 3.26: Services penceresi.
Herbir servis için, Services penceresi, isim, kısa açıklama, başlangıç tipi, servisin başlaması için
kullanılan logon hesabı bilgilerini listeler. Bir servisin özelliklerini yapılandırmak için o servis üzerinde çift tıklayarak Properties diyalog kutusunu açın. Bu diyalog kutusu aşağıdaki kısımlarda
açıklanan servis özellikleri ile ilgili dört sekme içerir.
Genel Servis Özelliklerini Yapılandırmak
Servis Properties diyalog kutusu General sekmesi (Şekil 3.27) aşağıdaki şeçenekleri görüntülemenizi ve yapılandırmanızı sağlar:

Servis adı (service display name)

Servisin açıklaması (Description)

Servisin çalıştırılabilir yolu (Path to executable)
133
134
Bölüm 3

Başlangıç tipi, otomatik, manuel ya da devre dışı (Startup type, automatic, manuel, disabled)

Servisin şu anki durumu (Service status)
Diyalog kutusunun Service Status kısmındaki butonları kullanarak bir servisi, başlatabilir, durdurabilir, duraklatabilir ya da yeniden başlatabilirsiniz.
Servis Log On Özelliklerini Yapılandırmak
Şekil 3.28’de görüntülenen servis Properties diyalog kutusu Log On sekmesi servisi başlatmak
için kullanılacak logon hesabını yapılandırmanızı sağlar. Burada local system account’unu ya da
diğer logon hesaplarını seçebilirsiniz.
Şekil 3.27: Servisin Properties diyalog kutusu General sekmesi.
Şekil 3.28: Servis Properties diyalog kutusu Log On
sekmesi.
Log On sekmesinin en altında, bu servis ile ilişkilendirmek için bir hardware profile’ı seçebilirsiniz.
Herbir hardware profile’ı için servisi etkin ya da devre dışı bırakabilirsiniz.
Servis Recovery Özellikleri
Şekil 3.29’da görüntülenen servis Properties diyalog kutusu Recovery sekmesi, servisin yüklenmesi esnasında işlemin başarısız olması durumunda ne yapılacağını yapılandırmak için kullanılır.
İlk, ikinci ya da sonrasındaki hatalar için şu eylemleri seçebilirsiniz:

Take No Action (Hiçbir şey yapma)

Restart The Service (Servisi yeniden başlat)

Run A File (Bir dosya çalıştır)

Reboot The Computer (Bilgisayarı yeniden başlat)
Run A File seçeneğini işaretledikten sonra dosyayı ve komut satırı parametrelerini belirleyebilirsiniz. Eğer Reboot The Computer seçeneğini işaretlerseniz, ardından o bilgisayara bağlı kullanıcılara bilgisayar yeniden başlatılmadan gönderilecek bir mesaj yapılandırabilirsiniz.
Servis Bağımlılığını Kontrol Etmek
Şekil 3.30’da görüntülenen servis Properties diyalog kutusu Dependencies sekmesi, o servisin
başlaması için çalışıyor olması gereken servisleri listeler. Bu bilgiyi bir servisin başlarken başarısız olması durumunda hangi bağımlılıkların olduğunu tespit etmek için ve ardından herbir bağlı
servisin çalıştığından emin olmak için kullanabilirsiniz.
Security Policy’lerini Yönetmek
Şekil 3.29: Servis Properties diyalog kutusu Recovery
sekmesi.
Şekil 3.30: Servis Properties diyalog kutusu Dependencies sekmesi.
Dependencies sekmesinin en altında, eğer varsa bu servise bağlı olan diğer servisleri görebilirsiniz. Durdurmak üzere olduğunuz bir servis için burada herhangi bir bağımlı servisin olup olmadığını kontrol etmelisiniz.
Gerçek Dünya Senaryosu
Windows Server 2003 Servislerini Kullanmak
Çalıştığınız şirket birçok uygulama kullanıyor. Bu uygulamaların çalışması için bir kullanıcının bir
servis olarak log on olmuş olması gerekiyor. Uygulamalardan bazıları spesifik kurulum adımlarına sahip olmakla birlikte diğer uygulamalar bu yapılandırmayı sistem yöneticisine bırakmıştır.
Uygulamaların bir kısmı ile ilgili bir problem servisin yönetimsel haklara sahip bir kullanıcı olarak
sisteme log on olması gerekliliğidir. Bu durum kolaylıkla potansiyel bir güvenlik ihlali olabilir,
fakat sizin sevis hesaplarınızı yönetebileceğiniz adımlar da vardır.
Servis hesaplarını kolaylıkla tanımlayabilmek için bir adlandırma kuralı kullanın. Örneğin, servisler için kullanılan tüm kullanıcı hesaplarının önüne # işareti yerleştirebilirsiniz. Örnek olarak
eğer servis hesabı kullanan bir virus tarayıcınız varsa log on için kullanılacak bir kullanıcı hesabı olarak #VirScan oluşturabilirsiniz. Kullanıcı hakları altında, bu kullanıcı hesabına Logon
As A Service hakkını atayabilirsiniz. Aynı zamanda servis için kullanılan bu kullanıcı hesabının
güçlü bir parolaya (karakter, numaralar ve noktalama işaretleri içeren) sahip olduğundan emin
olmalısınız. Eğer domain’iniz password restriction (parola kısıtlayıcı) kullanıyorsa, servisler için
kullanılan kullanıcı hesap parolalarını asla geçersiz olmayacağı şekilde (Password never expires) yapılandırmanız gerekir.
Özet
Bu bölümde Windows Server 2003 güvenlik özelliklerini öğrendiniz. Bu bölümde lokal ya da
domain seviyesinde uygulanabilecek güvenlik ayarlarına göz atılmıştır. Örneğin, local security
policy’lerinin yönetimi için group policy ile local computer Group Policy Objesi’nin kullanımı, domain security policy’lerini yönetmek için Group Policy ile domain policy GPO’sunun kullanımı.
Aynı zamanda Account policy’leri’nin logon işlemini nasıl kontrol ettiği üzerinde duruldu. Account policy’lerinin üç çeşidi password, account lockout ve Kerberos policy’leridir. Ardından lokal
policy’lerin kullanıcının bilgisayarda neler yapabileceğini nasıl kontrol ettiği üzerinde duruldu. Lokal policy’lerin üç çeşidi, audit, user right assignment ve security options policy’leridir. Bu bölümde göz attığımız başka bir konu güvenlik yapılandırmanızı analiz etmek için kullanılan Security
135
136
Bölüm 3
Configuration and Analysis yardımcı aracıydı. Bu yardımcı aracı var olan güvenlik ayarlarınız ile
arzuladığınız ayarlar ile yapılandırdığınız bir güvenlik şablonunu karşılaştırmak için çalıştırırsınız.
Güncelleştirme metotları örneğin Windows Update, Automatic Updates, Windows Server Update
Services ve Microsoft Baseline Secucirty Analyzer incelendi. Son olarak, servislerin başlangıç seçeneklerini yönetmek, servisleri durdurmak, logon ve servis recovery özelliklerini yapılandırmak
ve servis bağımlıklarını kontrol etmek için kullanılan Services yardımcı aracı incelendi.
Sınav Esasları
Group Policy Objeleri’ni kullanarak güvenlik ayarlarının nasıl yapılandırıldığını anlayın.
GPO’lar aracılığıyla yapılandırılabilecek seçenekleri bilin. GPO’ların Active Directory aracılığıyla
nasıl uygulandığını anlayın. GPO’ların uygulanma sırasını anlayın. Varsayılan GPO çalışma yaklaşımının nasıl değiştirilebileceğini bilin.
Account policy’lerinin nasıl tanımlanıp yapılandırılabileceğini bilin. Password policy’ler, accout policy’ler, account lockout policy’ler ve Kerberos policy’ler için seçeneklerin nasıl yapılandırıldığını anlayın.
Local policy’lerin nasıl tanımlanıp yapılandırıldığını bilin. Audit Policy’leri, User Rights Assignment ve Security Options klasörlerindeki seçeneklerin nasıl yapılandırıldıklarını anlayın.
System policy’lerin nasıl tanımlanıp yapılandırıldığını bilin. User Profile’larının, Logon, Disk
Quota, Group Policy ve Windows File Protection seçeneklerinin nasıl yapılandırıldığını anlayın.
Security Configuration and Analysis Aracını kullanabiliyor olun. Security Configuration and
Analysis yardımcı aracının Windows Server 2003 bilgisayarlarınızın güvenliğini güvenlik şablonları ile analz etmek için nasıl kullanıldığını bilin.
Windows’un güncel kalması için kullanılan farklı yolları anlayın. Windows güncelleştirmeleri gerçekleştirmek için dört araç içerir. Windows Update, Automatic Updates, Windows Server
Update Services ve Microsoft Baseline Security Analyzer. Windows Update Microsoft web sitesi
ile bağlantılı olarak çalışan ve kullanıcı tarafından başlatılan bir işlemdir. Bu işlem Windows kullanıcılarına işletim sistemlerinin güncelleştirme dosyalarını (kritik ve kritik olmayan yazılım güncelleştirmeleri) indirerek işletim sistemlerini güncelleştirmelerini sağlar. Automatic Updates Windows
Uptade’in, kritik dosyaların güncelleştirilmesinin otomatik hale getirilmiş şeklidir. SUS’un yerine
gelen Windows Server Update Services (WSUS) Windows Update’in kısıtlı bir versiyonun şirket
içindeki istemcilere Windows update’lerini sağlamak üzere şirket sunucusuna indirilmesi amacıyla kullanılır. Microsoft Baseline Security Analyzer (MBSA) Microsoft web sitesinden indirilebilen
ve en son güvenlik güncelleştirmelerine sahip olduğunuzdan emin olmanızı sağlayan bir yardımcı
araçtır.
Servislerin nasıl yönetildiğini bilin. Servisleri Services penceresi ile yönetirsiniz. Services penceresi servisleri herbir servis için isim, kısa bir açıklama, başlangıç tipi ve o servisin başlatılması
için kullanılan logon hesabı bilgilerini gösterecek şekilde listeler. Bir servisin özelliklerini yapılandırmak için o servisin üzerinde çift tıklayarak Properties diyalog kutusunu açın.
Security Policy’lerini Yönetmek
Gözden Geçirme Soruları
1. Windows Server 2003 domain controller bilgisayarınızda GPO’larda yakın zamanda değişiklikler yaptınız. Yeni kulanıcılar log on olduğunda yaptığınız değişikliklerin uygulanmadığını
fark ettiniz. Aşağıdaki resmi kullanarak, yeni değişikliklerin network’e log on olan tüm bilgisayarlara 10 dakika içinde uygulanmasını sağlamak amacıyla hangi seçeneği ayarlayabilirsiniz?
A. Group policy’yi Apply Goup Policy For Computers Asynchronously During Startup seçeneğini etkin hale getmek ve yapılandırmak.
B. Group policy’yi Apply Goup Policy For Users Asynchronously During Startup seçeneğini
etkin hale getirmek ve yapılandırmak.
C. Group policy’yi Goup Policy Refresh Interval For Computers seçeneğini 10 dakika olacak
şekilde etkin hale getirmek ve yapılandırmak.
D. Group policy’yi Goup Policy Refresh Interval For Domain Controllers seçeneğini 10 dakika olacak şekilde etkin hale getirmek ve yapılandırmak.
2. TESTCORP.COM domain’inin sistem yöneticisisiniz. Default Domain Policy objesi için Local Security Options’ı yapılandırdınız. DENVER.TESTCORP.COM domain’inin ve BELFAST.
TESTCORP.COM domain’inin yönetimsel kontrolünü ayrı ayrı yerel sistem yöneticilerine delege ettiniz. Sizin belirlediğiniz group policy ayarları ile yerel sistem yöneticilerinin tanımladıkları ayarların çakışmayacağından emin olmak istiyorsunuz. Neyi yapılandırmanız gerekir?
A. TESTCORP.COM domain GPO üzerinde No Override seçeneğini yapılandırmak
B. TESTCORP.COM domain GPO üzerinde Block Inheritance seçeneğini yapılandırmak
C. TESTCORP.COM domain GPO üzerinde Always Apply Root Level GPO seçeneğini yapılandırmak
D. Hiçbirşey. Sizin seçenekleriniz varsayılan olarak tüm yerel seçenekleri yok sayacaktır.
3. Sizin domain’inize birisinin Administrator hesabını kullanarak log on olmayı çalıştığından şüpheleniyorsunuz. Domain içinde kullanıcıların başarılı ve başarısız log on olma durumlarını
izlemek istiyorsunuz. Aşağıdaki şekle göre, hangi denetleme olayını etkin hale getirmeniz
gerekir?
137
138
Bölüm 3
A. Audit Account Logon Events
B. Audit Account Management
C. Audit Logon Events
D. Audit Process Tracking
4. Active Directory kullanan bir Windows Server 2003 network’ünün sistem yöneticisisiniz.
Network’ünüzde Windows Server 2003 domain controller’lar, Windows Server 2003 üye sunucular ve XP Professional bilgisayarlar var. Network’ünüzün güvenliğinin network ataklarına
karşı dayanıksız olduğundan kaygılanıyorsunuz. Security Configuration and Analysis snapin’ini kullanarak network’ün güvenliğini sıkılaştırmak istiyorsunuz. Aşağıdaki seçeneklerden
hangisi bu araç kullanılarak uygulanabilir? (Uygun olan tüm şıkları seçin.)
A. Güvenlik seçeneklerinin değişimini izlemek.
B. Group policy’leri oluşturmak ve uygulamak
C. Güvenlik seçenekleri için bir veritabanı ayarlamak.
D. Var olan bir güvenlik şablonunu import etmek.
5. Bir Fortune 500 şirketinin network sistem yöneticisisiniz. Merkez kampüsteki tüm istemci bilgisayarlarından sorumlusunuz. Tüm istemci bilgisayarlarının güvenli olduğundan emin olmak
istiyorsunuz. MBSA’ı kullanarak muhtemel güvenlik ihlallerine karşı istemcilerinizi taramaya
karar verdiniz. MBSA’ ın komut satırı versiyonu ile bilgisayarınızı IP adreslerine göre taramak
istiyorsunuz. Aşağıdaki komutlardan hangisini kullanmanız gerekir?
A. Mdsacli.exe /hf –i xxxx.xxxx.xxxx.xxxx
B. Mdsacli.exe /ip xxxx.xxxx.xxxx.xxxx
C. Mbsa.exe /hf –ip xxxx.xxxx.xxxx.xxxx
D. Mbsa.exe /ip xxxx.xxxx.xxxx.xxxx
6. Bir Windows Server 2003 üye sunucusu için goup policy’yi hızlı bir şekilde düzenlemeniz
gerekiyor. Aşağıdaki komut satırı yardımcı araçlarından hangisini Local Computer Policy yardımcı aracına erişmek için kullanabilirsiniz?
A. EditGPO.exe
B. GPOEdit.exe
Security Policy’lerini Yönetmek
C. EditGPO.msc
D. Gpedit.msc
7. Services yardımcı aracının en yaygın kullanımlarından birisi yazdırma kuyruğunun durdurulması için Print Spooler servisinin devre dışı bırakılmasıdır. Print Spooler servisini durdurmak
ve ardından yeniden başlatmak için hangi adımları atabilirsiniz? Uygun olan tüm şıkları seçin.
A. Start > All Programs > Accessories > Services seçin.
B. Start > Administrative Tools > Services
C. Print Spooler servisi üzerinde çift tıklayın.
D. Print Spooler servisi üzerinde sağ tıklayın ve pop-up menüden Edit komutunu seçin.
E. Pause butonuna tıklayın ve ardından Start butonuna tıklayın.
F. Stop butonuna tıklayın ve ardından Start butonuna tıklayın.
G. Startup Type listesinden Manual’i seçin.
8. Network’ünüz oldukça yüksek güvenlik seviyesine ihtiyaç duyuyor. Windows Server 2003
domain controller’larınızı, Windows 2000 istemcilerinizin sadece kendi aralarında iletişim kurabilecekleri şekilde yapılandırmak istiyorsunuz. Gereksinimlerinize göre sunucularınıza uygulamanız gereken güvenlik şablonu aşağıdakilerden hangisidir?
A. Securedc.inf
B. Hisecdc.inf
C. Dedicadc.inf
D. W2kdc.inf
9. Network’ünüzün güvenliği ile ilgili bir takım kaygılarınız var. Windows Server 2003 ile birlikte kullanılan güvenlik protokolleri ile olabildiğince bilgi sahibi olmak istiyorsunuz. Aşağıdaki
güvenlik protokollerinden hangisi Windows Server 2003 ile kullanıcı ve network servislerinin
kimliklerini doğrulamak amacıyla kullanılır?
A. Kerberos version 5
B. C2\E2 Security
C. KDS Security
D. MS-CHAP
10. TESTCORP.COM domain’inin sistem yöneticisisiniz. Kullanıcıların her 45 günde kendi parolalarını değiştirmeye zorlayan bir GPO yapılandırdınız. Kullanıcıların eski parolalarını tekrar
hemen kullanmayacaklarından emin olmak istiyorsunuz. Hangi Password policy’si kullanıcıların eski parolaları belirli bir sayıya ulaşmadan bunları tekrar kullanmalarını engeller?
A. Enforce Password History
B. Use Unique Passwords
C. Require C2/E2 Encryption Standards
D. All Passwords Must Use High Level Standards
11. Sistem yöneticilerinizden birinin klasör izlemenin etkinleştirildiği Payroll klasörünün içeriğini
görebilecek şekilde yeni kullanıcılar oluşturduğundan şüpheleniyorsunuz. Bir kullanıcı ya da
grup oluşturma, silme ya da yönetimsel bir eylem gerçekleştirilme durumlarını izleyebilmek
için hangi audit policy’yi etkinleştirmeniz gerekir?
A. Audit Object Access
B. Audit Logon Events
139
140
Bölüm 3
C. Audit Account Management
D. Audit Process Tracking
12. Bir Fortune 500 şirketinin network sistem yöneticisisiniz. Merkez kampüsteki tüm istemci bilgisayarlardan sorumlusunuz. Tüm istemci bilgisayarlarında kendi işletim sistemleri için en son
güncel yazılımların (Critical Updates and Service Packs, Windows Server 2003 Family ve
Driver Updates kategorilerindeki yazılımları içerecek şekilde) yüklü olduğundan emin olmak
istiyorsunuz. Bu işlemi mümkün olduğunca otomatik hale getirmek ve istemci bilgisayarların
güncelleştirmeleri, sizin yönettiğiniz bir merkezi sunucudan indirmelerini istiyorsunuz. Windows Server Update Services kullanmaya karar verdiniz. WSUSServer adında bir sunucuya,
WSUS sunucu yazılımını yüklediniz. WSUS sunucuyu group policy’leri domain içinde ayarlamadan önce denemek istiyorsunuz. Bir test istemci üzerinde Windows XP Professional’ı
en yeni service pack ile birlikte yüklediniz. İstemcinin Windows Update için WSUSServer’ı
kullanması için, o istemcide aşağıdaki Registry kayıtlarından hangisini oluşturmanız gerekir?
(Uygun olan tüm seçenekleri işaretleyin)
A. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU\
UseWUServer anahtarı ve 0 değeri
B. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU\
UseWUServer anahtarı ve 1 değeri
C. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU\
WUServer anahtarı ve http://WSUSServer değeri
D. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\AU\
WUServer anahtari ve WSUSServer değeri
E. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\WUServer anahtarı ve http://WSUSServer değeri
F. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate\WUServer anahtarı ve WSUSServer değeri
13. Windows Server 2003 bilgisayarınız aynı zamanda anonim erişime açık bir IIS sunucu olarak
da hizmet veriyor. Güvenlik risklerini mümkün olduğunca en alt düzeye çekmek istiyorsunuz.
Aşağıdaki güvenlik seçeneklerinden hangisi anonim bağlantılar için ek kısıtlar belirleyebilmenizi etkin hale getirecektir?
A. Additional Restriction For Anonymous Users
B. Impose Addtional Security For Anonymous Users
C. Tight Security For Anonymous
D. Audit Access Of Anonymous Users
14. Windows Server 2003 bilgisayarınız için son zamanlarda bir takım güvenlik ayarları uyguladınız. Güvenlik ayarlarını doğrulamaya çalıştığınızda bu ayarların uygulanmamış olduğu görülüyor. Yeni security policy’lerinin güncelleştirilmesini zorlamak için hangi komut satırı yardımcı
aracını kullanabilirsiniz?
A. secupdate
B. gpupdate
C. secrefresh
D. secpol
Security Policy’lerini Yönetmek
15. Windows Server 2003 domain controller’ınızda group policy’leri yapılandırdınız. Windows
2000 istemcileriniz group policy’leri kullanıyor fakat Windows NT 4 istemcilerinizde group
policy’ler uygulanmıyor. Windows Server 2003 üzerinde, Windows NT 4 istemcileri için group
policy oluşturmak ve yönetmek amacıyla aşağıdaki komut satırı yardımcı araçlarından hangisi kullanılır?
A. poleditor
B. syspoled
C. poledit
D. editpol
16. APPSERVER adında bir Windows Server 2003 bilgisayarının sistem yöneticisisiniz. APPSERVER üzerinde yüklü bir uygulama var. Bu uygulama APP1 adında bir servis olarak çalışıyor. APP1 çalışması her an aksayabilecek bir yapıya sahip. Şu gereksinimleri sağlayacak
şekilde APP1 için kurtarma seçeneklerini yapılandırmanız gerekiyor: APP1’in en azından bir
gün çalıştığında servisin başarısız olma durumunda hemen yeniden başlatılmalıdır. Diğer gün
için böyle bir hatadan sonra APP1 başarılı bir şekilde çalışmazsa APPSERVER hemen yeniden başlatılmalıdır. Bu gereksinimleri yapılandırmak için aşağıdakilerden hangilerini yerine
getirmeniz gerekir? (Üç seçeneği işaretleyin)
A. APPSERVER için Reset Fail Count After değerini 1 güne ayarlayın.
B. APP1 için Restart Service After değerini 1440 dakaya ayarlayın.
C. İlk başarısız olma durumunda APP1’i yeniden başayacak şekilde yapılandırın.
D. İlk başarısız olma durumunda APPSERVER yeniden başlayacak şekilde yapılandırın.
E. İkinci başarısız olma durumunda APP1’i yeniden başayacak şekilde yapılandırın.
F. İkinci başarısız olma durumunda APPSERVER yeniden başlayacak şekilde yapılandırın.
17. Şirketinizin network sistem yöneticisisiniz. Network tek bir Active Directory domain’ini içeriyor.
Tüm sunucular Windows Server 2003 çalıştırıyor. Windows Server Update Services (WSUS)
SERVERA ve SERVERB adlarında iki sunucuya yüklü. SERVERA Microsoft Windows Update sunucularından güncelleştirmeleri alıyor. SERVERA’yı manüel olarak Windows Update
sunucuları ile senkronize ettiniz ve SERVERB üzerinde WSUS yapılandırmasını tamamlamanız gerekiyor. Aşağıdakilerden hangisi SERVERB üzerinde WSUS yapılandırması için
tamamlamanız gereken bir adım değildir?
A. Var olan güncelleştirmeleri onaylayın.
B. SERVERB’yi güncelleştirmeleri SERVERA’dan alacak sekilde ve SERVERA’daki onaylanan güncelleştirmeler ile otomatik olarak senkronize olacak şekilde ayarlayın.
C. SERVERB’yi güncelleştirmeleri otomatik olarak SERVERA’nın güncelleştirmeleri aldığı
kaynaklar için ayarlayın.
D. SERVERB’yi günlük güncelleştirmeleri verilen bir zamanda otomatik olarak alacak şekilde ayarlayın.
18. Şirketinizin network sistem yöneticisisiniz. Network tek bir Active Directory domain’ini içeriyor. Tüm sunucular Windows Server 2003 çalıştırıyor. Tüm istemci bilgisayarlar Windows XP
Professional çalıştırıyor. Şirket birçok projeyi eş zamanlı olarak yürütüyor. Çalışanlarınızdan
birinin Active Directory’deki kullanıcı hesap bilgilerini değiştirebilmesini fakat o kişiye sadece
bu işi yapabilmesi için gerekli yetkilerin verildiğinden emin olmak istiyorsunuz. Domain için
Delegation Of Control Wizard’ı çalıştırıyorsunuz. Sonraki adımda aşağıdakilerden hangisini
yapmanız gerekir?
A. Delegate The Following Common Tasks radyo butonunu seçin ve Create, Delete, And
Manage User Accounts onay kutusunu işaretleyin.
B. Create A Custom Task To Delegate radyo butonunu seçin ve Next butonuna tıklayın.
141
142
Bölüm 3
C. Delegate The Following Common Tasks radyo butonunu seçin ve Read All User Information onay kutusunu işaretleyin.
D. Delegate The Following Common Tasks radyo butonunu seçin ve Modify The Membership Of A Group onay kutusunu işaretleyin.
19. Şirketinizin network sistem yöneticisisiniz. Network tek bir Active Directory domain’i içeriyor.
Tüm sunucular Windows Server 2003 çalıştırıyor. Tüm istemci bilgisayarlar Windows XP
Professional çalıştırıyor. Şirket 16 mobil satış görevlisine sahip. Bu satış görevlileri kendi
bilgisayarlarında Power Users yerel grubuna üye. Saat 18:00’dan 7:00’a kadar satış görevlilerinin taşınabilir bilgisayarları genelde kapalı ve şirketin network’üne bağlı değil. Mobil satış
görevlilerinin bilgisayarları her gün yazılım güncelleştirmelerini, minimum kullanıcı etkileşimi
ile alması gerekiyor. Taşınabilir bilgisayarlar üzerinde son güncelleştirmeleri kontrol ederken Windows Update sunucularından güncelleştirmelerin uygulanmadığını fark ediyorsunuz.
Bilgisayara güncelleştirmelerin yüklendiğinden emin olmak için mobil bilgisayarların System
Properties diyalog kutusu Automatic Updates sekmesinde ne yapmanız gerekir? (üç seçeneği işaretleyin)
A. Güncelleştirmeler için planlanan zamanı her gün için saat 00:00’a ayarlayın.
B. “Automatically download the updates, and install them on the schedule that I specify:”
radyo butonunu seçin.
C. “Notify me before downloading any updates and notify me again before installing them on
my computer” radyo butonunu seçin.
D. Keep My Computer Up To Date onay kutusunu işaretleyin.
E. “Download the updates automatically and notify me when they are ready to be installed”
radyo butonunu seçin.
F. Güncelleştirmeler için planlanan zamanı her gün için saat 12:00’a ayarlayın.
20. Şirketinizin network sistem yöneticisisiniz. Network tek bir Active Directory domain’i içeriyor.
Tüm sunucular Windows Server 2003 çalıştırıyor. Tüm istemcileriniz Windows 2000 Professional Service Pack 4 ya da Windows XP Professional çalıştırıyor. SUSSERVER adında bir
bilgisayara Windows Server Update Services (WSUS) yüklediniz. Bir Group Policy Objesi
(GPO) oluşturarak tüm istemci bilgisayarlarını yazılım güncelleştirmelerini SUSSERVER’dan
alacak şekilde yapılandırıyorsunuz. Ardından, tüm istemci bilgisayarlarında güncelleştirmelerin uygulanıp uygulanmadığını görmek için Microsoft Baseline Security Analyzer (MBSA)
çalıştırıyorsunuz. Tüm Windows 2000 Professional bilgisayarların güncelleştirmeleri aldığını fakat Windows XP Professional istemcilerinin hiç bir güncelleştirmeyi almadığını fark
ediyorsunuz. GPO ayarlarının tüm Windows XP Professional bilgisayarlarına uygulandığını doğruluyorsunuz. Windows XP Professional istemci bilgisayarlarının güncelleştirmelerini
SUSSERVER’dan aldıklarından nasıl emin olabilirsiniz?
A. Windows XP Professional istemci bilgisayarları kullanıcılarını yerel Administrators grubuna üye yapın.
B. Tüm Windows XP Professional istemci bilgisayarlarında Service Pack 1 yükleyin.
C. Tüm Windows XP Professional istemci bilgisayarlarında Automatic Updates’i yeniden
başlatın.
D. Windows XP Professional istemci bilgisayarlarında HKEY_LOCAL_MACHINE\SOFTWARE\
Policies\Microsoft\Windows\WindowsUpdate\AU altındaki NoAutoUpdate değerini silin.
Security Policy’lerini Yönetmek
Gözden Geçirme Sorularının Cevapları
1. C. Group Policy Refresh Intervals For Computers bilgisayarların Group Policy’lerinin güncelleştirilmesi için kullanılacak olan bir zaman aralığı belirler. Varsayılan olarak bu arka plan
hizmeti her 90 dakikada bir gerçekleşir.
2. A. No Override seçeneği yüksek düzeylerdeki child konteyner ayarlarının daha yüksek seviyedeki GPO’larını ezememesi için kullanılır. Bu durumda öncelik sırası site ayarları domain
ayarlarını ezecek şekilde ve domain ayarları da OU ayarlarını ezecek şekilde olur. No Override seçeneği şirket bazında diğer alt düzeydeki konteynerlerin sistem yöneticilerinin sizin
ayarlarınızı ezmelerine izin vermeyecek şekilde policy’ler uygulamak istediğinizde kullanılır.
Bu seçenek gerektiğinde her bir konteyner bazında ayarlanabilir.
3. A. Audit Account Logon Events policy, bir kullanıcın log on ya da log off olması ya da bir
network bağlantısı yapması gibi olayları izlemek için kullanılır. Audit Logon Events policy ise
bir logon script’in çalışması ya da bir roaming profile’a ulaşılması gibi olayları izlemek için
kullanılır.
4. C, D. Security Configuration and Analysis snap-in’i ile güvenlik ayarlarınızdaki herhangi bir
zayıflık durumunu belirlemek için var olan bir şablonu sizin yapılandırmanıza karşı analiz
edebilirsiniz.
5. MBSA’ın komut satırı yardımcı aracı Mdsacli.exe’nin bir çok seçeneği vardır. Mdsacli.
exe /hf yazın ve ardından örneğin /i xxxx.xxxx.xxxx.xxxx gibi (taranacak bilgisayarı
IP adresi ile tanımlayabileceğiniz) bir seçenek ile komutun çalışmasını özelleştirin.
6. D. Group policy’leri Group Policy MMC snap-in’i ile ya da Gpedit.msc komut satırı yardımcı
aracı ile düzenleyebilirsiniz. Bu yardımcı aracı kullanmak için Start > Run seçin ve Gpedit.
msc yazın ve OK butonuna tıklayın.
7. B, C, F. İlk önce Start > Administrative Tools > Services seçin. Ardından Print Spooler servisi
üzerinde çift tıklayın. Son olarak Stop butonuna ve ardından Start butonuna tıklayın.
8. B. Hisecdc.inf güvenlik şablonu Windows Server 2003 bilgisayarlar için yüksek derecede
network iletişim güvenliği tanımlar. Eğer bu güvenlik şablonunu uygularsanız, Windows Server 2003 bilgisayarları sadece diğer Windows Server 2003 bilgisayarları ile iletişim kurabilir.
Bu durumda, bu bilgisayarlar Windows 95/98 ve hatta Windows NT bilgisayarları gibi önceki
istemcilerle iletişim kuramayacaklardır.
9. A. Windows Server 2003 kullanıcıları ve servisleri karşılıklı olarak kimliklerini doğrulamak için
Kerberos version 5 protokolünü kullanır.
10. A. Enforce Password History seçeneği belirlendiğinde kullanıcılar aynı parolalarını tekrar kullamazlar. Parolalarının süresi geçtiğinde ya da değiştirildiğinde kullanıcılar yeni bir parola
oluşturmak zorundadırlar.
11. Audit Account Management policy kullanıcı ve grup oluşturma, silme ve yönetim eylemlerini
izlemek için kullanılır.
12. B, E. HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\WindowsUpdate\AU\UseWUServer Registry anahtarı Windows Update sunucusu kullanımı için 0’a ayarlanabilir. Ya da bu
anahtar 1 olarak ayarlanarak HKEY_LOCAL_MACHINES\Software\Policies\Microsoft\Windows\WindowsUpdate içinde anahtar ile Windows Update için spesifik bir sunucu tanımlanabilir. WUServer anahtarı sunucunun HTTP ismini kullanarak Windows Update sunucuyu
tanımlar, örneğin, http://intranetSUS.
13. A. Additional Restrictions For Anonymous Users güvenlik seçeneği sizin açıkça belirlenmemiş
anonim yetkiler dışında bir erişim izni vermemek gibi ek güvenlik kısıtları koymanızı sağlar.
14. B. Eğer security policy’nizi düzenlediğinizde ve değişikliklerin etkin hale gelmediğini fark ederseniz bu group policy’lerin sadece peryodik olarak uygulanmasından kaynaklanabilir. Bilgisa-
143
144
Bölüm 3
yar ayarları için secedit /refreshpolicy machine_policy ya da kullanıcı ayarları için
secedit /refreshpolicy user_policy komutu ile policy’lerinizin güncelleştirilmesini
zorlayabilirsiniz.
15. C. Windows Server 2003’de poledit komut satırı yardımcı aracı ile System Policy Editor’e
ulaşabilirsiniz. Bu yardımcı araç Windows NT 4 istemcileri için system policy’leri oluşturmanız
ve yönetmeniz için kullanılır.
16. A, C, F. Başarısız olma sayacı sürekli çalışır. Sayaç 0 (sıfır) olduğunda, C seçeneği ilk failure
olma durumunda sadece APP1’in yeniden başladığını belirler. Herbir başarısız olma durumunda failure zamanlayıcısı 0 olacaktır. A seçeneği ile sadece başarılı bir günden sonra failure olma sayacı otomatik olarak 0 olacaktır. Eğer timer 1 güne ulaşmadan önce ikinci başarısız
olma durumu oluşursa APPSERVER yeniden başlayacaktır. Bununla birlikte, timer önceki 24
saatlik periyotta herhangi bir failure durumu olmadığında timer 1 güne ulaştığında failure sayacı resetlenir ve APP1’in sonraki failure olma durumunda yeniden başlamasına neden olur.
17. C. Yapılandırma için C seçeneği dışındaki diğer tüm seçenekler geçerli adımlardır.
18. B. Delege etmek için özel bir görev oluşturmak bu konuda tek çözümdür. Diğer seçenekler
gereğinden fazla yetkinin verilmesine ya da gerekli yetkilerin verilmemesine neden olacaktır.
Next butonuna tıkladığınızda gereksinimleri yerine getirmek için delege edeceğiniz kontrolü
tam olarak saptayabilirsiniz.
19. B, D, F. A seçeneğinde güncelleştirmeler bilgisayarların genel olarak şirket network’üne bağlı
olmadıkları zamana planlanmıştır. Seçenek C ve E bahsedilen miminum kullanıcı etkileşimi
ihtiyacını karşılamamaktadır. Güncelleştirmelerin kullanıcı etkileşimi gerektirmeden öğle vaktinde gerçekleşecek şekilde ayarlanmasıyla bahsi geçen ihtiyaçlar sağlanacaktır.
20. Güncelleştirmeler için bir zamanlama belirlemek amacıyla güncelleştirmeleri çeken sunucunun minimum Windows Server 2003 olması gerektiği gibi istemciler için desteklenen minimum
platformlar Windows Server 2003, Windows XP SP1 ve Windows 2000 SP3’dür.
4
IP Seviyesinde
Güvenlik
Yönetimi
4 IP Seviyesinde Güvenlik
Yönetimi
• IPSec’in Çalışmasını Anlamak
• IPSec Kurulumu
• IPSec Yapılandırma
• IPSec’i Tunnel Mode İçin Yapılandırmak
• IPSec Yönetimi ve İzleme
• IPSec Sorun Giderme Teknikleri
• Özet
• Sınav Esasları
• Pratik Laboratuvar Çalışması: IPSec
Bağlantılarında Sorun Gidermek İçin Event
Viewer’ı Kullanmak
• Gözden Geçirme Soruları
• Gözden Geçirme Sorularının Cevaplar
IP Seviyesinde Güvenlik Yönetimi
Network trafiğini kontrol edebilmek, sistem yönetiminin ana parçalarından birisidir. Birçok organizasyon network trafiklerinin gizlice dinlenmesi ve yetkisiz kişiler tarafından değişiklik yapılması
durumlarından korunmak ister. Fakat bunu yapmak oldukça güçtür çünkü bu işlem bir takım engelleme ve kısıtlamaları beraberinde getirir. Birlikte çalışabilirlik bu engellerin en önemlilerinden
birisidir; fakat network trafiğini istenilen şekilde korurken ilk bakışta göze çarpmayan bir takım
ince taraflar vardır.
Internet Engineering Task Force (IETF) bu problemi bir süre önce gündemine almış ve sonuç
olarak Internet Protocol Security (Ipsec) Extensions ortaya çıkmıştır. IPSec, temel Internet Protocol (IP)’e yapılan bir takım eklentiler kümesidir. IPSec Extensions IP’nin yerine geçmez, sadece
güvensiz Internet Protocol (IP)’ü üzerinden güvenli bir iletişim sağlar.
Bu bölümde, IPSec’in nasıl kurulduğu ve yapılandırıldığı ve varsayılan security policy’lerinin nasıl
kullanıldığını öğreneceksiniz. Aynı zamanda network’ünüzdeki bilgisayarlar için koruma düzeyini
özelleştirmek amacıyla kendi security policy ve filter’larınızı nasıl tanımlayacağınızı öğreneceksiniz.
IPSec’in Çalışmasını Anlamak
IP’nin orjinal spesifikasyonu herhangi bir tip güvenlik getirmiyordu. Bu yanlışlıkla yapılan birşey
değildi, bunun birbirinden tamamen farklı iki nedeni vardı: Birincisi kullanıcı ve sistem yöneticilerinin diğer kişilerin trafiği üzerine atak yapmayacakları ve dürüst davranmaya devam edecekleri
umulmuştu. Diğeri ise, karşılıklı olarak üzerinde uzlaşılan güvenliği sağlayacak kriptografik teknolojilere ihtiyaç duyulmaktaydı ya da bu teknolojiler geniş ölçüde bilinmiyordu.
İnternet genişledikçe güçlü kimlik doğrulama ve privacy koruma yöntemleri ihtiyacı net olarak
ortaya çıkmaya başladı. Fakat bunlar IP spesifikasyonu 4. versiyonunda (şu anda standart olarak
benimsenen) mevcut değildi. IP uyumlu aygıtlar geliştikçe tüm bu aygıtlar arasındaki operasyonlara mani olmayacak bir güvenlik protokolü tasarımı yapıldı. Sonunda, üreticiler
Aralarında Microsoft, Cisco, Nortel ve RSA Security’nin de bulunduğu üreticiler IPSec ürünlerine sahipler. IPSec aralarında RFC 2401,
1990’ların sonlarında IP versiyon 4’e IP
2402, 2406, 2408 ve 2409 gibi bir takım RFC’ler ile tanımlanmıştır.
Security Extensions (daha çok IPSec
olarak bilinir) destekleyen ürünlerini duyurmaya başladılar.
IPSec Network katmanında çalışır ve uygulamaları şeffaf bir şekilde korur. IPSec terminolojisinde
istemci ve sunucu kavramı bu zamana kadar öğrendiğimiz sunucu ve istemci kavramından biraz
farklıdır. Herhangi bir Windows 2000 Server, Windows XP ya da Windows Server 2003 makinesi
bir IPSec istemcisi ya da sunucusu olabilir. Bir IPSec istemcisi, diğer bir bilgisayara bağlantı girişiminde bulunan bir bilgisayardır. IPSec sunucu ise bu bağlantıdaki hedef bilgisayardır. Uygun
istemci ve sunucu ayarlarını seçerek birbirleriyle konuşurken IPSec kullanan bilgisayarları daha
düzgün bir şekilde çalıştırabilirsiniz.
IPSec iki servis sunar: Bilgisayarlar için birbirlerine güvenip güvenmediklerine karar vermeleri
için (authentication - kimlik doğrulama) ve network verilerinin gizli tutulması için (encryption - şifreleme) birer yol sağlar. IPSec süreci bir şifreli bağlantıya başlamadan önce her iki bilgisayarın
birbirlerinin kimliklerini doğrulamasını gerektirir. Bu noktada, iki makine birbirleri arasındaki trafiği
şifrelemek için kullanacakları bir gizli anahtar üzerinde mutabık kalmak adına Internet Key Exchange (IKE) protokolünü kullanır. Bu süreç, bu bölümün sonraki kısımlarında göreceğiniz IPSec
security associations (SAs) bağlamında yer alır.
Bunun yanında Windows Server 2003 IPSec uygulamaları policy tabanlı güvenlik fikrini açık bir
şekilde destekler. Bir domain içindeki her bir makine için güvenlik ayarlarını değiştirmek yerine,
148
Bölüm 4
policy’leri her makine için, bir domain ya da organizational unit içindeki bir grup makine için ya da
network’ünüzdeki tüm Windows 2000, XP veya Server 2003 makineleri için ayarlayabilirsiniz.
İki makine arasındaki bağlantıda şifreleme ya da kimlik doğrulama kullanırken - end-to-end mode
(ya da transport mode) network trafiği orjinal mesaj bırakılmadan güvenli hale getirilir - veri alıcı
makine tarafından alınıp şifresi çözülene kadar güvenli kalır. İkinci bir uygulama daha vardır:
Başkalarının da kullandığı bir hat üzerinden akan trafiği güvenli hale getirmek. IPSec’in bu kullanımına tunnel mode adı verilir, çünkü bu genelde Layer 2 Tunneling Protocol (L2TP) tarafından
kurulan bir tünel içerisinden gönderilmek üzere trafiğin şifrelenmesi için kullanılır.
Bu bölümde ve sınavda “IPSec tunnel mode” gördüğünüzde bu VPN trafiği için değil, tunneling için IPSec anlamına gelir. L2TP’den bahsedildiğini gördüğünüzde bunun rahatlıkla “L2TP + IPSec” anlamına geldiğini düşünebilirsiniz. Farklılıklarla ilgili daha fazla bilgi için Bölüm 7 “Remote Access Servislerinin Yönetimi”ne bakın.
Aşağıdaki kısımlarda, IP iletişiminin korunması için IPSec’in nasıl kullanıldığını göreceksiniz ve
IPSec’in Windows Server 2003’e nasıl entegre edildiğini öğrenmeye başlayacaksınız.
IPSec Esasları
IPSec iki farklı role sahiptir: Kimlik doğrulama (authentication) ve şifreleme (encryption). Bunların
her ikisini birden kullanabileceğiniz gibi, ayrı ayrı da kullanabilirsiniz. Ayrıca bu her iki özelliğin
network’ünüzdeki güvenliği iyileştirmeye yönelik birçok seçeneği ve parametresi vardır.
Kimlik doğrulama network’ünüzü korur ve veri, üzerinde onaysız değişiklik yapılmadan iletilir.
Verinin tahrif edilme işlemi, istemci ile sunucu arasındaki kötü niyetli bir saldırgan tarafından
paketlerin içeriklerinin değiştirilmesi şeklinde (man-in-the-middle attack olarak bilinir), ya da bir
saldırganın network’ünüze girip bir istemci ya da sunucu gibi davranması şeklinde ortaya çıkabilir.
IPSec authentication header (AH) kullanarak paket içeriğinin tamamını sayısal olarak imzalar. Bu
imza üç farklı fayda sağlar:
Replay attack’lara karşı koruma: Eğer saldırgan network’teki veri paketlerini yakalayıp belirli
bir süre sakladıktan sonra makine o network’te yok iken bu paketleri tekrar gönderirse paketleri yakaladığı makineyi taklit edebilir. Bu replay attack olarak adlandırılır. IPSec’in kimlik doğrulama mekanizması tüm paketlerde göndericiye ait imza bilgisinin bulunması sayesinde replay
attack’ları engeller.
Verinin içeriğinin korunması: IPSec imzaları veri bütünlüğü sağlar. Bu, araya giren kişinin paketin anlamını bozmadan içeriğinde istediği bir yerde değişiklik yapabilmesinin engellemesi anlamına gelir.
Spoof ataklarını engelleme: Kimlik doğrulama normalde bir istemci ya da sunucunun diğer makinanın kimliğini tanımlaması anlamına gelir. IPSec authentication header’ları kimlik doğrulama
sağlar, çünkü bağlantının her iki ucundaki makineler diğerinin kimliğini doğrulayabilir.
Kimlik doğrulama veri içeriğinin tahrif edilmesini engeller fakat kişilerin bu verileri görmemesi için
bir şey yapmaz. Bu amaçla şifrelemeye ihtiyaç duyulur. Şifreleme paketin payload içeriğini anlaşılması güç hale getirerek okunamamasını sağlar. Bunu yapabilmek için IPSec, Encapsulating
Security Payload (ESP) sağlar. ESP bir IPSec paketinin payload’unun istenilen alıcı dışındaki kişiler tarafından çözülemeyecek hale getirilmesi amacıyla şifrelenmesi için kullanılır. ESP sadece
gizlilik (confidentiality) sağlar; fakat AH ile birlikte maksimum güvenlik getirir.
Aşağıdaki bölümlerde IPSec’in Windows Server 2003’e nasıl entegre edildiğini ve IPSec negotiation sürecinin spesifik detaylarını göreceksiniz.
IPSec ve Windows Server 2003
Microsoft’un IPSec uygulamaları Cisco tarafından yazılmış ve lisanslanmıştır. Dsiğer standart IPSec tabanlı istemciler ile uyumluluğu garantilemiştir. Özellikle Group Policy gibi IPSec’i daha kul-
IP Seviyesinde Güvenlik Yönetimi
lanışlı hale getiren bazı Windows Server 2003 özellikleri vardır. IPSec çalıştıran bilgisayarlardan
oluşan büyük bir network’ü düşünün. İki bilgisayar iletişim kurmak istediğinde her iki ucun IPSec’i
desteklemesi ve otomatik olarak IPSec avantajlarını kullanabilmesi ideal durumdur. Aynı zamanda uygulamak istediğiniz güvenlik ayarlarının tüm IPSec uyumlu makinelere uygulandığından
emin olmak istersiniz. Windows NT ve diğer birçok işletim sistemine sahip IPSec makinelerinde
kullanmak istediğiniz ayarları elle yapılandırırdınız.
Çözüm Windows Server 2003 Group Policy mekanizmasında yatıyor. İlk olarak network’ünüzde
kullanmak istediğiniz IPSec ayarlarını belirlersiniz. Ardından, her bir Windows 2000, XP ya da
Server 2003 makinesi IPSec Policy Agent adı verilen bir servis çalıştırır. Sistem başladığında
Policy Agent, bir Active Directory sunucusuna bağlanır, IPSec policy’yi indirir ve bunu IPSec servisine iletir. (Policy Agent hakkında daha fazla bilgiyi bu bölümdeki “Security Policy’leri” kısmında
öğreneceksiniz)
Windows Server 2003, Windows 2000’de bulunmayan ya da önemli derecede iyileştirilmiş birçok
IPSec özelliğine sahiptir. Bu özelliklerden bazıları basit olarak IPSec’e güvenlik katmanları ekler,
fakat diğerleri yönetim ve izleme amacıyla kullanacağınız araçların iyileştirmeleri ya da yeniliklerini içerir.
IP Security Monitor: IPSec Monitor Windows Server 2003 için yenidir. Bu araç bir MMC snap-in
olarak kullanılır ve eski versiyona göre birçok iyileştirmeler içerir. Şu anda lokal bir bilgisayardaki
IPSec bilgilerini izleyebildiğiniz gibi uzak makineleri de izleyebilirsiniz. IPSec policy’lerinin tüm
detaylarını, genel ve spesifik filtreleri, istatistikleri, security association’ları görüntüleyebilir, görüntülemeyi özelleştirebilir ve spesifik filter’ları IP adresleriyle aratabilirsiniz.
Daha güçlü kriptografik master key (Diffie-Hellman): IPSec şu anda daha güçlü Group 3
2048-bit Diffie Hellman anahtar değişimini (key exchange) destekler. Bu anahtar değişimi mekanizmasının karmaşıklığı secret key’in hesaplanabilme zorluğunu önemli derecede artırır. Bununla
birlikte, eğer Windows 2000 ve Windows XP bilgisayarlarınız için geriye dönük uyumluluk ihtiyacınız varsa 1024-bit anahtar değişimi sağlayan Group 2 (medium) kullanmalısınız. Hiçbir zaman
Group 1 (low) kullanmamalısınız.
netsh ile komut satırı yönetimi: IPSec’i şu anda güncelleştirilen netsh komutu ile yapılandırabilirsiniz. Bu iş için Windows 2000’de Ipsecpol.exe kullanılırdı. netsh ile IPSec yapılandırmasını script haline getirebilir ve otomatikleştirebilirsiniz.
Persistent policy’ler Eğer lokal ya da Active Directory tabanlı policy’lerin uygulanamadığı bir
makineniz varsa bunun için bir persistent policy oluşturabilirsiniz. Persistent policy her zaman
aktiftir ve diğer hiçbir policy tarafından ezilemez. Persistent policy’ler sadece netsh komutu ile
uygulanabilir.
Varsayılan trafik muafiyet çıkarımı: Önceleri varsayılan olarak tüm broadcast, multicast, Internet Key Exchange (IKE), Kerberos ve Resource Reservation Protocol (RSVP) trafiği IPSec’den
muaftı. Şu anda sadece IKE trafiği muaftır, çünkü IKE IPSec iletişimi kurulumu için gereklidir.
NAT üzerinden IPSec: IPSec ESP paketleri şu anda User Datagram Protocol-Encapsulating
Security Payload (UDP-ESP) enkapsulasyon adı verilen bir özellik ile UDP trafiğinin iletilmesine
izin veren Network Address Translator (NAT)-enabled aygıtlar aracılığıyla iletilebilmektedir.
Resultant Set of Policy (RSoP): Resultant Set of Policy (RsoP) domain içinde spesifik bir bilgisayar ya da kullanıcıya policy’lerin tam olarak nasıl uygulanacağını görmenizi sağlayan Windows
Server 2003’ün yeni bir özelliğidir. IPSec, RSoP konsoluna uygulanmakta olan IPSec policy ayar
detaylarını görüntülemek için kullanabileceğiniz bir uzantı sağlar.
IPSec Negotiation Süreci
Internet Security Association and Key Management Protocol (ISAKMP) ve IKE protokolü iki bilgisayarın güvenlik ayarları üzerinde mutabık olmaları ve iletişimin güvenli bir şekilde gerçekleşmesi
149
150
Bölüm 4
için kullanacakları security key’in kendi aralarında değişimi için bir yol sağlar. IPSec’de, bir security association (SA) iki bilgisayarın güvenli bir şekilde iletişim gerçekleştirebilmesi için gerekli
tüm bilgiyi sağlar. SA iki makinenin kullanacağı algoritma ve key uzunluğunu kontrol eden policy
anlaşmasını ve güvenli veri alışverişi için kullanılan şu anki security key’lerini içerir. Bu anlaşmayı
her bir tarafın ne olduğunu veya olmadığını ve bu anlaşmanın bir parçası olmaya hazır olup olmadığını belirleyen bir kontrat olarak düşünebilirsiniz. Bu sürecin iki adımı vardır: Main mode ve
quick mode.
İlk olarak main mode’da iki bilgisayar bir güvenlik sözleşmesi kurmak için ISAKMP kullanır. Bu
ISAKMP SA olarak adlandırılır. ISAKMP, SA kurmak için iki bilgisayar aşağıdaki üç şey üzerinde
anlaşmalıdır:

Kullanacakları şifreleme algoritması (DES, triple DES, 40-bit DES, ya da hiçbiri)

Mesaj bütünlüğü için kullanacakları algoritma (MD5 ya da SHA-1)

Bağlantının kimlik doğrulaması nasıl gerçekleştirilecek (bir public-key sertifika, secret key ya
da Kerberos)
ISAKMP, SA kullanılırken iki makine paylaşılan bir master key üzerinde güvenli bir şekilde anlaşmak için Oakley protokolünü kullanabilir. ISAKMP master key olarak adlandırılan bu key, ISAKMP
SA içinde negotiation algoritması
Microsoft veri bütünlüğü sağlayan iki algoritmadan daha güçlüsü olarak
ile güvenli bir bağlantı kurmak
SHA-1’ı tavsiye eder. MD5’in 128-bit key uzunluğuna karşı 160-bit key uzunluğu ile SHA-1 key’ini brute force attack ile elde etmek çok daha zordur.
amacıyla kullanılır.
Güvenli bağlantı sağlandıktan sonra, iki makine quick mode adı verilen diğer negotiation sürecine
başlar. Bu negotiation’lar şunları kapsar:

Authentication Header (AH) protokolünün bu bağlantı için kullanılıp kullanılmayacağı

Encapsulating Security Payload (ESP) protokolünün kullanılıp kullanılmayacağı

ESP protokolü için kullanılacak şifreleme algoritması

AH protokolü için kullanılacak kimlik doğrulama protokolü
Bu negotiation’lar tamamlandıktan sonra, bu iki makine iki yeni SA’ya sahip olacaktır: Birisi gelen
trafik için, diğeri giden trafik için. Bu SA’lar ISAKMP SA’larından ayrılmak için IPSec SA’ları olarak
adlandırılır. Bu noktada, yine Oakley protokolü yeni bir set oturum anahtarı oluşturmak için kullanılır. Master ISAKMP anahtarı, yeni SA’lar negotiate edildiğinde kullanılır, bir kez SA negotiation’ı
tamamlandığında o SA’yı kullanan iletişim SA-spesifik anahtarları kullanarak korunur.
AH protokolü veri bütünlüğü (data integrity) ve kimlik doğrulama (authentication) sağlar. AH güvenliğe iki yenilik getirir. Birincisi paketin tamamından - payload ve header - hesaplanan packet
signature (AH’nın kendi içeriğinde yer alır). Bu, bir saldırganın paketin herhangi bir parçasını - IP
ya da TCP/UDP header’ları da dahil – değiştiremeyeceği anlamına gelir. İkincisi AH, IP header
ile TCP ya da UDP header’ı arasında yer alır. Bu içeriğin gizlice karıştırılmamasını güvence altına
alır.
ESP protokolü mesajın gizli bir şekilde iletilmesi için tasarlanmıştır. Bunun nasıl gerçekleştirildiğini
görmek için Şekil 4.1’e göz atın. Bu paketin tertip edilmesi AH paketinden daha karmaşıktır. Çükü
ESP tek başına kimlik doğrulama, replay proofing ve içerik bütünlüğü kontrolü sağlar. Bu işi birbirinden ayrı üç bileşen ekleyerek gerçekleştirir: Bir ESP header’ı, bir ESP trailer’ı ve bir ESP kimlik
doğrulama bloğu. Bu bileşenlerin her biri kimlik doğrulama ve bütünlük kontrolü için gerekli bazı
verileri içerir. İçeriğin değiştirilmesini engellemek için bir ESP istemcisi
ESP header, uygulama verisi ve ESP
trailer’ı bir birim içerisinde imzalamak
zorundadır ve ESP uygulama verisini ve ESP trailer’ı gizliliği sağlamak
Şekil 4.1: Bir ESP paketi.
IP Seviyesinde Güvenlik Yönetimi
üzere şifrelemeyi kullanır. Bu üst üste imzalama ve şifreleme operasyonlarının kombinasyonu iyi
bir düzeyde güvenlik sağlar.
Security Filter’lar
Bir security filter güvenlik protokolünü belirli bir network adresine bağlar. Filtre kaynak ve hedef
adreslerini (spesifik host’lar ya da network’ler için bir netmask kullanılarak) TCP ve UDP trafik için
izin verilen kaynak ve hedef portları içerebilir. Örneğin, domain’inizdeki bir makine, microsoft.
com domain’indeki başka bir makine ile iletişim kurarken tam olarak kullanılmasına izin vermek
istediğiniz IPSec negotiation tipini belirleyen bir filtre (bu bölümün sonraki kısımlarında göreceğiniz gibi) tanımlayabilirsiniz. Hatırlayacak olursak IPSec bağlantıları iki tarafa sahiptir: Inbound ve
outbound. Bu her bağlantı için iki filtreye ihtiyacınız olacağı anlamına gelir: Bir inbound ve bir outbound. Inbound filter uzak makine bağlantı üzerinde güvenlik talebinde bulunduğunda, outbound
filter ise bir uzak makineye trafik gönderilmeden önce uygulanır.
chellis.net domain’indeki herhangi bir makinenin, microsoft.com domain’indeki herhangi
makine ile konuşurken IPSec kullanması için bir rule oluşturmak istediğinizi varsayalım. Bunun
çalışması için aşağıdaki dört filter’a ihtiyacınız vardır:

chellis.net domain’i outbound paketleri için bir *.chellis.net kaynak ve bir *.microsoft.com hedef filtre. (Filter’larda DNS isimleri ya da joker karakterler kullanabilirsiniz.)

chellis.net domain’i inbound paketleri için bir *.microsoft.com kaynak ve bir *.chellis.net hedef filtre.

microsoft.com domain’i için *.chellis.net kaynak ve *.microsoft.com hedefleri
belirleyen bir inbound filter.

microsoft.com domain’i için *.microsoft.com kaynak ve *.chellis.net hedefleri
belirleyen bir outbound filter.
Eğer bu filtrelerden herhangi biri yoksa ya da düzgün yapılandırılmadıysa, IPSec negotiation süreci başarısız olacak ve IPSec kullanılmayacaktır. Eğer bunların tümü tamamsa, hawk.
chellis.net’ten, exchange.microsoft.com’a bir FTP bağlantısı kurmaya çalıştığınızda
domain’inizdeki outbound filter devreye girecek ve Microsoft’un makinesi ile bir güvenlik negotiation talebi için IPSec’i tetikleyecektir. Eğer her şey düzgün gider ve filtreler düzgün çalışırsa,
makinenizde iki IPSec SA olacak ve bağlantı güvenli bir ortamda sağlanacaktır.
Normalde yönetimi kolaylaştırmak için filtreleri filter list’ler içine gruplarsınız. Birçok filtreyi bir
filter list içinde tutarak, karmaşık durumları kolayca oluşturabilir ve gerektiğinde bu kuralları
network’ünüz çapında yayabilirsiniz.
Security Method’lar
Herbir IPSec bağlantısı bir security method kullanır. Bir security method önceden belirlenmiş bir
şifreleme algoritması ile önceden üzerinde mutabık kalınmış bir anahtar uzunluğu (key length)
ve anahtar yaşam süresi (key lifetime) kullanan bir bağlantıdır. Önceden tanımlanan iki güvenlik
metodundan (bu bölümde daha sonra göreceğiniz gibi, High ya da Low) birini kullanabilir ya da
kendiniz güvenlik protokolünü (AH ya da ESP), şifreleme algoritmasını ve key yaşam süresini bir
bağlantı için kullanmak istediğiniz şekilde oluşturabilirsiniz.
Bilgisayarınız uzak bir IPSec eşi ile negotiating yaparken ISAKMP servisi, sizin belirlediğiniz metot listesini ilk başta en güvenli metodu deneyerek çalışır. Sizin makinenizdeki ile diğer taraftaki
ISAKMP’nin bir metot üzerinde
Windows Server 2003 Data Encrytion Standart (DES) ve Triple DES (3DES) şifanlaşmaların ardından bu metoreleme algoritmalarını destekler. 3DES DES’ten çok daha güvenlidir. 3DES’te
du kullanarak iletişim kurarlar.
her veri bloğu üç kez ve her seferinde farklı key’ler kullanılarak işlenir.
151
152
Bölüm 4
Security Filter Action’lar
Filtreler bir kaynak ve hedef belirler; fakat aynı zamanda filtredeki kriterler örtüştüğünde meydana
gelecek eylemi belirlemek zorundadır. IP Security Policy Management snap-in kullanarak (bu
bölümün sonraki kısımlarında göreceğiniz gibi) aşağıdaki beş ayrı security filtre action’ı her bir
filtrede kullanabilirsiniz (fakat bunları tek bir filtre içinde bileştiremezsiniz):

Permit action IPSec filter’a hiç bir eylemde bulunmamasını söyler. Bağlantının security
rule’lara dayanarak kabul ya da red edilmeyeceği yani herhangi bir güvenlik getirmediği anlamına gelir. Bu eylem aynı zamanda passthrough action olarak da adlandırılır, çünkü bu trafiğin herhangi bir modifikasyona uğramadan iletilmesine izin verir. Genelde bunu, güvenliğe
duyarlı bilgilerle ilgili olmayan Windows Internet Name Service (WINS) gibi uygulamalar için
kullanırsınız.

Block action, filter’ın uzak sistemden gelen bir bağlantı isteğinin reddedilmesine neden olur.
Bu uzak sistemin IPSec kullanarak ya da kullanmayarak herhangi bir tip bağlantı yapmasını
engeller.

Accept Unsecured Communication, But Always Respond Using IPSec ve Allow Unsecured
Communication With Non-IPSec Aware Computers eylemleri, IPSec ile yapılandırılmamış
bilgisayarları birlikte çalıştırabilmenizi sağlar. Accept Unsecured Communication, But Always
Respond Using IPSec policy’si güvensiz bağlantıları kabul edecektir fakat makineniz her unsecure bağlantıyı kabul etmeden önce bir IPSec bağlantısını soracaktır. Bu eylem unsecured
(güvensiz) ve secured (güvenli) trafiği mevcut olduğu durumda öncelik IPSec olacak şekilde birlikte çalıştırabilmenizi sağlar. Allow Unsecured Communication With Non-IPSec Aware
Computers eylemi makinelerinizin IPSec kullanımı girişiminde bulunmaksızın güvensiz bağlantıları kabul etmesine izin verir. Bu yüzden bunu kullanmamanızı, bunun yerine Accept
Unsecured Communication, But Always Respond Using IPSec eylemini kullanmanızı tavsiye
ederiz.

Session key (oturum anahtarı) perfect forward secrecy’nin (PFS) etkinleştirilmesi master key
şifreleme materyalinin birden fazla session key’den türetilememesini sağlar.

Use These Security Settings action’ı, bu filtreyi tetikleyen bağlantılar üzerinde kullanılmasını
istediğiniz security method’ları tanımlamanızı sağlar. Bu seçenek, başlı başına bilgisayarlar
için ya da uzak network’ler için özel ayarlar tanımlamanızı sağlar.
“Rules Sekmesiyle Kuralları Yönetmek” bölümü ek filtre eylemleri ve bu eylemlerin her birinin ne
zaman kullanılıp kullanılmayacağı üzerinde durur.
Security Policy’ler
Bir security policy, güvenlik seviyesi sağlayan bir kurallar ve filtreler takımıdır. Microsoft önceden
tanımlanmış bir policy’ye sahiptir ayrıca kendi policy’lerinizi oluşturabilirsiniz. (Aslında Dynamic
Host Configuration Protocol [DHCP] ve remote access sunucularınız için kendi policy’lerinizi oluşturmanız gerekecektir.)
Policy’leri bilgisayarlara farklı yollarla uygulayabilirsiniz. Bunlardan en kolayı policy’yi Active
Directory’de saklamak ve IPSec Policy Agent’a uygun makinelere bunun uygulanması için izin
vermektir. Bir makineye Active Directory aracılığıyla bir IPSec atadığınızda atanan o policy, makine o site, domain ya da o policy’nin uygulandığı OU’den çıksa bile başka bir policy uygulanana
kadar atanmış olarak kalır. Aynı zamanda policy’leri direkt olarak tek tek makinelere atayabilirsiniz. Herhangi bir durumda spesifik bir makinede bir policy’nin yer almasını istemediğinizde
manüel olarak unassign edebilirsiniz.
IP Security Policy Management snap-in’inin içerisinde bilmeniz gereken üç adet policy vardır:

Client (Respond Only) policy bir Windows 2000, XP ya da Server 2003 IPSec istemcisinin
IPSec’i destekleyen herhangi bir makine ile görüşeceğini fakat güvenliği başlatma girişiminde
bulunmayacağını belirler. Bu policy’yi bir Server 2003 bilgisayara uyguladığınızı varsayalım.
IP Seviyesinde Güvenlik Yönetimi
Bu makine outbound network bağlantısını başlattığında IPSec kullanımı girişiminde bulunmayacaktır. Eğer uzaktaki bir makine ile bağlantıya geçtiği sırada, karşıdaki makine talepte
bulunursa IPSec taleplerini kabul edecektir.

Secure Server (Require Security) policy gelen ve giden tüm IP iletişimi için IPSec kullanacağını belirler. Bu noktada tüm DNS, WINS ve web talepleri ve IP iletişimi kullanan tüm uygulamalar IPSec ile güven altına alınmak zorundadır
Bu üç farklı policy arasındaki farkları iyi anladığınızdan
aksi taktirde bloklanacaktır. Bu tüm network
emin olun! Sınavda varsayılan policy’ler ile ilgili bilgi
çapında IPSec uygulama planı yapmadıkça
gerektiren birden fazla soru ile karşılaşabilirsiniz.
uygulamak isteyeceğiniz bir policy olmayabilir.

Server (Request Security) policy diğer iki policy’nin karşımıdır. Bu durumda, makine her zaman uzak makineye bağlanırken ve gelen bağlantı taleplerinde IPSec kullanım girişiminde
bulunur. Bu policy güvenlik ve birlikte çalışabilirlik için en iyi genel dengelemeyi sağlar.
IPSec Kimlik Doğrulama
IPSec üç farklı kimlik doğrulama (authentication) metodu destekler. Kullanacağınız kimlik doğrulama metodu, ne tür bir network’e sahip olduğunuza (örneğin Active Directory ile birlikte ya da
Active Directory ortamı dışında) ve kimlerle görüştüğünüze bağlıdır. İlk olarak bir IPSec istemcisi
ve sunucusu birbirlerinin kimliklerini doğrulamak istediklerinden, bir credentials kümesi üzerinde
mutabık kalacakları bir yola ihtiyaç duyarlar. Windows Server 2003’ün IPSec versiyonu üç farklı
kimlik denetimi metodunu destekler. Bu metodlar şifreleme anahtarlarının oluşturulmasında değil,
sadece SA’nın kurulumunda kimlik doğrulama başlangıç safhasında kullanılır:
Kerberos: Kerberos her Windows 2000/2003/XP bilgisayarları için varsayılan kimlik doğrulama
protokolüdür. Eğer Kerberos başarısız olursa bilgisayar otomatik olarak NT LAN Manager (NTLM)
kimlik doğrulamaya geçer. Kerberos iyi bir güvenlik ve büyük bir esneklik sağlayan geniş çapta
desteklenen bir açık standarttır. Windows Server 2003’de tabi olarak desteklendiğinden Windows
Server 2003’ün varsayılan kimlik doğrulama metodudur. Yine Kerberos’u destekleyen birçok 3.
parti IPSec ürünü vardır. Sadece Windows Server 2003 ya da Windows 2000 native domain functional level’da çalışan Windows 2000 ve Windows Server 2003 domain controller’ların Kerberos
kimlik doğrulamasını desteklediğini, Windows 2000 ve Server 2003 üye sunucularının ve NT 4
sunucularının desteklemediğini unutmayın.
Sertifikalar: Sertifikalar kimlik doğrulama için kullanılan public-key sertifikalarıdır. Sertifika tabanlı
kimlik doğrulama kullanırken bağlantının her iki ucu diğerinin public sertifikasını kullanarak sayısal
olarak imzalanan mesajı doğrular. Bu sisteme ek bir yük ve altyapı gereksinimi getirir fakat yüksek
düzeyde güvenlik sağlar. Makineleri Windows Server 2003 domain’ine ekledikçe, otomatik olarak
makine sertifikalarını alırlar (kullanıcılar yerine bilgisayarlara özel uygulanan) ve ardından kimlik
doğrulama için kullanılabilirler. Eğer diğer domain ya da organizasyonlardaki kullanıcılara sizin
IPSec makinelerinize bağlanmalarına izin vermek istiyorsanız organizasyonlar arası sertifikalara
izin veren sertifika çözümlerini araştırmanız gerekir.
Preshared Key: Preshared key’ler tekrar kullanılabilen parolalardır. Bir preshared key her iki
bilgisayarın da bildigi bir kelime, kod ya da cümledir. İki makine bu parolayı kullanarak bir güven
kurarlar, network üzerinden plain-text ifadeleri göndermezler. Bununla birlikte, şifrelenmemiş key
Active Directory’de tutulur, bu yüzden Microsoft bunu ürünlerde kullanmamanızı tavsiye eder
(çünkü key’i görebilen bir kişi sizi ya da uzak bilgisayarı taklit edebilir). Çoğunlukla bu modu,
sertifika ya da Kerberos kimlik doğrulamayı henüz desteklemeyen bir third-party IPSec ürünüyle
iletişim kurmaya ihtiyaç duyduğunuzda kullanırsınız.
Gerçek Dünya Senaryosu
Uygulamada IPSec
Sally’nin kullandığı bir dosya sunucusu ile bir bağlantı kurmaya çalışıyorsunuz. Siz ve Sally aynı
Windows Server 2003 domain’inin üyelerisiniz, böylece Windows Server 2003 varsayılan Ker-
153
154
Bölüm 4
beros kimlik doğrulama kullanabilirsiniz. Bu sürecin kullanıcı ve bilgisayar için olduğu gibi aracılık yapan router ve diğer aygıt için de tamamen transparan olarak gerçekleştiğini hatırlayın.
Negotiation ve agreement süreçleri kullanıcılara ve bu kullanıcıların kullandığı uygulamalara
transparandır.
Bilgisayarı açıldığında IPSec Policy Agent servisi başlar. Active Directory’ye bağlanıp domain
için şu andaki IPSec policy’yi indirir. Eğer bu bağlantı girişimi başarısız olursa, IPSec takımı IPSec olmadan ne yapacağını bilemeyeceği için bilgisayarınız IPSec policy’yi başarılı bir şekilde
alana kadar denemeye devam eder.
Bir policy ele geçirildiğinde policy ayarları ISAKMP/Oakley alt sistemine ve kernel’daki IPSec
sürücülerine iletilir.
Herhangi bir yabancı makineye bağlantı girişimini başlattığınızda bilgisayarınızın IPSec sürücüsü aktif IPSec policy’yi kontrol ederek herhangi bir tanımlanmış IP filtresi olup olmadığına bakar.
Bu filtreler hedef network’leri, trafik tiplerini ya da hem trafik tipleri hem de hedef network’lerin
her ikisini birden belirler. Filtre aynı zamanda IPSec’in zorunlu, seçimli ya da yasaklanmış olup
olmadıklarını belirler.
Sizin IPSec sürücünüz Sally’nin subnetindeki makineler ile konuşurken IPSec kullanımına izin
verildiğini belirledikten sonra, ISAKMP kullanarak Sally’nin sunucusu ile bir ISAKMP SA kurar.
Şu anda bir ISAKMP SA kuruldu, her iki makine bir IPSec SA çiftiyle bağlantı kurmak için gerekli
herşeye sahip. Negotiation işlemi tamamlandığında her bilgisayar iki adet IPSec SA’ya sahiptir:
Bir tane outbound trafik için, bir tane inbound trafik için.
Sizin talepleriniz ne olursa olsun, bilgisayarınızdaki IPSec takımı tarafından işlenir. Sizin IPSec
kodunuz AH ve/veya ESP kullanarak outbound paketlerinizi korur ve bunları Sally’nin sunucusuna göndermek için IP takımının daha alt seviye parçalarına transfer eder. Sally’nin sunucusu
paketleri aldığında kendi IPSec takımı (eğer gerekliyse) paketlerin şifrelerini çözer, güvenilirliğini kontrol eder ve diğer işlemler için TCP/IP takımının üst katmanlarına iletir.
IPSec Kurulumu
Windows Server 2003’ü kurduğunuzda bir Windows Server 2003 makinesinin bir IPSec istemcisi
olarak çalışması için gerekli tüm bileşenler varsayılan olarak yüklenir. Bununla birlikte – aynı
zamanda varsayılan olarak – IPSec kullanımını gerektirecek bir policy yoktur, bu yüzden Windows Server 2003 makinelerinin varsayılan davranışı IPSec kullanmamaktır. Güzel haber IPSec
kurmak zorunda olmayışınızdır. Sadece bunu yönetmek için kullanacağınız araçları yüklemeniz
gerekir ve ardından istediğiniz etkinin gerçekleşmesi için policy’leri ve filtreleri uygularsınız.
Aşağıdaki bölümde, bir Windows Server 2003 bilgisayarında IP security policy’lerinin nasıl etkinleştirildiğini öğreneceksiniz.
IP Security Policy Management Snap-In
IPSec, IP Security Policy Management snap-in (bu bölüm boyunca IPSec snap-in olarak adlandırılacak) ile yönetilir. Bu snap-in’i içeren önceden oluşturulmuş bir MMC konsolu yoktur bu yüzden
konsolu açıp bu snap-in’i eklemek suretiyle bir tane oluşturmanız gerekir. IPSec snap-in’i yüklediğinizde yönetmek için kullanmak istediğiniz bir lokal IPSec policy, bilgisayarınızın bulunduğu
domain için varsayılan policy, farklı bir domain için varsayılan policy ya da farklı bir bilgisayarın
lokal policy’si seçeneklerinden birini seçmelisiniz. Bu size IPSec policy’leri üzerinde kontrolleri
delege etmek için etkin bir yol sağlar.
Alıştırma 4.1 size, lokal policy’yi yönetmek için snap-in kurulumu ve ardından lokal bilgisayarda
IPSec’in aktif hale getirilmesi işlemleri için yol gösterecektir.
IP Seviyesinde Güvenlik Yönetimi
Alıştırma 4.1: Lokal Bilgisayarda IPSec’i Etkinleştirmek
1. Start > Run tıklayın ve MMC yazdıktan sonra OK butonuna tıklayın. Boş bir MMC konsol
penceresi görüntülenir.
2. File > Add/Remove Snap-In seçin. Add/Remove Snap-In diyalog kutusu görüntülendiğinde
Add butonuna tıklayın.
3. Add Standalone Snap-In diyalog kutusu görüntülendiğinde IP Security Policy Management
seçin ve Add butonuna tıklayın.
4. Select Computer Or Domain diyalog kutusu görüntülenir. Local Computer (varsayılan seçenek) radyo butonunu seçin ve Finish butonuna tıklayın.
5. Add Standalone Snap-In diyalog kutusunda Close butonuna tıklayın.
6. Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
7. MMC’de IP Security Policies On Local Computer’ı seçin. MMC’nin sağ tarafında bu bölümde
önceden bahsettiğimiz önceden tanımlı policy’lerin listelendiğine dikkat edin.
8. Server (Request Security) policy üzerinde sağ tıklayın ve Assign komutunu seçin.
9. Policy Assigned kolonundaki seçilen policy için kaydın Yes olduğunu doğrulayın.
Bu işlem sizin güvenlik durumunuzu yükseltmek adına pek fazla birşey yapmaz. Çünkü bu işlemin
tüm yaptığı sizin lokal bilgisayarınızın diğer bilgisayarlardan gelecek IPSec bağlantılarını kabul
etmesini etkin hale getirmektir. Gerçek sonuç Active Directory’de IPSec policy’leri uygulamaya
başladığınzda gelecektir.
IPSec Yapılandırma
Varsayılan policy’leri değiştirerek, kullanmak istediğiniz kural (rule) ve filtreleri (filters) somutlaştırmak için kendi policy’lerinizi oluşturarak ve yönetim alanınız içinde policy’lerin bilgisayarlara nasıl
uygulanacağını kontrol ederek IPSec‘i yapılandırabilirsiniz.
Policy’leri nerede uygulamak istediğinize bağlı olarak farklı seviyelerde yönetebilirsiniz. Bununla
birlikte bunları yönetmek için her zaman IPSec snap-in’i kullanırsınız. Yeni bir policy oluşturmak
ya da var olan bir policy’yi düzenlemek için kullandığınız araçlar hem lokal hem de Active Directory policy yapısı kullandığınızda aynıdır. Group Policy yönetimi bu kitabın kapsamı dışında
olduğundan aşağıdaki kısımlar daha çok IPSec ayarlarını nasıl özelleştireceğiniz ve kontrol edeceğiniz üzerinde duracaktır.
155
156
Bölüm 4
Yeni Bir Policy Oluşturmak
Yeni bir policy oluşturmak için snap-in içindeki IP Security Policies klasörü üzerinde sağ tıklayın
ve Create IP Security Policy komutunu verin. Bu, yeni bir policy oluşturabileceğiniz IP Security
Policy Wizard’ı açar. Policy ayarlarını oluşturduktan sonra hala manuel olarak düzenlemeniz gerekecektir. Bu sihirbazın ilk iki ekranı kolay anlaşılabilirdir, ilk ekran sihirbazın ne yaptığını söyler,
ikincisi policy için bir isim ve açıklama girmenizi sağlar.
Policy’niz için bir isim ve açıklama girdikten sonra Request For Secure Communications sayfası
(Bakın Şekil 4.2) size default response rule kullanmak isteyip istemediğinizi sorar.
Şekil 4.2: Requests For Secure Communications sayfası.
Default response rule başka filter rule uygulamaları olmadığından güvenliği idare eder.
Örnek olarak, *.microsoft.com, *.cisco.com ve *.apple.com’dan gelecek bağlantıları kabul eden security filter’lar oluşturduğunuzu var sayalım. Sunucunuz hawk.
chellis.net’den bir IPSec talebi aldığında
IPSec’in bu bağlantıyı reddeceğini bekleyebilirsiniz – default response rule’u açmadıkça
bu şekilde olur. Bu rule temel olarak güvenli bir bağlantı talebinde bulunan herhangi bir
kişinin bağlantı talebini kabul eder. Paradoksal olarak, maksimum güvenlik için bu rule’u
kapatabilirsiniz, bu sayede sadece bilinen
host’lardan gelen IPSec bağlantılarını kabul
edecektir. Bununla birlikte default rule ile ilişkili ayarları özelleştirebilirsiniz.
Eğer default response rule kullanmayı seçerseniz, bunun için kullanılacak kimlik doğrulama metodunu yapılandırmanız gerekir. Bunun için Default Response Rule Authentication Method sayfasını
(Bakın Şekil 4.3) kullanacaksınız. Önceden bahsi geçen üç kimlik doğrulama metodundan birini
seçebilirsiniz. Varsayılan olarak, Kerberos seçilidir, fakat bunun yerine bir certificate authority ya
da preshared key seçebilirsiniz. (Eğer preshared key
Eğer default response rule’u kullanmamayı seçerseniz, sihirbaz geri kalan adımları atlayıp sizi
kullanımını seçerseniz, bağlantının her iki ucunda da
direkt olarak sonuç sayfasına yönlendirir.
aynı key’i kullandığınızdan emin olun.)
IP Security Policy Wizard’ın son sayfasında Edit Properties adında bir onay kutusu vardır. Bunu
işaretleyerek sihirbaz sonlandıktan sonra policy içine gömülmüş mevcut ayarlara erişebilirsiniz.
Policy özellikleri ile ilgili daha fazlasını bu bölümün IPSec Policy’lerini Yapılandırmak kısmında
öğreneceksiniz.
Şekil 4.3: Default Response Rule Authentication Method sayfası.
IP Seviyesinde Güvenlik Yönetimi
Policy’leri Active Directory’de Depolama
Şimdiye kadar sadece lokal bilgisayara uygulanan policy’lerin yönetimini okudunuz. IPSec snapin’ini Active Directory’de tutulan ve domain içindeki herhangi bir bilgisayara ya da bilgisayar grubuna uygulanabilen policy’leri oluşturmak ve yönetmek için kullanabilirsiniz. Bu uygulamayı yerine getirmek için üç farklı fakat birbirleriyle ilişkili adımı tamamlamanız gerekiyor:
1. Yetkilendirilmiş bir hesapla logon olduktan sonra Active Directory’de IPSec snap-in’ini seçin.
2. Snap-in’deki araçları kullanarak uygulamak istediğiniz policy’yi düzenleyin ya da oluşturun.
3. Group Policy snap-in’i kullanarak policy’yi bir site, domain ya da organizational unit’e bağlayın.
İlk iki adım bölüm boyunca ele alınmıştı, fakat üçüncü adım ile ilgili bir miktar okumanız gerekir.
Group policy’leri herhangi bir site, domain ya da organizational unit’lere (OU) uygulayabildiğiniz
için IPSec policy’lerinizi, hedeflenen uygun policy’yi kullanarak tüm organizasyon çapında netleştirebilirsiniz.
Örneğin, Active Directory Users and Computers içinde bir OU oluşturabilir ardından sadece bu
OU‘ya uygulanan bir Group Policy Object (GPO) oluşturabilirsiniz. Son olarak, GPO’daki ayarları
değiştirerek OU içindeki bilgisayarlara IPSec policy uygulanacak şekilde zorlayabilirsiniz.
Aslında IPSec snap-in’i policy’leri atamak için kullanmazsınız, bunu Active Directory ortamında policy’leri oluşturmak ve yapılandırmak için kullanırsınız. Directory içindeki bazı gruplara bir
policy’yi uygulamak istediğinizde, Group Policy snap-in’inin kendisini kullanırsınız.
Alıştırma 4.2’de tüm domain controller’lar için varsayılan bir IPSec policy oluşturacaksınız. Bu
alıştırmayı yapabilmek için domain’e yönetimsel anlamda erişebiliyor olmalısınız.
Alıştırma 4.2: Domain Çapında IPSec’i Etkinleştirme
1. Start > Run seçin ve MMC yazarak OK butonuna tıklayın. Boş bir MMC snap-in’i görüntülenir.
2. File > Add/Remove Snap-In seçin. Add/Remove Snap-In diyalog kutusu görüntülendiğinde
Add butonuna tıklayın.
3. Add Standalone Snap-In diyalog kutusunda Group Policy Object Editor seçin ve Add butonuna tıklayın.
4. Select Group Policy Object diyalog kutusu görüntülenir. Browse For A Group Policy Object
diyalog kutusunu açmak için Browse butonuna tıklayın.
5. Default Domain Policy’yi seçip OK butonuna tıklayın.
6. Select Group Policy Object diyalog kutusunda Finish butonuna tıklayın.
7. Add Standalone Snap-In diyalog kutusunda Close butonuna tıklayın ve ardından Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
8. Domain Policy > Computer Configuration > Windows Settings > Security Settings > IP Security Policies On Active Directory DomainName seçin.
9. IP Security Policies On Active Directory DomainName öğesini seçin. MMC penceresinin sağ
tarafı mevcut policy’leri listeler. Bunlar önceden tanımlı policy’ler ve sizin IPSec Policy Wizard
ile eklediğiniz bir yeni policy’den ibarettir.
10. Server (Request Security) policy üzerinde sağ tıklayın ve Assign komutunu seçin. O policy
için Policy Assigned kolonunun Yes olduğuna dikkat edin.
11. Konsolu daha sonra kullanabilmek için kaydedin.
157
158
Bölüm 4
IPSec policy’leri Group Policy tarafından atanan diğer objeler gibi aynı kurallara bağımlıdır. Bu
kitap Group Policy Object’leri ile ilgili olmasa bile, IPSec policy atamasının gerçekten çalışması
için bu kuralları bilmek faydalıdır.
İlk kural basittir: Domain seviyesinde uygulanan bir policy her zaman lokal bilgisayara uygulanan
policy’yi ezer (elbette domain’e logon olduğunuzda).
İkinci kural da benzer şekilde basittir: Bir organizational unit’e uygulanan policy’nin her zaman domain seviyesi policy’lere göre önceliği vardır. Bu eğer domain ve OU seviyelerindeki policy’lerinizde
bir çakışma varsa, override seçeneği olmadıkça OU policy’si kullanılacaktır.
Üçüncü kural biraz daha karmaşıktır: Active Directory içinde bir OU hiyerarşiniz varsa, bu hiyerarşinin en altındaki OU için uygulanan policy diğerlerini yoksayacaktır. Örneğin, Sales adında bir
OU’nuzun olduğunu ve bunların altında North America ve South America adlarında OU’larınızın
olduğunu farz edelim. Eğer Sales ve Noth America OU’larınıza iki farklı IPSec policy’si uygularsanız, North America ayarları önceliğe sahip olacaktır.
Dördüncü kural ince fakat önemlidir: Group Policy ile bir IPSec policy uyguladıktan sonra atamak
için kullandığınız Group Policy Object’i silseniz bile policy etkin olarak kalacaktır. GPO yok iken
IPSec Policy Agent GPO sunucunun geçici olarak kullanılabilir durumda olmadığını varsayar.
Ardından policy’nin önbelleklenmiş bir kopyasını kullanır. Bu da GPO’yu silmeden önce policy’yi
unassign etmeniz ve ardından her bir istemci bilgisayarında policy’i refresh etmeniz ya da otomatik olarak refresh olması için beklemeniz gerektiği anlamına gelir.
Policy’leri Atamak ve Atamayı Kaldırmak
Policy’leri sadece bir bilgisayara etki edecek şekilde tanımlamak ya da uluslararası büyük ölçekte
bir network’e etki edecek şekilde tanımlamak için IPSec policy’leri aynı şekilde - söz konusu policy
üzerinde sağ tıklayıp Assign ve Unassign komutlarını kullanarak - assign ve unassign edersiniz.
Bir policy assign edildiğinde, IPSec bir sonraki policy refresh işleminin ardından etkisini gösterir.
Bir bilgisayar için IPSec Policy Agent’ın policy bilgilerini bilgisayar yeniden başlatılırken indirdiğini
unutmayın. Eğer IPSec ayarlarınızı Group Policy’yi kullanarak dağıtıyorsanız Group Policy snapin’i kullanarak bir policy’nin güncellenmesini zorlayabilirsiniz.
Diğer Policy Yönetim Özellikleri
Yeni policy’lerin nasıl oluşturulduğunu, nasıl atandığını ve özelliklerinin nasıl ayarlandığını biliyorsanız zaten IPSec yönetimi için bilmeniz gereken hemen hemen her şeyi biliyorsunuz demektir
(henüz policy ayarlarını değiştirmeyi incelememiş olsak bile). IPSec uygulamalarınız için yararlı
bulabileceğiniz bir kaç ek özellik vardır.
Bir Policy Güncelleştirmesini Zorlamak
Eğer bir makinenin IPSec policy’sini güncelleştirmesini zorlamak istiyorsanız o makine üzerinde
IPSec Policy Agent servisini durdurup yeniden başlatın. Servis başlarken policy’nin en güncel
halini Active Directory’den ya da lokal policy’den getirme girişiminde bulunur. Policy yüklendikten
hemen sonra uygulanır. Policy Agent’ın yeniden başlatılması güncelleştirmeyi ve doğru policy’nin
yeniden uygulanmasını zorlar. Bu policy ile ilgili bir sorunu çözmeye çalışırken ya da istenen
policy’nin uygulandığından emin olmak istediğiniz durumlarda faydalı olabilir.
Varsayılan olarak, IPSec Policy Agent policy’leri her 180 dakikada bir güncelleştirir; fakat bu ayarı
değiştirebilirsiniz. Alternatif olarak gpupdate /target:computer /force komutu ile lokal
bilgisayar policy ayarlarını refresh edebilirsiniz.
Pop-up Menüler ile Policy Yönetimi
Sağ tuş menüsünü (bir policy üzerinde sağ tıkladığınızda gelir) kullanarak policy’leri yeniden adlandırabilir, silebilir, import ve export edebilirsiniz. Import ve export komutları gereksiz olarak görülebilir fakat eğer Active Directory kullanmıyorsanız bazen pratik olabilir.
IP Seviyesinde Güvenlik Yönetimi
Örneğin, Windows 2000 Professional ve XP Professional bilgisayarlarının kullanıldığı küçük bir
network’e sahip olduğunuzu varsayalım. Bir makine üzerinde lokal IPSec policy’leri oluşturabilir ve kaynak bilgisayardan export ettikten sonra diğer bilgisayarlarda bunu import edebilirsiniz.
Bunu yaparak bir Active Directory domain controller’a ihtiyaç duymadan IPSec policy’lerinin tutarlılığını sağlamış olursunuz.
Gerçek Dünya Senaryosu
Bir Güvenlik Mimarisinde IPSec Kullanımı
Organizasyonunuzda güvenlik her zaman önemlidir, fakat son zamanlarda her zamankinden
daha fazla önem arz ediyor. Size bilgi sistemi ile ilgili her durumu güven altına almanız söylendi.
Aynı zamanda şirketinizin güvenlik kalkanının bir parçasına sahipsiniz. Bununla birlikte, hat boyunca ilerleyen TCP/IP paketleriniz var ve bu paketlerin sizin güvenliğinizi ihlal edecek şekilde
toplanabilir ve görüntülenebilir durumda olduğunun farkındasınız.
IPSec’in firmanızın güvenlik mimarisini tamamlamaya güçlü bir aday olduğunu ve Windows Server 2003’ün IPSec’i çok iyi bir şekilde desteklediğini biliyorsunuz. Aslında iyi bir plan yapmadan
hemen bu işe koyulmak oldukça kolaydır. Bu yapılan genel bir hatadır. Birçok Windows Server
2003 servisinin kurulumu – bu noktada Windows Server 2003’ün kendisi bile – örneğin IPSec
Policy Wizard’ı çalıştırmak birçok kullanıcı için oldukça kolaydır. Bir servis IPSec’in bu şekilde
kurulumunu engelleyebilir. Kurulum sorunsuz bir şekilde gerçekleşebilir fakat belki çalışmayacaktır. Burda küçük bir teknik ayrıntı vardır! IPSec ile ilgili aklınızda tutmanız gereken IPSec’in
bir security policy uygulama aracı olduğudur. IPSec ile ne yapmaya çalışığınıza ve hangi özellik
ve yapılandırma metotlarının bunu yapmak için uygun olduğunu belirleyecek bir security policy
oluşturmalısınız.
IPSec’in organizasyonunuza getirdiği faydaları bilmenize rağmen, uygulamalarınızı yerine getirecek olan IPSec bileşenlerini tam olarak anlamak için biraz zamana ihtiyacınız olacaktır. Bu
bileşenler kimlik doğrulama, şifreleme ve içerik bütünlüğüdür. Bu ya da diğer bileşenlerde problemler varsa IPSec çalışmayacaktır. Aynı zamanda makineler arasındaki iletişim yolunun her iki
tarafında bu yapılandırma bileşenlerinin eşleşmesi gerektiğini unutmayın.
IPSec Policy’lerini Yapılandırmak
IP Security Policy Wizard kullanarak yeni bir policy oluşturduğunuzda hala bunu özelleştirmek
zorundasınız. Bunu rule’ları, filter’ları ve security action’ları ekleyip silebildiğiniz ve yönetebildiğiniz policy Properties diyalog kutusu ile yaparsınız. Properties diyalog kutusunda iki ayrı sekme
vardır: General sekmesi policy adı gibi genel policy ayarlarını içerir, Rules sekmesi ise policy ile
ilişkilendirilmiş rule’ları düzenlemenizi sağlar. Aşağıdaki kısımlarda her iki sekmedeki ayarların
nasıl yapılandırıldığını göreceksiniz.
General Sekmesi ile Genel Özelliklerin Ayarlanması
Policy Properties diyalog kutusunun (Bakın Şekil 4.4) General sekmesinde IPSec snap-in’de görüntülenen policy adı ve açıklamasını değiştirebilirsiniz. Policy’leriniz için her birinin neyle yükümlü olduğunu hatırlatacak şekilde anlamlı isimler kullanmak iyi bir fikirdir. Policy’yi kullanan istemcilerin güncelleştirmeleri kontrol etmesi için kullanacağı zaman aralığını değiştirmek için Check
For Policy Changes Every alanını kullanın. Varsayılan 180 dakika değeri birçok uygulama için
uygundur, çünkü bu policy’leri sıklıkla değiştirmeniz pek olası değildir.
Settings butonu Key Exchange diyalog kutusu üzerinden bu policy tarafından kullanılan anahtar
değişimi ayarlarını değiştirmenizi sağlar (Bakın Şekil 4.5). Bu diyalog kutusundaki kontroller, belirli bir zaman (varsayılan olarak 8 saat) ve belirli bir sayıda oturumdan sonra policy’nin ne sıklıkta
yeni bir anahtar oluşturması gerektiğini kontrol eder. Master Key Perfect Forward Secrecy (PFS)
seçeneği her oturum için SA’nın yeniden authenticate olmasını isteyip istemediğinizi belirler. Bu
seçeneği etkin hale getirmek, devre dışı bırakmaktan daha yüksek seviyede bir güvenlik sağlar
159
160
Bölüm 4
fakat performans tersi yönde etkilenebilir. Methods butonu anahtar değişimi işlemini korumak için
kullanılacak olan security method’larının listesini görüntüler. Policy metod listesinden her zaman
en yüksek düzeydeki güvenliği dener örneğin
Eğer Windows 2000 istemcileriniz var ve 3DES kullanı3DES. Eğer karşı taraf bu metodu işleyemezse
yorsanız Windows 2000 istemciler High Encryption Pack
listedeki daha az güvenli metodları kullanmayı
ya da Service Pack 2 veya daha üstüne sahip olmalıdır.
dener.
Şekil 4.4: Policy Properties diyalog kutusu General sekmesi.
Şekil 4.5: Key Exchange Settings diyalog kutusu.
Rules Sekmesi İle Rule’ları Yönetmek
Policy Properties diyalog kutusu Rules sekmesi IPSec policy’lerle ilgili rule’ları değiştirebilmenizi
sağlar. Şekil 4.6’ya göz atın ve Server (Request Security) policy için ruleset’in ne şekilde olduğunu görün.
Bu sekmede görebileceğiniz en önemli şeyler şu şekildedir:

Burada her biri bir filter list, bir filter action ve authentication metodunu birbirine bağlayan üç
rule vardır. Tek bir policy istediğiniz kadar sayıda rule barındırabilir. Farklı durumlarda uygulanan belirli sayıda rule’a sahip olmak genel bir yaklaşımdır. Aynı zamanda bir Active Directory
domain’inde ya da lokal policy deposunda tanımlanmış birçok farklı policy’nin olması da genel
yaklaşımdır.
Şekil 4.6: Policy Properties diyalog kutusu Rules sekmesi.

Her rule’un yanında, o rule’un aktif olup olmadığını kontrol eden bir onay kutusu bulunur. Bu onay
kutularını kullanarak bir policy içinde rule’ları tek
tek etkin hale getirebilir ya da devre dışı bırakabilirsiniz.

Add, Edit ya da Remove butonları ile bu rule listesini işleyebilirsiniz. Rule’ların, bulundukları sıraya
göre değerlendirilmeyeceğini ve onları tekrar sıralamaya gerek olmadığını hatırlayın.

Use Add Wizard onay kutusu yeni bir rule oluşturmak için Security Rule Wizard’ın kullanılıp kullanılmayacağını kontrol eder (varsayılan olarak bu
onay kutusu işaretlidir). Bu onay kutusu işaretli değilken Add butonuna tıkladığınızda, bir şeyleri elle
yapılandırabileceğiniz Edit Rule Properties diyalog
kutusu görüntülenir.
IP Seviyesinde Güvenlik Yönetimi
Bir rule seçip Edit butonuna tıkladığınızda ya da Use Add Wizard onay kutusu işaretli değilken
yeni bir rule oluşturduğunuzda Edit Rule Properties diyalog kutusu görüntülenir (her bir rule için
ilişkilendirilmiş bir tane). Edit Rule Properties diyalog kutusunda beş farklı sekme vardır. Create New
IP Security Rule Wizard yaptığınız seçime göre
sekmeleri getirecektir fakat sekmeleri elle doldurabilmek için her bir rule için hangi ayarlara sahip olduğunu bilmeniz gerekir. Bunun için sihirbazın tüm
adımlarını izlemek yerine, her bir sekmedeki ayarlara bakacağız.
IP Filter List Sekmesi
IP Filter List sekmesi (Bakın Şekil 4.7) bu rule ile
ilişkilendirilmiş olan filter list’leri gösterir. Sunucunuzda tanımlanan filter list’ler IP Filter List listesinde
görünür. Bunlardan herhangi bir tanesini bu rule’un
sonucunda uygulanacak şekilde seçebilirsiniz. Eğer
isterseniz filter list’leri burada ya da sonraki kısımda
açıklanan Manage IP Filter Lists And Filter Actions
diyalog kutusunda ekleyebilir ya da kaldırabilirsiniz
Filter Action Sekmesi
Şekil 4.7: Edit Rule Properties diyalog kutusu IP Filter List
sekmesi.
Filter Action sekmesi (Şekil 4.8) policy içinde tanımlananan tüm filtreleri gösterir. Herhangi bir filter action’ı
bir rule’a uygulayabilirsiniz. Bir filter list’i bir filter action ile birleştirdiğinizi hatırlayın, fakat istediğiniz kadar
rule’u bir policy içinde gruplandırabilirsiniz. Add, Edit
ve Remove butonlarını kullanarak filter action’ları ekleyebilir, düzenleyebilir ve silebilirsiniz. Use Add Wizard onay kutusu yeni bir filter action ekleme işleminin IP Security Filter Action Wizard ile başlamasını ya
da Properties diyalog kutusunun açılmasını kontrol
etmek için kullanılır.
Authentication Methods Sekmesi
Authentication Methods sekmesi bir rule’un kullanmasını istediğiniz bir ya da daha fazla kimlik doğrulama metodunu tanımlamanıza izin verir. Burada
birden fazla metodunuz listelenmiş olabilir, eğer öyleyse, IPSec bunları listedeki görüntülenme sıralarına
göre kullanmaya çalışacaktır. Burada önceden bahsi
geçen üç seçenek var: Kerberos, certificates ya da
preshared keys.
Şekil 4.8: Edit Rule Properties diyalog kutusu Filter Action sekmesi.
Tunnel Setting Sekmesi
Tunnel Setting sekmesinde bu rule’u başka bir sistem (ya da tunnel endpoint) ile bir IPSec tunnel
oluşturacak şekilde belirleyebilirsiniz. Bununla ilgili daha fazlasını bu bölümdeki “Tunnel Mode
İçin IPSec Yapılandırması” kısmından okuyabilirsiniz.
Connection Type Sekmesi
Connection Type sekmesi (Şekil 4.10) bu IPSec rule’un uygulandığı bağlantı çeşitlerini tanımlamak için kullanılır. Örnek olarak dial-up ve LAN bağlantılarınız için kullanıcılarınız, bağlandıkları
yer ve bağlı bulunduklarında ne yaptıkları bazında farklı rule’lar tanımlamak isteyebilirsiniz. Temel
seçiminiz kolaydır: Bu rule’un uygulanacağı bağlantı tiplerini seçmek için kullanacağınız üç radyo
butonu vardır. All Network Connections butonu varsayılan olarak seçilidir, bu yüzden yeni bir rule
161
162
Bölüm 4
oluştururken, bu rule hem LAN hem de remote access connection’lar için uygulanacaktır. Eğer
rule’un sadece LAN ve RAS bağlantılarını kapsamasını isterseniz sadece ilgili butonu seçin.
Şekil 4.9: Edit Rule Properties diyalog kutusu Authentication Methods sekmesi.
Şekil 4.10: Edit Rule Properties diyalog kutusu Connection
Type sekmesi.
Filter List ve Action’ların Yönetimi
IP filter list’leri ve filter action’ları Edit Rule Properties diyalog kutusundan yönetebilmenize rağmen snap-in tarafından sağlanan yönetim araçlarını kullanmak daha anlaşılabilir olabilir. Bu yüzden filter list’ler ve action’lar tek başlarına rule içinde değil, policy ile birlikte depolanır. Bir policy
kapsamı içinde (örneğin default domain policy) oluşturulan filter list’ler ve action’lar o kapsam
içindeki tüm policy’ler için kullanılabilirdir.
Filter list ve filter action’ları Edit Rule Properties diyalog kutusundaki ilgili sekmeleri kullanarak yönetebilirsiniz. Fakat gerçek durumu anlaşılmaz hale getirecek şekilde buradaki tüm öğeler aslında
herhangi bir policy içindir. Bunun yerine pop-up menüden (IP Security Policies öğesi üzerinde ya
da IPSec snap-in’inin sağ penceresinde sağ tıklayarak) Manage IP Filter Lists And Filter Actions
komutunu kullanabilirsiniz. Bu komut iki adet sekmesi olan Manage IP Filter Actions diyalog kutusunu görüntüler. Bu sekmedeki öğelerin çoğu kendinden açıklamalıdır. Bilhassa Add, Edit ve
Remove butonlarının (ve Use Add Wizard onay kutusu) fonksiyonlarının bu noktada açık olması
gerekir. Kontrolleri tekrar kullanmak yerine birbirine
uyacak yeni bir filter list ve action tanımlama işlemine göz atabilirsiniz.
IP Filter List’ler ve Yeni Filter’lar Eklemek
Windows Server 2003 kurduğunuzda iki adet varsayılan IP filter vardır: Bir adet tüm IP trafiği için ve bir
adet tüm Internet Control Message Protocol (ICMP)
trafiği için. Biraz dana seçici olduğunuzu düşünelim. Örneğin sizin firmanız ile firmanızın avukatlık
bürosu arasındaki web trafiğini güvenli hale getirmek için bir policy oluşturmak istiyorsunuz. İlk olarak Manage IP Filter Lists And Filter Actions diyalog
kutusundaki Şekil 4.11’de görünen Manage IP Filter
Lists sekmesini açmanız gerekir.
Şekil 4.11: Manage IP Filter Lists And Filter Actions sekmesi.
Filtre listesi buradaki sıraya göre kullanılmadığından, listedeki öğeleri yeniden sıralamaya gerek olmamakla birlikte bu öğeleri ekleyebilir, düzenleyebi-
IP Seviyesinde Güvenlik Yönetimi
lir ve kaldırabilirsiniz. Yeni bir filter list eklerken ya da düzenlerken IP Filter List diyalog kutusunu
göreceksiniz (Bakın Şekil 4.12). Bu diyalog kutusu filter list için ad ve açıklama bilgileri belirleyebilmenizi ve ardından listeyi oluşturmak için filter ekleyebilmenizi, kaldırabilmenizi ve düzenleyebilmenizi sağlar.
Bir filter’ı düzenlerken ya da yeni bir filter eklerken üç kategoride bilmeniz gerekenler vardır:
Filter’ın kullanmasını istediğiniz kaynak ve hedef adresleri: Bu tek bir IP adresi, tek DNS adı
(hawk.chellis.net, chellis.net ve .net gibi herhangi bir seviyede) ya da subnet olabilir.
Aynı zamanda kaynak ve hedef adreslerini göstermek için “my” ve “any” özel adresleri (örneğin
My IP Address, Any IP Address gibi) vardır.
Filter’ın mirror edilmesini isteyip istemediğiniz: Bir mirrored filter otomatik olarak bu filter’ın
tersini filtreler. Örneğin, sizin IP adresinizden uzak bir adrese bir filter ayarladığınız ve bunu sadece 80 numaralı porta izin verecek şekilde yapılandırdığınızda, mirror seçeneği ile uzak adresten
size doğru 80 numaralı port üzerinde gelecek
trafiğe izin veren bir filter elde etmiş olursunuz.
Filter’ın uygulanmasını istediğiniz protokoller ve portlar: Herhangi bir protokol tipini
seçebilirsiniz (örneğin TCP, UDP, ICMP, EGP,
RDP ve RAW gibi) ve özel olarak kaynak ve
hedef portları seçebilir ya da daha sonra ele
alacağımız From Any Port ve To Any Port radyo butonlarını kullanabilirsiniz.
Bu bilgileri filter’a girmek için IP Filter Properties diyalog kutusunu kullanırsınız. IP Filter diyalog kutusu içinde Add ya da Edit butonlarını
kullanırken uygun filter (yeni bir tane ya da Edit Şekil 4.12: IP Filter List diyalog kutusu.
butonuna tıklamadan seçtiğiniz filtre) için Properties diyalog kutusunu göreceksiniz. Diyalog kutusu üç adet sekmeye sahiptir: Description,
Addresses ve Protocol. Description sekmesi filter’ı adlandırmak ve açıklama bilgisi girmek için
kullanılır. Aşağıdaki kısımlarda diğer iki sekmeye göz atacağız.
Addresses Sekmesi
Bu filter’ın eşleşmesini istediğiniz kaynak ve hedef
adreslerini belirlediğiniz yer Addresses sekmesidir
(Bakın Şekil 4.13). Kaynak adresi için IPSec sunucuya atadığınız IP adresini, any IP adresi, spesifik
bir DNS adresi ya da IP adresi ya da spesifik bir IP
subnet’i kullanmayı seçebilirsiniz. Aynı şekilde hedef adres için IPSec sunucu adresi, any IP adresi
ya da spesifik DNS adı, subnet ya da IP adresi seçebilirsiniz. Bunları filter’ın ne şekilde harekete geçmesini istediğinizi belirlemek için bir kombinasyon
içinde kullanırsınız. Örneğin “Benim adresimden
a.b.c.d adresine herhangi bir trafiği eşle” şeklinde
bir rule oluşturabilirsiniz. Aynı zamanda All IP Traffic filter: sizin IP adresinizden (herhangi bir port üzerinden) herhangi bir hedef adrese yönelen trafikle
eşleşecek şekilde bir filter oluşturabilirsiniz.
Aynı zamanda Mirrored onay kutusunu kullanarak bir karşıt rule oluşturabilirsiniz. Örneğin “All IP
Şekil 4.13: IP Filter Properties diyalog kutusu Adresses
sekmesi.
163
164
Bölüm 4
Traffic” rule’unun mirror edilmiş hali herhangi bir IP adresi herhangi bir portu üzerinden sizin IP
adresinize gelen trafik ile eşleşir. Mirror etme işlemi hem gelen hem de giden trafik için filter’ları
ayarlama işlemini kolaylaştırır.
Protocol Sekmesi
Protokol sekmesi belirlenen bir protokolü kullanan özel bir port üzerinden gelen ya da gönderilmekte olan trafiği eşlemenize izin verir. Bu oldukça kullanışlıdır çünkü UDP 80 kaynak portu ile
TCP 80 hedef portu tamamen farklıdır. Select A Protocol Type menüsünü kullanarak Set The IP
Protocol Port kontrol grubu ile bu filter’ın eşleşmesini istediğiniz protokol ve portları belirlersiniz.
Yeni Bir Filter Action Eklemek
Manage Filter Actions sekmesi geçerli IPSec
policy’leri grubunda tanımlanan filter action’ları listeler. İhtiyaçlarınıza göre filter action ekleyebilir, düzenleyebilir ya da kaldırabilirsiniz. Windows Server
2003’ün bir parçası olarak üç filter action’ınız vardır:
Permit, Request Security (Optional) ve Require Security. Bu filter action’lar sizin ihtiyaçlarınızı büyük
olasılıkla karşılayacaktır. Fakat yine de policy’lerin
nasıl oluşturulduğunu bilmek bunu Microsoft’un sizin yerinize yapmasından daha iyi bir fikirdir.
Şekil 4.14: IP Filter Properties Protocol sekmesi.
Add butonunu kullanarak her hangi bir tanımlanmış
policy için kullanılabilecek bir filter action ekleyebilirsiniz. Use Add Wizard onay kutusu normalde seçilidir, bu yüzden varsayılan olarak IP Security Filter
Action Wizard karşınıza gelecektir. Bununla birlikte,
bir filtre ile ilgili özellikler sayfalarına göz atalım.
Use Add Wizard onay kutusu seçili değilken Add butonuna tıkladığınızda ilk göreceğiniz New
Filter Action Properties diyalog kutusu Security Methods sekmesi olacaktır (Bakın Şekil 4.16).
Şekil 4.15: Manage Filter Actions sekmesi.
Şekil 4.16: New Filter Action Properties diyalog kutusu
Security Methods sekmesi.
Bu sekmeyi bu filter action’ın kullanmasını istediğiniz metodları seçmek için kullanırsınız. Permit
ya da Block yerine Negotiate Security radyo butonunu seçerek kendi ihtiyaçlarınıza uygun şekilde
AH ve ESP algoritmalarını seçerek kendi özel security method’larınızı oluşturabilirsiniz. Security
method’ları listesininin hemen altındaki üç onay kutusu IPSec konuşamayan bir bilgisayardan bir
IP Seviyesinde Güvenlik Yönetimi
bağlantı talebi geldiğinde bu bilgisayarın ne yapacağını kontrol eder. Bu aşağıdaki seçenekleri
içerir:

Accept Unsecured Communication, But Always Respond Using IPSec onay kutusu bu action’ı
gelen bağlantı taleplerinin bir IPSec negotiation mesajı ile cevaplanacağı şeklinde tanımlar.
Eğer karşı taraf IPSec kullanamıyorsa, bilgisayar herhangi bir güvenlik içermeyen gelen talepleri kabul edecektir.

Allow Unsecured Communication With Non-IPSec-Aware Computers onay kutusu action’ı
herhangi bir – IPSec kullanabilen ya da kullanamayan – bilgisayarın bağlanmasına izin verecek şekilde yapılandırır. IPSec kullanamayan herhangi bir makine normal olarak güvensiz
bağlantı kullanacaktır. Varsayılan olarak bu onay kutusu seçili değildir; eğer bunu seçerseniz,
IPSec policy’lerinizin kesinlikle uygun olarak ayarlandığından emin olmalısınız. Eğer uygun
şekilde ayarlanmamışlarsa, IPSec kullandığını düşündüğünüz bazı bilgisayarlar güvensiz bir
şekilde bağlanabilirler.

Session Key Perfect Forward Secrecy (PFS), var olan master key şifreleme materyalinin yeni
bir session key elde edilebileceğini belirlemek için kullanılır. Session key PFS etkinleştirildiğinde bir yeni Diffie-Hellman anahtar değişimi, yeni bir session key oluşturulmadan önce yeni
bir master key şifreleme materyali üretme işini yerine getirir. Session key PFS main mode
yeniden kimlik doğrulama gerektirmez ve master key PFS’ten daha az kaynak kullanır.
Alıştırma 4.2’de her zaman kullanılacak şekilde Server (Request Security) policy ataması yapacaksınız. Alıştırma 4.3’de bunu biraz karıştıracaksınız. Oluşturduğunuz tüm IPSec policy’leri var
sayılan olarak transport mode (tunnel mode değil) policy’ler olacaktır. Bu aynı zamanda default
local computer ve domain IPSec policy’leri için de doğrudur. Bu alıştırmada, lokal bilgisayar Server (Request Security) policy ayarlarını birlikte çalışabilirliği artıracak şekilde değiştireceksiniz.
Alıştırma 4.3: Lokal Bilgisayar IPSec Policy ve Rule’larını Transport Mode İçin Özelleştirmek ve
Yapılandırmak
1. Start > Run seçip MMC yazın ve OK butonuna tıklayın. Boş bir MMC konsol penceresi görüntülenecektir.
2. File > Add/Remove Snap-In komutunu seçin. Add/Remoce Snap-In diyalog kutusu görüntülendiğinde Add butonuna tıklayın.
3. Add Standalone Snap-In diyalog kutusunda snap-in listesini işaretli bir IP Security Policy Management görene kadar aşağıya doğru kaydırın ve bunu seçip Add butonuna tıklayın.
4. Select Computer diyalog kutusu görüntülenir. Local Computer radyo butonunu seçip Finish
butonuna tıklayın.
5. Add Standalone Snap-In diyalog kutusunda Close butonuna tıklayın ve ardından Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
6. MMC’de IP Security Policies On Local Computer node’unu seçin MMC’nin sağ bölümünden
Server (Request Security) policy üzerinde sağ tıklayın ve Properties komutunu seçin. Server
(Request Security) diyalog kutusu görüntülenir.
7. All IP Traffic rule’unu seçin ve Edit butonuna tıklayın. Edit Rule Properties diyalog kutusu
görüntülenir.
8. Filter Action sekmesine geçin. Request Security (Optional) filter action’ı seçin ve ardından
Edit butonuna tıklayın. Bu filter action’ın Properties diyalog kutusu görüntülenir.
9. Add butonuna tıklayın. New Security Method diyalog kutusu görüntülendiğinde Custom radyo
butonuna ve ardından Settings butonuna tıklayın.
10. Custom Security Method Settings diyalog kutusunda Data And Address Integrity Without Encryption (AH) onay kutusunu ve ardından listeden SHA1 seçin. Alttaki (ESP) listeyi kullanarak,
Integrity için SHA1 ve Encryption için 3DES ayarlayın.
165
166
Bölüm 4
11. İlk olarak Generate A New Key Every onay kutusunu işaretleyin ve key oluşturma zaman
aralığını 24,000 Kbyte’a ayarlayın (Bu değer 20,480-2,147,483,647 Kb aralığında olmalıdır).
Ardından Generate A New Key Every onay kutusunu seçin ve key oluşturma zaman aralığını
1800 saniye olacak şekilde belirleyin.
12. Custom Security Method Settings diyalog kutusunda OK butonuna tıklayın ve ardından New
Security Method diyalog kutunda OK butonuna tıklayın.
13. IP Filter Properties diyalog kutusu görüntülendiğinde Move Up butonunu kullanarak az önce
tanımladığınız custom filter’ı listenin en başına getirin.
14. IP Filter Properties diyalog kutusunda OK butonuna tıklayın.
15. Edit Rule Properties diyalog kutusunda Close butonuna tıklayın ve ardından Server (Request
Security) Properties diyalog kutusunda OK butonuna tıklayın.
IPSec’i Tunnel Mode İçin Yapılandırmak
Şu ana kadar IPSec’i birincil olarak transport mode’da değerlendirdik. Önceden okuduğunuz gibi
IPSec’i aynı zamanda tunnel mode’da da kullanabilirsiniz. IPSec tunnel’ı birçok yararlı ve ilginç
şeyi yapmak için kullanabilirsiniz. Örneğin, iki subnet arasında – bir internetwork içinde etkin bir
şekilde birbirlerini bağlamak için – birbirlerinin arasında özel bir bağlantıya gerek kalmadan bir
tunnel kurabilirsiniz.
IPSec tunneling istemcilerin remote access VPN bağlantıları kurması amacında değildir. Bunun
yerine Windows Server 2003 network’ünüzü L2TP + IPSec ya da Point-to-Point Tunneling Protocol (PPTP) desteklemeyen uzak aygıtlara (örneğin bir Cisco PIX) bağlamak için kullanırsınız.
Aynı zamanda direk olarak iki IP adresini bağlamak için de tunnel oluşturabilirsiniz.
Her iki yolda da standart transport mode için yaptığınız gibi, kaynak ve hedef IP adresleri ile
eşleşen bir filter oluşturarak bir tunnel kurarsınız. Tunnel üzerinde ESP ve AH kullanmak bir
authenticated tunnel (sadece AH), bir şifrelenmiş tunnel (sadece ESP) ya da bu ikisinin kombinasyonunu sağlar. Bu yaklaşımı bir filter action ve security method belirleyerek kontrol edersiniz.
Bununla birlikte, bir tunnel oluşturduğunuzda bunu port ya da protokol bazında filtreleyemezsiniz,
Windows Server 2003 IPSec takımı bunu desteklemez.
Şekil 4.17: Biasit bir tunnel için filter list’ler.
IP Seviyesinde Güvenlik Yönetimi
Düzgün bir şekilde bir tunnel yapmak için, aslında her iki uç için iki filter’a ihtiyacınız var: Bir adet
inbound trafik için ve bir adet outbound trafik için. Microsoft tunnel rule’larını mirror etmemeniz
yönünde uyarır. Bunun yerine iki network’ü bağlamak isterseniz, ayarları Şekil 4.17’de görüldüğü gibi belirlemeniz gerekecektir. Herbir tarafın rule’u bir adet inbound trafik için ve bir adet
outbound trafik için olmak üzere iki filter’a sahiptir. Atlanta filter giden trafik için Seatle router’ı
bir tunnel endpoint olacak şekilde bir filter ve gelen
trafik için herhangi bir IP subnet’inden gelen Atlanta tunnel endpoint’i işaret eden trafiği belirleyecek
şekilde başka bir filter’ı tanımlar. Bu iki filter list’inin
birleşimi ile bağlantı için istediğiniz güvenlik tipini
sağlayan bir filter belirleyebilirsiniz.
Bir bağlantının tünellenip tünellenmediğini Edit
Rule Properties diyalog kutusu Settings sekmesini
kullanarak bir rule temelinde belirlersiniz. Server’ı
(Request Security) seçtikten sonra sağ tıklayıp Properties seçin. Properties diyalog kutusunda All IP
Traffic rule’u seçin ve Edit Rule Properties diyalog
kutusuna tıklayın. Son olarak Tunnel Settings sekmesini seçin (Bakın Şekil 4.18). İki radyo butonu
bu rule’un bir tunnel kurup kurmayacağı belirler.
Varsayılan buton This Rule Does Not Specify An
IPSec Tunnel radyo butonudur. Bu rule ile tunneling işlemini ekinleştirmek için The Tunnel Endpoint
Is Specified By This IP Address seçin ve remote
endpoint’in IP adresini girin.
Şekil 4.18: Edit Rule Properties diyalog kutusu Tunnel Settings sekmesi.
Alıştırma 4.4’de IPSec tunnel mode için bir policy yapılandıracaksınız.
Alıştırma 4.4: IPSec Tunnel Mode İçin Bir Policy Yapılandırmak
Bu alıştırma Administrator hakları ile erişebildiğiniz iki farklı makine kullanmanızı gerektirmektedir. Bunlara makine A ve makine B adlarını verelim. Başlamadan önce bunların IP adreslerine
ihtiyacınız var ve makinelerin lokal IPSec policy’lerini bir MMC konsolu içinde açmanız gerekir. İlk
olarak A makinesini yapılandıralım:
1. IP Security Polices On Local Computer üzerinde sağ tıklayın, ardından Create IP Security
Policy komutunu seçin. IP Security Policy Wizard görüntülenir. Next butonuna tıklayın.
2. Policy’yi Tunnel To B şeklinde isimlendirin ve Next butonuna tıklayın.
3. Requests For Secure Communication sayfasında, Activate Default Response Rule onay kutusunu temizleyin ve Next butonuna tıklayın.
4. Wizard’ın özet sayfası görüntülendiğinde Edit Properties onay kutusunun seçili olduğundan
emin olun ve ardından Finish butonuna tıklayın. Tunnel To B Properties diyalog kutusu görüntülenir. Rules sekmesi üzerinde Add butonuna tıklayın. Welcome To The Create IP Security
Rule Wizard başlayacaktır. Next butonuna tıklayın.
5. Wizard’ın Tunnel Endpoint sayfasında The Tunnel Endpoint Is Specified By The Following IP
Address’i seçin ve B makinesinin IP adresini girin. Next butonuna tıklayın.
6. Network Type sayfasında, Local Area Network (LAN) seçin ve Next butonuna tıklayın.
7. All IP Traffic radyo butonuna tıklayın ve Next butonuna tıklayın.
8. Filter Action sayfasında Request Security (Optional) radyo butonunu seçin ve Next butonuna
tıklayın.
9. Authentication Method sayfasında Active Directory Default (Kerberos V5 protocol) seçin ve
Next butonuna tıklayın.
167
168
Bölüm 4
10. Edit Properties onay kutusunu temizleyin, Finish ve ardından OK butonlarına tıklayın.
Şimdi 1–10 arasındaki adımları B makinesi için tekrarlayın, 2–5 arasındaki adımlarda uygun IP
adresleri ve isimler (örneğin Tunnel To A, makine A’nın IP adresi) kullanarak rule’lar oluşturun
IPSec Yönetimi ve İzleme
IPSec’in nasıl yapılandırıldığını bildiğinize göre, bunun nasıl yönetildiğini ve izlendiğini öğrenme
vakti geldi. IPSec’in yönetimi oldukça basittir, çünkü işinizin yaklaşık %90’ı korumak istediğiniz
trafik ve host’ları doğru bir şekilde belirlemek için filter list’lerin ve rule’ların oluşturulması ve filter
action’ların oluşturulmasıdır. Geriye kalan %10’luk kısım oluşturduğunuz rule’ların izlenmesi ve
sorun giderme olacaktır.
Bilgisayarınızda IPSec’i izleyebileceğiniz bir çok yol vardır, fakat bunlardan en yararlı olanlar,
aşağıdaki kısımlarda göreceğiniz gibi IP Security Monitor’de spesifik bilgisayarlar arasındaki trafiği ve security association’ları görüntülemek ve IPSec ile ilgili olaylar için event log’ları kontrol
etmektir.
IP Security Monitor’ü Kullanmak
Windows Server 2003’de IP Security Monitor bir MMC snap-in olarak karşımıza gelir. Bu snap-in
sizin domain ya da lokal seviyedeki IPSec policy’lerinizle ilgili detaylara bakabilmenizi ve sizin
main mode ve quick mode istatistiklerini görebilmenizi sağlar. Buna ek olarak aktif SA’ları görüntüleyebilir ve karmaşık filter’ları çalıştırabilirsiniz.
Başlamak için MMC içinde IP Security Monitor snap-in’i kurmalısınız. Alıştırma 4.5 bu snap-in’i
nasıl ekleyeceğinizi gösterir.
Alıştırma 4.5: IP Security Monitor’ü MMC’ye Eklemek
1. Start > Run seçin ve MMC yazıp OK butonuna tıklayın.
2. File menüsünden Add/Remove Snap-In seçin ve Add butonuna tıklayın.
IP Security Monitor’ü sadece
Windows XP ya da Server 2003’ü
izlemek için kullanabilirsiniz.
3. Snap-in listesinden IP Security Monitor’ü seçin ve Add butonuna tıklayın. Close butonuna ardından OK butonuna tıklayın. MMC’ye geri döneceksiniz ve snap-in soldaki pencerede görüntülünecektir.
4. MMC’yi kaydetmek için File > Save seçin ve bir isim ve konsolu kaydedeceğiniz bir lokasyon
belirleyin.
Şekil 4.19: IP Security Monitor snap-in.
IP Seviyesinde Güvenlik Yönetimi
IP Security Monitor snap-in’i Şekil 4.19’da görüntülenmektedir. Varsayılan olarak IP Security Monitor snap-in’i içinde lokal bilgisayar görüntülenir. Eğer network’teki diğer makineleri izlemek isterseniz sol taraftaki pencerede IP Security Monitor üzerinde sağ tıklayıp Add Computer seçerek
onları da kolayca ekleyebilirsiniz. Eğer bir domain ortamındaysanız, uzak bilgisayarları konsol
penceresine eklemek için yönetimsel haklara sahip olmalısınız.
İzlemekte olduğunuz makineye atanmış policy detaylarını görüntülemek için, IP Security Monitor’ü
ServerName, Active Policy şeklinde açın. Bu bölümün önceki kısımlarında tanımlanan policy ayrıntıları Şekil 4.20’de görüldüğü gibi sağ tarafta listelenir.
Şekil 4.20: Active Policy ayrıntıları.
Aynı zamanda IP Security Monitor’ü, main mode ve quick mode negotiation’ları için IP Security
istatistiklerini görüntülemek için de kullanabilirsiniz. Bunun için Main Mode ya da Quick Mode altında Statistics node’a tıklayın. Sağ pencerede çok çeşitli istatistikler görüntülenecektir ve alınan
ve gönderilen toplam byte sayıları, send/receive negotiation ya da authentication başarısızlıkları
gibi bilgiler ve daha fazlası görüntülenir. Main mode istatistikleri Şekil 4.21’de görülmektedir.
Şekil 4.21: Main mode istatistikleri.
Tablo 4.1 main mode istatistiklerini ve açıklamalarını listelemektedir.
169
170
Bölüm 4
Tablo 4.1: Main Mode İstatistikleri
İstatistik
Açıklama
Active Acquire
IPSec-enabled makineler arasında SA’ların kurulumunu başlatan bir IKE
negotiation için gereken taleplerin sayısı. Şu anki talepler ve kuyrukta
bekleyenlerle birlikte (yük özel olarak çok yüksek olmadıkça tipik olarak 0).
Active Receive
İşlenmeyi bekleyen IKE mesajlarının sayısı.
Acquire Failures
Önceki IPSec başlangıcında başarısız olan IPSec uçları arasında SA’ların
kurulması için gerekli talep sayısı.
Receive Failures
IPSec’in son başlagıcından beri IKE mesaj alım süreci sırasında meydana
gelen hata sayısı.
Send Failures
IPSec’in son başlagıcından beri başarısız olan outbund IKE mesajları sayısı.
Acquire Heap Size
IPSec uçları arasındaki SA’lar için başarılı outbound taleplerin sayısı.
Receive Heap Size
Gelen başarılı IKE mesaj sayısı.
Authentication Failures
IPSec’in son çalışmasından itibaren oluşan authentication hatalarının sayısı.
Hatalar, uyumsuz authentication metodlarından ya da yanlış authentication
metod yapılandırmasından kaynaklanıyor olabilir.
Negotiation Failures
IPSec’in son başlamasından itibaren meydana gelen negotiation
hatalarının sayısı. Hatalar uyumsuz authentication metodlarından, yanlış
authentication metod yapılandırmasından ya da uyumsuz güvenlik
yapılandırma veya ayarlarından kaynaklanıyor olabilir.
Invalid Cookies Recevied
Bir aktif main mode SA ile uyuşmayan cookie’lerin sayısı. Cookie’ler gelen
IKE mesajları içinde tutulur ve uygun olan main mode SA’yı tanımlamak
için kullanılır.
Total Acquire
IPSec’in yeniden başlamasından beri bir main mode SA kurma taleplerinin
sayısı.
Total Get SPI
IPSec driver’ına SA’lar ile inbound paketleri eşleştiren bir unique Security
Parameters Index için yapılan talep sayısı.
Key Additions
IPSec driver’ına eklenen outbound quick mode SA sayısı.
Key Updates
IPSec driver’ına eklenen inbound quick mode SA sayısı.
Get SPI Failures
IPSec driver’ına unique bir SPI için yapılan hatalı talep sayısı.
Key Addition Failures
IPSec driver’ına eklenen hatalı outbound quick mode SA sayısı.
Key Update Failures
IPSec driver’ına eklenen hatalı inbound quick mode SA sayısı.
ISADB List Size
Başarılı main mode kayıtlarının, beklemede olan main mode negotiation ve
başarısız ya da expired main mode negotiation sayılarının toplamı.
Connection List Size
Beklemede olan quick mode negotiation sayısı.
IKE Main Mode
IKE Quick Mode
IPSec’in son başlamasından itibaren main mode’da oluşturulan başarılı
SA’ların sayısı.
IPSec’in son başlamasından itibaren quick mode’da oluşturulan başarılı
SA’ların sayısı.
Soft Associations
IPSec etkin olmayan makinelerle oluşturulan fakat bilgisayarın policy’sinin
bağlantıya izin verdiği SA’ların sayısı. Soft associations IPSec secure
değildir.
Invalid Packets Received
Geçersiz header alanları, doğru olmayan payload uzunluğu ya da doğru
olmayan cookie değerleri olan IKE mesajlarının sayısı. Genellikle yeniden
gönderilen IKE mesajlarının ya da uyuşmayan preshared key’lerin
sonucudur.
IP Seviyesinde Güvenlik Yönetimi
Tablo 4.2 quick mode istatistiklerini ve açıklamalarını listelemektedir.
Tablo 4.2: Quick Mode İstatistikleri
İstatistik
Açıklama
Active Security Associations
Aktif quick mode SA’ların sayısı
Offloaded Security Associations
SA hızlandırmayı destekleyen NIC gibi özel donanımlarla
hızlandırılmış aktif quick mode SA’larının sayısı.
Pending Key Operations
Kuyrukta bekleyen fakat tamamlanmamış IPSec key exchange
sayısı.
Key Additions
En son yeniden başlamadan beri eklenen başarılı quick mode
SA’ların sayısı.
Key Deletions
En son yeniden başlamadan beri silinen başarılı quick mode
SA’larının sayıları.
Rekeys
En son yeniden başlamadan beri rekeyed quick mode SA’ların sayısı.
Active Tunnels
Aktif IPSec tunnel sayısı.
Bad SPI Packets
En son yeni başlamadan beri kötü bir SPI’dan etkilenen paket
sayısı. Genellikle bu bir paketi expired olmuş bir SA’ya erişme
girişiminde bulunduğu anlamına gelir. Bu istatistik, rekey zaman
aralığı küçük ise ve SA’ların sayısı çok büyükse ya da bir spoof atak
sırasında söz konusu ise yüksek olabilir.
Packets Not Decrypted
En son yeniden başlatmadan beri şifrelerinin çözülmesinde başarısız
olunan paketlerin sayısı. Bu bir paketin geçerlilik kontrolünde
başarısız olması durumunda gerçekleşebilir.
Packets Not Authenticated
Bilgisayar tarafından kaynağı doğrulanamayan paketlerin sayısı. Bu
değer yüksek ise, paket spoofing, modification atak ya da network
aygıtları tarafından bozulma söz konusu olabilir.
Packets With Replay Detection
En son yeniden başlamadan beri geçersiz sıra numarasına sahip
paketlerin sayısı.
Confidential Bytes Sent
ESP altında şifrelenerek gönderilmiş toplam byte sayısı.
Confidential Bytes Received
ESP altında şifrelenmiş alınan toplam byte sayısı.
Authenticated Bytes Sent
AH ya da ESP altında kimliği doğrulanmış gönderilen toplam byte
sayısı.
Authenticated Bytes Received
AH ya da ESP altında kimliği doğrulanmış alınan toplam byte sayısı.
Transport Bytes Sent
En son yeniden başlamadan beri transport mode’da gönderilen
toplam byte sayısı.
Transport Bytes Received
En son yeniden başlamadan beri transport mode’da alınan toplam
byte sayısı.
Bytes Sent In Tunnels
En son yeniden başlamadan beri tunnel mode’da gönderilen toplam
byte sayısı.
Bytes Received In Tunnels
En son yeniden başlamadan beri tunnel mode’da alınan toplam byte
sayısı.
Offloaded Bytes Sent
En son yeniden başlamadan beri donanıma bırakılarak gönderilen
toplam byte sayısı.
Offloaded Bytes Received
En son yeniden başlamadan beri donanım ile birlikte alınan toplam
byte sayısı.
IP Security Monitor aynı zamanda izlemekte olduğunuz makineye uyguladığınız filter’ları görüntülemek için kullanışlıdır. IP Security Monitor olmadan, hangi makineye hangi filter’ın uygulandığını hatırlamak güç olabilir. Main Mode ve Quick Mode kategorilerinin altında Generic Filters
ve Specific Filters node’larına tıklayarak network’ünüzdeki filter’ların niteliğini kolay bir şekilde
belirleyebilirsiniz. Filter’lar sağ pencerede filter adı, kaynak, hedef ve bunun gibi birçok detayla
171
172
Bölüm 4
birlikte görüntülenir. Bu konularla ilgili görüntülenen detaylar bu bölümdeki IPSec parametrelerinin ayarlanması kısmında tartışılmıştı.
Son olarak IP Security Monitor izlemekte olduğunuz bilgisayarın policy ve SA’larını görüntüler.
Bir policy’ye çift tıklayarak kullanılmakta olan AH ve ESP tiplerini görebildiğiniz gibi her metod için
anahtar yaşam sürelerini ve PFS ayarlarını görebilirsiniz. Security Association node’u iki bilgisayar arasındaki iletişimde sorun gidermek için kullanışlıdır. Sunucunun IP adresinin Me kolonunda
ve istemcinin IP adresinin Peer kolonunda listelendiğinden emin olmanız gerekir. Eğer değilse
SA geçersizdir.
IPSec Yönetimi İçin Netsh
Netsh ile çalışırken iki mod vardır: statik ve dinamik. Statik modu kullanarak policy’lerde değişiklikler yapabilirsiniz, örneğin, mevcut aktif IPSec policy’ye etki etmeden oluşturma ve değiştirme
yapmanız mümkündür. Diğer taraftan dinamik mod eğer servis çalışıyorsa mevcut aktif IPSec
policy’de değişiklik yapmanızı mümkün kılar.
netsh komutu ile erişilebilen bilgilere aynı zamanda bir önceki kısımda gördüğünüz IP Security
Monitor snap-in aracılığıyla da erişilebilir. Örneğin, aşağıdaki komut ile spesifik policy’lere bakabilirsiniz:
netsh ipsec static show policy=<policyname>
<policyname> kısmında bir policy adını kullanmanız gerekecektir. Diğer bir komut mevcut policy hakkındaki tüm bilgileri görüntüleyecektir:
netsh ipsec static show all
Aynı zamanda şunu kullanabilirsiniz:
netsh show <policyname>=all,
İstatistikleri görüntülemek için şu komutu kullanabilirsiniz:
netsh ipsec show stats
netsh aynı zamanda yeni policy’ler eklemek, rule’ları ayarlamak ve IPSec yönetimi ile ilgili diğer
fonksiyonlar için kullanılabilir. netsh hakkında daha fazla bilgi için http://www.microsoft.
com/technet/prodtechnol/windowsserver2003/libraryServerHelp/c30640b719e4-4750-82f6-61ca16e727d8.mspx adresine bakın.
Event Logging’i Kullanmak
Logon event’leri ve object access’ler için izlemeyi etkin hale getirirseniz bir sorunu gidermeye çalışırken oldukça yararlı olabilecek Event Viewer’da log’lanmış bilgilere sahip olacaksınız. Bilhassa, bir security association kurulumu sırasındaki IPSec event’leri. Bu event mesajları kullanılan
policy, filter ve filter action’larını ve ayrıca bağlantı üzerinde aktif olan security method’larını size
söyler. Tablo 4.3 en sık kullanılan event log mesajlarını listelemektedir. Bu listede bu mesajları ve
ne anlama geldiklerini göreceksiniz.
Tablo 4.3: Önemli IPSec Event Log Mesajları
Event ID
Nerede Olduğu
Açıklama
279
System log
IPSec Policy Agent tarafından üretilir; hangi policy’nin
yüklendiğini ve nereden geldiğini gösterir.
284
System log
IPSec Policy Agent tarafından üretilir; agent’ın bir policy’yi
getiremediği zamanlarda ortaya çıkar.
541
Security log
Bir IPSec SA’nın kurulduğuna işaret eder.
IP Seviyesinde Güvenlik Yönetimi
Tablo 4.3: Önemli IPSec Event Log Mesajları (devam)
Event ID
Nerede Olduğu
Açıklama
542
Security log
Bir IPSec SA’nın kapatıldığına işaret eder. Bu uzak makine ile
bağlantıyı kestiğinizde meydana gelir. (Aynı zamanda SA’nın
tipine bağlı olarak 543 event’i olarak da ortaya çıkabilir.)
547
Security log
IPSec SA negotiation’ın başarısız olduğuna işaret eder, bu
yüzden SA kurulamaz.
Alıştırma 4.6’da logon event’leri ve object access’leri için izleme olayını etkin hale getireceksiniz.
Log içinde herhangi bir şey görmek için birbiriyle konuşabilecek IPSec çalıştıran en azından iki
adet makineye ihtiyacınız olacaktır. Bu alıştırma sırasında kullandığınız makinelerin hangisinde
yönetimsel erişim hakkına sahip olduğunuzun önemi yoktur.
Alıştırma 4.6: IPSec Logon Aktivitelerinin İzlenmesi
Eğer bir domain controller kullanıyorsanız, Alıştırma 4.2’de kaydettiğiniz konsolu yükleyip alıştırmanın 2. adımından 5. adımına atlayabilirsiniz. Eğer stand-alone ya da workgroup sunucusu
kullanıyorsanız normal olarak ilerleyin.
1. Start > Run seçip MMC yazın ve OK butonuna tıklayın. Boş bir MMC konsolu görüntülenir.
2. File > Add/Remove Snap-In seçin. Add/Remove Snap-In diyalog kutusu görüntülendiğinde
Add butonuna tıklayın.
3. Add Standalone Snap-In diyalog kutusunda, işaretli bir Group Policy Object Editor görene
kadar snap-in listesini aşağıya doğru kaydırın. Daha sonra seçip Add butonuna tıklayın.
4. Select Group Policy Object diyalog kutusu görüntülenir. Local Computer seçeneğini işaretli
olarak bırakıp Finish butonuna tıklayın.
5. Add Standalone Sanp-In diyalog kutusunda Close butonuna tıklayın ve ardından Add/Remove Snap-In diyalog kutusunda OK butonuna tıklayın.
6. Audit Policy klasörünü arayın ve seçin (Local Computer [ya da domain] Policy, Computer
Configuration, Windows Settings, Security Settings, Local Policies, Audit Policy).
7. Audit Logon Events kaydı üzerinde çift tıklayın. Local Security Settings diyalog kutusu grüntülendiğinde Success ve Failure onay kutularını işaretleyin ve ardından OK butonuna tıklayın.
8. Başka bir makineden az önce local security policy’yi değiştirdiğiniz makineye bir IPSec bağlantısı kurun.
9. Event log’u gözden geçirin ve IPSec negotiation’ın başarılı ya da başarısız olma durumlarını
gözleyin.
IPSec Aktivitelerini Network Monitor’de İzlemek
Bölüm 2’de Network Monitor’ün nasıl kullanıldığını görmüştünüz. O bölümde bilgisayarınızdaki
IP aktivitelerini nasıl gözden geçireceğinizi öğrendiniz. Network Monitor aynı zamanda ISAKMP
(IKE), AH ve ESP protokolleri için derleyiciler içerir. Network Monitor’de yakalanan verileri incelerken protokol kolonunda ISAKMP, AH ya da ESP için bakın. Eğer burda görüntülenmiyorsa,
bilgisayarınızda etkin IPSec policy’lerinin olmadığından emin olabilirsiniz. Eğer protokoller burada
listeleniyorsa, yakaladığınız IPSec aktivitelerini daha detaylı bir şekilde görüntülemek için üzerine
çift tıklayabilirsiniz.
Network Monitor’ün ESP için parser’ları ESP paketini, sadece null şifreleme kullanılmakta olduğunda ve tüm ESP paketi yakalandığında parse edebilir. Network Monitor IPSec güvenli ESP
trafiğinin şifrelenmiş kısmını, şifrelemenin yazılım tarafından gerçekleştirildiği durumda parse
edemez. Bununla birlikte şifreleme eğer bir IPSec donanımı network adaptörü tarafından gerçekleştiriliyorsa, Network Monitor tarafından yakalandıklarında ESP paketlerinin şifreleri çözülür,
sonuç olarak parse edilebilirler ve daha üst katmanlardaki protokoller ile yorumlanabilirler. Eğer
173
174
Bölüm 4
yazılım yoluyla şifreleme kullandığınız ESP iletişiminizi teşhis etmek isterseniz, her iki makinedeki IPSec policy’lerini değiştirerek ESP şifrelemeyi devre dışı bırakmalı ve ESP null şifrelemeyi
kullanmalısınız.
IPSec Sorun Giderme Teknikleri
IPSec’de sorun giderme biraz ustalık isteyen bir iştir. Microsoft çevrim içi yardım bu konuda birçok
açıklama içermektedir, fakat temel prensipleri anlamak çok da zor değildir. Elbette ilk olarak uzak
bilgisayara temel, korunmasız TCP/IP bağlantınızın olduğundan emin olmanız gerekir. Çünkü
IPSec IP ve UDP üzerinde çalışır, eğer hedef makinede düzenli bir şekilde IP datagram’larını
alamıyorsanız, IPSec paketlerini de aynı şekilde alamayacaksınız. Bu da IPSec tarafında sorun
gidermeye geçmeden önce, standart bağlantı ve isim çözümleme testlerini (network kablosunun
takılı olduğundan emin olmak gibi!) yapmanız gerektiği anlamına gelir. Aşağıdaki kısımlarda IPSec problemlerinin teşhisinde kullanabileceğiniz ek adımlara göz atılmaktadır.
Gerçek Dünya Senaryosu
IPSec Problemleri
Windows Server 2003’de IPSec’in çalışmasını sağlamak göreceli olarak kolaydır. Bazen işin zor
tarafı firewall’ları IPSec ile birlikte çalışabilir hale getirmektir. Windows Server 2003’de firewall’a
ek olarak, süreç daha da zor hale gelebilir. Network Address Translation (NAT) çoğu IPSec uygulaması için firewall üzerinden etkin hale getirilemez. Bu IPSec’in header bilgisinin protokolün
bir parçası olarak değiştirilmemiş olmasını beklerken NAT’ın IP header’ında değişiklik yapmasından kaynaklanır.
IPSec’in çalışabilmesi için bir firewall aracılığıyla geçmesine izin verilmesi gereken üç trafik tipi
vardır: IP Protokol ID 50, IP Protokol ID 51 ve UDP port 500. Bu trafik her iki yönde gelen ve
giden trafik için iletilebilmelidir. Bu konu hakkında daha fazla bilgiyi http://support.microsoft.com/kb/233256 adresinde bulabilirsiniz.
Eğer yapılandırmanın temel adımlarında bir IPSec problemi bulursanız ilk olarak firewall’a ve
firewall’ın ürettiği kayıtlara bakın.
Sıkça Karşılaşılan IPSec Sorunlarını Tanımlamak
IPSec ile alakalı en sık karşılaşılan sorun güvenli bir bağlantı üzerinden iki bilgisayarın haberleşememesidir. Ortaya çıkabilecek bazı problemlerin azaltılması için bazı temel adımlar yardımcı
olabilir:

Her iki bilgisayarda da IPSec’i durdurun ve her iki uca da ping atmaya çalışın. Eğer ping başarılı değilse, bağlantı temelinde birşeylerin yanlış olduğunu söyleyebiliriz. Aksi halde problemin
kaynağı büyük olasılıkla IPSec yapılandırması ile ilgilidir.

IPSec Policy Agent servisini yeniden başlatın ve IP Security Monitor’ü kullanarak iki makinenin eşleşen SA’lara sahip olduğunu doğrulayın.

IPSec Policy Management aracını kullanarak IPSec policy’lerinin her iki bilgisayara da atandığından ve birbirleriyle uyumlu olduğundan emin olun.
Gerçek Dünya Senaryosu
Windows 2000 ve IPSec
Windows 2000 istemcilerini içeren bir IPSec problemini çözmeye çalışırken Windows 2000 bilgisayarın servis pack’inin ya da şifreleme ayarlarının kontrol edildiğinden emin olun. 3DES’in,
Windows Server 2000 bilgisayarlar ile birlikte kullanılabilmesi için High Encryption Pack ya da
Service Pack 2 veya üstüne sahip olması gerektiğini hatırlayın.
IP Seviyesinde Güvenlik Yönetimi
Doğru Policy’nin Atandığından Emin Olmak
Eğer atadığınız bir IPSec policy yoksa ya da yanlış bir policy’niz varsa, bağlantınız başarısız olabilir. Policy’nin doğru bir policy olup olmadığını kontrol etmek için birçok farklı yol vardır.

Event log’unu event ID 279 için gözden geçirin. Bu IPSec Policy Agent’ın atanan policy’yi size
söyleme yoludur.

IP Security Monitor’de main mode’u bir security association kurulup kurulmadığını belirlemek
için kontrol edin ve ardından Statistics klasörünü dikkatli bir şekilde herhangi bir hata (negotiation failure, authentication failure, acquire failure, send failure gibi) durumu için kontrol edin.

Uygun Group Policy Object’sine (local computer policy de dahil olmak üzere) bir IPSec policy
atanıp atanmadığına bakın. Bir bilgisayar üzerinde lokal policy’leri düzenlemeyi denerken,
IPSec snap-in’i IPSec policy için atanan group policy için sizi uyarır.
Policy Uyumsuzluklarını Kontrol Etmek
Eğer her iki uçta da uygulanmış policy’leriniz olmasına rağmen hala bir bağlantı kuramıyorsanız, policy’lerinizin uyuşmuyor olması muhtemeldir. Bu durumun olup olmadığını doğrulamak için
event log’u event ID 547 için tekrar gözden geçirin. Eğer bu event ID ile ilgili bir hata bulursanız
hatanın açıklamasını dikkatlice okuyun, çünkü bu size önemli ipuçları verebilir. İki policy’de de
kullanılan authentication ve security method’larının en azından bir ortak ayarlarının olduğundan
emin olun.
Özet
Şu konular bu bölümde ele alınmıştır: Bu bölüm IPSec’in normal IP protokolü üzerinde kimlik doğrulama ve/veya şifrelemeyi sağlayarak ya da zorunlu kılarak network güvenliğini nasıl arttırdığını
inceledi. Bu bölüm aynı zamanda IPSec yönetim snap-in’inin kurulumu ve IPSec policy’lerinin
yapılandırılması üzerinde durdu. Özel security policy’lerin ve filter’ların oluşturulması süreci incelendiği gibi yerleşik security policy’lerin (Server [Request Security], Client [Respond Only] ve
Server [Require Security]) nasıl kullanıldığı da incelendi. Son olarak IP Security Monitor, Event
Viewer ve Network Monitor kullanılarak IPSec ile ilgili sorunları izleme ve giderme üzerinde duruldu, doğru policy’nin atanıp atanmadığını doğrulama ve policy uyuşmazlıklarını kontrol etme
üzerinde duruldu.
Sınav Esasları
IPSec’in nasıl çalıştığını anlayın. IPSec network katmanında çalışır, kullanıcı ve uygulamaların
kullanmakta oldukları trafiğin güvenli bir bağlantı üzerinden taşınıp taşınmadığından haberdar
olmalarına ihtiyaç yoktur. IPSec birincil olarak iki servis sağlar: bilgisayarların birbirlerine güvenip
güvenmemelerine karar verebilecekleri bir yol (authentication) ve network verilerinin gizli tutulmasını sağlayan bir yol (encryption). IPSec’in Windows Server 2003 uygulamaları açık bir şekilde
policy tabanlı güvenlik fikrini destekler.
IPSec’in nasıl yüklendiğini bilin. Bir Windows 2000, XP ya da Server 2003 makinesinin bir
IPSec istemcisi olarak çalışması için gerekli olan bileşenler Windows Server 2003 kurduğunuzda varsayılan olarak gelir. Bununla birlikte - varsayılan olarak – IPSec kullanımını zorunlu kılan
bir policy yoktur, bu yüzden bu Windows makinelerinin varsayılan yaklaşımı IPSec kullanmama
yönünde olacaktır. IPSec yüklemek zorunda değilsiniz; sadece bunu yönetmek için ve istenen
etkiyi sağlamak amacıyla policy’ler ve filter’lar atamak için bir araç kurmaya ihtiyacınız var. IPSec
IPSecurity Policy Management snap-in aracılığıyla yönetilir.
IPSec Policy’lerinin nasıl oluşturulup yapılandırıldığını bilin. IPSec’i default policy’leri değiştirerek, kullanmak istediğiniz rule ve filter’ları kapsayan kendi policy’lerinizi oluşturarak ve sizin
yönetim alanınız içinde policy’lerinizin bilgisayarlara nasıl uygulanacağını kontrol ederek yapılandırabilirsiniz. Snap-in içinde IP Security klasörü üzerinde sağ tıklayıp New IP Security Poli-
175
176
Bölüm 4
cy komutunu seçerek yeni policy’ler oluşturabilirsiniz. Bir policy’nin Properties diyalog kutusu ile
policy’yi özelleştirebilirsiniz. Properties diyalog kutusunda rule, filter list ve security action ekleyebilir, silebilir ve yönetebilirsiniz.
Filter list’lerin nasıl yönetildiğini bilin. Filter list ve filter action’ları Edit Rule Properties diyalog
kutusu içindeki uygun sekmeleri kullanarak yönetebilirsiniz, fakat buradaki öğelerin herhangi bir
policy için mevcut olduğuna dikkat edin. Bunun yerine pop-up menüden Manage IP Filter Lists
And Filter Actions komutunu kullanabilirsiniz. Bu komut Manage IP Filter Lists And Filter Actions
diyalog kutusunu görüntüler.
IPSec’in Tunnel mode için nasıl yapılandırıldığını bilin. Bir tunnel’ı standart bir transport mode
için yapabileceğiniz gibi kaynak ve hedef IP adresleri uyuşan bir filter oluşturarak kurarsınız.
Tunnel üzerinde ESP ve AH kullanmak size bir authenticated tunnel (sadece AH), bir encrypted
tunnel (sadece ESP) ya da bu ikisinin kombinasyonunu verir. Bu hareketi bir filter action ve security method tanımlayarak kontrol edebilirsiniz. Düzgün bir şekilde bir tunnel oluşturmak için her iki
uçta iki rule’a ihtiyacınız var: bir adet gelen trafik için ve bir adet giden trafik için.
IPSec’in nasıl izlendiğini bilin. IP Security Monitor şu anda IPSec’te sorun giderme için tercih
edilen araçtır. Bir security assciation’ın kurulup kurulmadığının nasıl belirlendiğini ve iletişim sırasında association’ın hatalar alıp almadığını ya da kabul edilip edilmediği nasıl belirlendiğini bilin.
IPSec log işleminin nasıl etkinleştirildiğini bilin. IPSec olayları bir security association kurulurken
log’a kaydedilir ve event log’u IPSec istatistiklerini ve izlemeleri için inceleyebilirsiniz. netsh’ta bir
anahtar olarak bulunan IPSec komut satırı aracını bilin.
IPSec’te nasıl sorun giderildiğini bilin. İlk olarak uzak sisteme temel, güvensiz TCP/IP bağlantınızın olduğunu doğrulamanız gerekir. Aynı zamanda eğer atanmış bir IPSec policy’niz yoksa
ya da yanlış bir policy’ye sahipseniz bağlantı çabalarınız sonuç vermeyecektir. Son olarak, her
iki uçta da uygulanmış policy’leriniz var ve hala bağlantı kuramıyorsanız policy’lerin örtüşmemiş
olma ihtimali yüksektir.
Pratik Laboratuvar Çalışması: IPSec Bağlantılarında
Sorun Gidermek İçin Event Viewer’ı Kullanmak
Bu laboratuvar çalışmasında, bir IPSec bağlantısındaki sorunda Event Viewer’ı spesifik olaylara
bakmak için için bir filtre oluşturarak kullanacaksınız. Bu laboratuvar çalışması için bir Windows
Server 2003 sunucuya ihtiyacınız olacak.
1. Start > Administrative Tools > Event Viewer seçerek Event Viewer’ı açın.
2. Event Viewer’da, security node’u üzerinde bir kez tıklayın, ekranınız aşağıdaki grafiktekine
benzeyecektir.
IP Seviyesinde Güvenlik Yönetimi
3. View > Filter seçin. Security Properties diyalog kutusu aşağıdaki grafikte görüldüğü gibi görüntülenir.
4. Event ID metin kutusuna aşağıdaki grafikte görüldüğü gibi 547 yazın. OK butonuna tıklayın.
5. 547 ID’sine sahip tüm olaylar, bir SA negotiation hatasına işaret eder ve Event Viewer’da
görüntüleneceklerdir.
Bonus: Event ID filtre koşulunu IPSec sorun giderme ile ilgili diğer ID’lerle değiştirin. Bu ID’leri
hatırlamak için Tablo 4.3’e bakabilirsiniz.
177
178
Bölüm 4
Gözden Geçirme Soruları
1. 30 mühendis ve aralarında muhasebe, insan kaynakları ve yönetim çalışanlarının da bulunduğu 25 yönetim personelinin olan Miracle Wonder Software and Development Company için
çalışıyorsunuz. Aynı zamanda Miracle ürünlerini müşterilere satmaya çalışan 10 tane satış
personeli var. Yazılım kodlarınızın çok da güvende olmadığından endişe ettiğiniz için tüm
uygulama geliştiriciler ve depolama birimleri için IPSec uyguluyorsunuz. Dosyalara erişimde
herşey oldukça iyi çalışıyor, fakat network’ünüzde IPSec’in düzgün çalıştığından emin olmak
istiyorsunuz. Bunun için ne yapmanız gerekir?
A. IP Security Monitor Main Mode Security Association’ları bir SA’nın kurulduğundan emin
olmak için kontrol edin, ardından Main Mode Statistics’den association’ın hata içermediğini kontrol edin.
B. IPSec trafiğini analiz etmek için System Monitor’ü çalıştırın ve şifreli olduğundan emin
olun.
C. ipsecview’ı, IP Security Viewer’ı çalıştırmak ve IPSec istatistiklerini görünülemek için
çalıştırın.
D. Tünellenen IPSec şifrelemeyi kontrol etmek için L2TP monitor’u çalıştırın.
2. 200 Windows 2000 ve XP Professional ve 10 Windows Server 2003 bilgisayarlarını içeren
bir network’ü yönetiyorsunuz. Windows Server 2003 bilgisayarlardan CLASS1 adındaki bir
bilgisayar oldukça gizli bilgiler içeriyor, bu yüzden o makine üzerinde IPSec uygulamaya karar
verdiniz. Yöneticiler sizden CLASS1’i verilerin başka kişilere ulaşmadığından emin olmak için
sık sık izlemenizi istiyor. Aşağıdaki eylemlerden hangisi CLASS1 üzerinde IPSec’i izlemenizi
sağlar?
A. System Monitor’u kullanarak key exchange trafiğini izleyin.
B. Network Monitor’ü kullanarak network trafiğini analiz edin.
C. MMC’ye IP Security Monitor’ü yükleyin ve CLASS1 isimli bilgisayarı gösterin.
D. Computer Management’ı kullanarak IPSec policy atamalarını doğrulayın.
3. Network’ünüzü firewall’lar, güvenli router’lar ve güçlü remote access kimlik doğrulama kullanarak oldukça güvenli hale getirdiniz. Aynı zamanda sistemin fiziksel güvenliğini de kurdunuz.
Bu sistemde tüm kullanıcıların her odaya girişlerinde kullandıkları birer kimlikleri var ve bu
sayede kullanıcıların hareketleri izlenip raporlanabiliyor. Aynı zamanda network’ünüzün çevresinin güvenli olduğunu düşünüyorsunuz. Network’ünüzde çalışanlar arasında hala oldukça
önemli bilgiler dolaşıyor. Network’ünüzün içinde hiçbir kimsenin hat üzerinden hiç bir veriyi
yakalayamadığından ve okuyamadığından emin olmak istiyorsunuz. Bu amacı gerçekleştirmek için ihtiyacınız olan IPSec bileşeni nedir?
A. AH authentication
B. IPSec paket filtreleme
C. ESP şifreleme
D. AH şifreleme
4. Joanne, domain’inin IPSec policy’lerinin tazelenme zaman aralığını varsayılan ayarı olan 3
saatten, 24 saate çıkarmak istiyor. Bu değişikliği uygulamak için aşağıdakilerden hangisini
yapması gerekir?
A. Policy üzerinde sağ tıklayın ve Change Refresh Time komutunu verin.
B. Policy’nin Properties diyalog kutusu General sekmesini açın ve Check For Policy Changes Every alanını düzenleyin.
IP Seviyesinde Güvenlik Yönetimi
C. Policy’nin Properties diyalog kutusu Schedule sekmesini açın ve Check For Policy Changes alanını düzenleyin.
D. IPSec Policy Agent servisini durdurup başlatmak için bir zamanlanmış görev oluşturun.
5. Şirketiniz raporlar oluşturma ve parlemento raporları içinde kullanılan ekonomik bilgilerin toplanması sözleşmesine sahip. Şirketiniz bu bilgileri birçok farklı ülkedeki anlaşmalı organizasyondan topluyor ve harmanlıyor. Şirketinizin aldığı bilgiler için gönderen organizasyonun
kimliğinin doğrulanması çok önemli. Bilgilerin güvenliğini sağlamak için IPSec uyguladınız.
IPSec’i yapılandırırken, bilgilerin uygun kaynaktan geliyor olmasından nasıl emin olabilirsiniz?
A. AH’yı, her bir IP paketi kaynak adresi için kimlik doğrulaması sağlayacak şekilde yapılandırın.
B. AH’yı, IP paketi için şifreleme sağlayacak şekilde yapılandırın.
C. ESP’yi IP payload için şifreleme sağlayacak şekilde yapılandırın.
D. ESP’yi IP payload için kimlik doğrulama sağlayacak şekilde yapılandırın.
6. Malik’e, bir dış site’a gönderilen tüm HTTP trafiğini koruyacak bir IPSec kuralı oluşturma görevi atandı. Bunu gerçekleştirmek için aşağıdakilerden hangisi en iyi yoldur?
A. Hedef adresi olarak belirtilen dış site’ı tanımlayan All IP Traffic IP filter list ve Require
Security action kullanan yeni bir policy oluşturun.
B. Request Security (Optional) policy’yi etkin hale getirin.
C. Require Security policy’yi etkinleştirin.
D. Hedef adresi olarak dış site’ı tanımlayan ve TCP protokolü 80 portu üzerinde kaynak ve
hedef için bir custom filter list kullanan yeni bir policy oluşturun.
7. Native mode Windows Server 2003 network’ünüzdeki verilerin güvenliği ve bütünlüğü şirketinizin yönetimi açısından oldukça önemlidir. Birbirleriyle sıklıkla iletişim kuran yedi lokasyonunuz var ve bu lokasyonların hepsi Internet için standart bir şekilde kendi erişimlerini
kullanıyorlar. Şirketin müdürleri ve yönetim personelleri arasındaki iletişim trafiğinin güvenlik
altına alınmasından sorumlusunuz. Bunu yapmak için belirlenen iletişim için kimlik doğrulama
ve şifreleme sağlamak amacıyla IPSec uygulamayı planlıyorsunuz. Network’ünüz boyunca
IPSec’in düzgün bir şekilde çalışması için neyi değiştirmeniz gerekecektir?
A. Network’teki uygulamaları müdür ve yönetim personelinin IPSec kullanımını destekleyecek şekilde değiştirin.
B. Müdürlerinizin ve yöneticilerinizin NIC’lerini IPSec kullanacak şekilde yükseltin.
C. Router yazılımını IPSec trafiğini diğer lokasyonlara geçirebilecek şekilde yükseltin.
D. Bilgisayarlarınızda IPSec’i, diğer bilgisayarlardan IPSec bağlantılarını kabul etmesi için
etkinleştirin.
8. Marie başka bir şekilde çalışan bir network’te bir IPSec hatasını çözmeye çalışıyor. Event
log’una baktığında hata kaydını event ID 547 ile buluyor. Bu log’u dikkate alırsak Marie’nin
tespit edebileceği muhtemel sebep hangisidir?
A. İki bilgisayar policy’leri arasındaki uyuşmazlıktan dolayı megotiation başarısız oldu.
B. IPSec Policy Agent bir policy’yi getiremedi.
C. Bir IPSec SA kapatıldı.
D. Bir IPSec SA kurulamadı.
179
180
Bölüm 4
9. Şirketinizin başka bir şirket ile bir Windows Server 2003 uygulama yazılımı geliştirme projesine katılmak için bir sözleşme imzaladığı konusunda bilgilendirildiniz. Bu proje iki organizasyon arasında kaynak kodlarının paylaşılmasını gerektirecektir. İki şirket arasındaki iletişimin
korunması bu noktada çok önemlidir. Her iki şirket de native modda Windows Server 2003 çalıştırıyor ve yine her iki şirkette de veri transferi güvenliğini sağlamak için IPSec etkinleştirilmiş
durumda. Her iki şirket de IPSec güvenlik protokollerini kontrol etmek ve iki şirket network’ü
arasında IPSec iletişimini sınırlandırmak istiyor. Sizin şirketinizin domain’i panacea.com ve
diğer şirketin domain’i hearth.com’dur. Kaynağı panacea.com, hedefi hearth.com olan
bir security filter oluşturdunuz. hearth.com’un sistem yöneticisi kaynak hearth.com ve
hedef panacea.com olan bir security filter oluşturdu. Bağlantıyı test ettiğinizde, IPSec negotiation sürecinin başarısız oluyor ve trafik güvenli değil. Bu probleme sebep olan en muhtemel
sorun nedir?
A. Şirketler IPSec ile ilgili farklı service pack’ler kullanıyor.
B. Hiçbir şey. Kullanıcıların veri transferi yaparken IPSec’i ne zaman kullanacaklarını seçmesi gerekli.
C. inbound ve outbound filter’lar oluşturulmadı.
D. Security filter’larınızın yapılandırması olması gerekenin tam tersi.
10. Windows Server 2003 çalıştıran bir domain controller, remote access server ve dosya sunucusu olarak çalışan bir Windows Server 2003 üye sunucu, 500 adet Windows XP Professional istemcisi ve farklı işletim sistemleri kullanan birçok uzak kullanıcının olduğu küçük bir
domain’i yönetiyorsunuz. DC ile ilgili tüm iletişimi güvenli hale getirmelisiniz ve üye sunucu ile
tüm dâhili iletişimin emniyetli olmasını tercih ediyorsunuz. Lokal istemciler arasındaki ve uzak
kullanıcılar ile üye sunucu arasındaki trafiğin güvenli olmasına gerek yok. Network içerisinde
default IPSec policy’lerini uygun lokasyona getirin. Bazı seçeneklerin birden fazla kullanılabileceğine ve bazılarının kullanılmayabileceğine dikkat edin.
11. İnsan kaynakları departmanınızın personeli çalışan bilgilerinin gizliliği yükümlülüğü ile ilgili artan bir şekilde endişeleniyorlar. İK personeli sağlık, ücret ve kişisel veriler gibi bilgilere erişimi
kontrol etmek için uygun policy’lerin olduğunu biliyorlar fakat bu bilgiler dışarıya gönderildiğinde ve uygun bir şekilde emniyet altına alınmadığında zarardan şirketin sorumlu olacağını
öğrendiler. İK çalışanları bilgileri ortamda dolaştırırken, İK ve muhasebe sistemlerinin güvenliğini sağlamak sizin görevinizdir. Bununla birlikte bu sistemler diğer departmanlardaki çalışanlara açık kalmalıdır. Hemen İK ve muhasebe sunucularında ve bu iki departmanlardaki makinelerde IPSec uyguluyorsunuz. Diğer departmanlardan bu sunuculara düzenli bağlantıların
sağlanması ve aynı zamanda gizli bilgilerle ilgili olan makinelerden trafiğin IPSec bağlantı
gerektirmesini sağlamak istiyorsunuz. Hangi security filter action’ları tanımlamanız gerekir?
A. Permit
IP Seviyesinde Güvenlik Yönetimi
B. Block
C. Accept Unsecured Communication, But Always Respond Using IPSec
D. Allow Unsecured Communication With Non-IPSec Aware Computers
E. Use These Security Settings
12. Farklı şehirlerdeki iki site arasında bir IPSec tunnel kurmak istiyorsunuz. Bu filter list’leri her
bir site’da nasıl kullanmanız gerekir?
A. Her bir site’ın iki adet filter list’e sahip olması gerekir. Bir list’in outbound trafik için kendisini endpoint olarak gösteren bir filter belirlemesi ve diğer list’in inbound trafik için endpoint
olarak karşı site’ı gösteren bir filter belirlemesi gerekir.
B. Her bir site’ın outbound trafik için diğer tarafı endpoint olarak gösteren bir filter ve inbound
trafik için kendisini endpoint olarak gösteren bir filter belirleyecek şekilde bir filter list’e
sahip olması gerekir.
C. Her bir site’ın iki adet filter list’e sahip olması gerekir. Bir list’in outbound trafik için karşı
tarafı bir endpoint olarak gösteren bir filter belirlemesi ve diğer list’in inbound trafik için
endpoint olarak kendisini gösteren bir filter belirlemesi gerekir.
D. Her bir site’ın outbound trafik için kendisini endpoint olarak gösteren bir filter ve inbound
trafik için karşıdaki site’ı endpoint olarak gösteren bir filter belirleyecek şekilde bir filter
list’e sahip olması gerekir.
13. HIPPA mevzuatı gereği hazırlanma süreci içerisinde hastaneniz için güçlü bir güvenlik alt yapısı uygulamanız söylendi. Router’larınızdaki access controller list ve firewall’unuz ile güvenli
bir perimeter network’e sahipsiniz. Bununla birlikte sizin dâhili LAN’ınızdaki tek güvenlik, uygulama ve veri sağlayan Windows Server 2003 makineleri üzerindeki access control list’lerdir.
Buna ek olarak hastanede mainframe’ler ve Unix makineler üzerinde çalışan basit parola
korumalı uygulamalarınız vardır. Network’ünüzdeki kablolar boyunca bir güvenliğiniz yok. Hat
boyunca ilerleyen paketler için şifreleme ve kimlik doğrulama sağlayacak şekilde bir IPSec
uygulama planı ortaya koyuyorsunuz. Hastanedeki tüm platformlar arasında IPSec’in çalıştığını ispat edemeden önce herhangi bir uygulamanın kesilmesini ya da hastanedeki herhangi bir yerden erişimin engellenmesini istemiyorsunuz. Bunu göz önünde bulundurarak, tüm
Window Server 2003 makinelerinizde ve iş istasyonlarınızda IPSec’i etkileştiriyor ve ardından
birlikte çalışabilirliği test etmek için hastane içindeki diğer platformlara da IPSec uygulamaya
başlıyorsunuz. IPSec birlikte çalışabilirliği tam olarak test etmeden önce, Windows Server
2003 makinelerine Microsoft’un hangi yerleşik policy’lerini atamanız gerekir?
A. Client (Respond Only)
B. Secure Server (Require Security)
C. Server (Request Security)
D. Client (Request Only)
14. Çok gizli bir güvenlik organizasyonundaki bir Windows Server 2003 network’ünün sistem yöneticisisiniz. Bu organizasyon diğer bir güvenlik organizasyonuyla yarı halka açık bir network
üzerinden iletişim kuruyor. Diğer organizasyona gönderdiğiniz bilgilerin kimliğinin doğrulanması ve şifrelenmesi gerekiyor. Aynı durum karşı taraftan aldığınız bilgiler için de geçerli. Bunun yanısıra, her iki organizasyon da diğer tarafın kimliği ile ilgili herhangi bir bilginin network
boyunca iletilmesini istemiyor. Organizasyonların teknik personeli, IPSec temelinde iletişim
için güvenlik gereksinimini sağlayan bir plan ortaya koyuyorlar. Gereksinimleri karşılamak için
hangi kimlik doğrulama metodunu kullanmaları gerekir?
A. Kerberos version 5
B. Bir Certificate authority’den Public/private key
C. Preshared key
181
182
Bölüm 4
D. Kerberos version 4
15. Küçük bir şirketin sistem yöneticisi olarak çalışyorsunuz. Bir tanesi bir domain controller olarak yapılandırılmış iki adet Windows Server 2003 bilgisayarı ve 100 adet Windows XP Professional iş istasyonu var. Tüm bilgisayarlar arasındaki tüm iletişimin güvenli olmasını sağlamalısınız. Active Directory’de Group Policy’leri her istemcinin özelleştirilmiş securty policy’leri
kullanacağı şekilde yapılandırıyorsunuz. Bunu yaptıktan sonra, tüm sunucular ve istemciler
arasındaki iletişim başarısız oluyor. Domain controller üzerinde Network Monitor’ü açıyorsunuz ve lokal bir bilgisayardaki network aktivitelerini yakalıyorsunuz. IPSec aktivitelerini teşhis
etmeye başlamak için log’daki hangi protokolleri incelemeniz gerekir?
A. ISAKMP
B. AH
C. NBT
D. ESP
16. IPSec’teki şifreleme için mevcut seçenekleri incelerken, veri bütünlüğünü sağlamak için en
güçlü şifreleme sağlayan algoritma ve anahtar uzunluğu hangisidir?
A. 3DES 256 bit anahtar uzunluğu
B. MD5 128 bit anahtar uzunluğu
C. SHA-1 160 bit anahtar uzunluğu
D. MD5 160 bit anahtar uzunluğu
17. IPSec performansını izlerken bilgilere kolayca erişmek için netsh komutunu kullanırsınız.
Netsh iki bağlamda çalışır: Statik ve dinamik. Şu anda çalışan policy için istatistikleri görüntülemek amacıyla hangi netsh komutunu kullanırsınız?
A. netsh ipsec dynamic show statistics
B. netsh ipsec static show all
C. netsh ipsec static dynamic show all
D. netsh ipsec static show current
18. L2TP, Point-to-Point Protocol (PPP) frame’lerini birleştirir. Bunları ne tip bir paket içerisine
enkapsüle eder?
A. SMP
B. TCP
C. IPX
D. UDP
19. Bir Windows Server 2003 sunucu için iletişimi emniyete almak amacıyla IPSec kullanacaksınız. Oturumu oluşturmak için IPSec tarafından hangi protokol kullanılır?
A. IKE, ISAKMP framework’ün parçası olarak
B. IKE, ESP framework’ün bir parçası olarak
C. ESP, ISAKMP framework’ün bir parçası olarak
D. ESP, L2TP framework’ün bir parçası olarak
IP Seviyesinde Güvenlik Yönetimi
20. IPSec aktivitelerini izlemek için log dosyaları içindeki olayları gözönüne alırken, hangi event
ID’si bir IPSec SA’nın kurulduğuna işaret eder?
A. 547
B. 541
C. 544
D. 542
183
184
Bölüm 4
Gözden Geçirme Sorularının Cevaplar
1. A. IP Security Monitor, IPSec’de ana sorun giderme aracıdır. Bir security association’ın kurulduğunu ve association’ın hatasız olup olmadığını belirleyecektir.
2. C. IPSecurity Monitor bir snap-in olduğu için bir lokal makine için ya da sistem içindeki herhangi bir uzak makine için kullanılabilir. Bu görevlerden herhangi birini yerine getirmek için
yönetimsel yetkilere sahip olmanız gerekir.
3. C. Encapsulating Security Payload (ESP) her bir paketteki payload’u şifreleyerek gizlilik sağlar. ESP aynı zamanda payload’u imzalayarak ve sıra numarası vererek, kimlik doğrulama ve
veri bütünlüğü gibi diğer faydaları da sağlar. Bu senaryodaki ana fayda payload’un görüntülenememesidir. AH kimlik doğrulama gelen paketin umduğunuz kişi ya da makineden gelmesini
sağlamak için spoof atakları önlemek amacıyla kullanılır. AH tek başına şifreleme sağlamaz.
Paket filtreleme, temel iletişimi kontrol etmek ve denial of service ataklarını ya da istenmeyen
yolları önlemek için kullanılır.
4. B. General sekmesindeki Check For Policy Changes Every alanı, IPSec Policy Agent’ın ne
sıklıkta policy ayarlarına bakması ve yeniden indirmesi gerektiğini belirler.
5. A. AH ile birlite ESP kullanımı kimlik doğrulama ve şifreleme sağlayarak, aldığınız verinin
kimliği doğrulanmamış herhangi bir kişi tarafından görülmemesini, herhangi bir kişi tarafından
içeriğinin değiştirilmemesini ve beklediğiniz kişiden gelmesini garantiler. AH kimlik doğrulama
ve bir imza ile verinin tamamı için kabul edilmesini sağlar, fakat şifreleme sağlamaz. ESP paket içindeki veriyi şifreler. ESP aynı zamanda verinin kendisi için de bir imza ve kimlik doğrulama sunar. AH ve ESP birlikte paketin uygun kişiden geldiğini, paketin içindeki verinin o kişiden
geldiğini ve paketin değiştirilmediğini ya da içeriğinin görüntülenmediğini garantiler. Bununla
birlikte, soru size spesifik olarak “bilgilerin uygun kişiden geldiğini” nasıl garanti edeceğinizi
soruyor. Sonuç olarak doğru cevap sadece A seçeneğidir.
6. A seçeneğinde açıklanan metot diğer trafik tiplerini emniyet altına alacaktır. B seçeneğindeki
metod hedef site’a bir bağlantı kurmada başarısız olabilir. C seçeneğindeki metot tüm hedeflerdeki tüm non-IPSec bağlantılarını kapatacaktır. D seçeneği external site’ı tanımlar ve her
iki site arasındaki tüm HTTP trafiğini güvenli hale getirecektir.
7. D. Bir Windows Server 2003 makinesinin bir IPSec istemci olarak çalışması için gerekli bileşenler varsayılan olarak yüklüdür. Bununla birlikte, varsayılan olarak IPSec kullanımı için
zorunlu olan policy etkin halde değildir. IPSec’i, IP Security Policy Management snap-in’i
ile etkileştirisiniz ve bununla lokal IPSec policy’yi, sizin domain’inizi ya da diğer domain’in
policy’sini yönetirsiniz. IPSec Network katmanında çalışır ve uygulamalar IPSec kullanımından bağımsızdır, aynen daha alt düzey OSI bileşenleri gibi. Eğer NIC’ler ya da router’lar IP’yi
destekliyorsa (hemen hemen hepsi destekler) IPSec’i de destekleyeceklerdir.
8. A Event ID 547 negotiation’ın başarısız olduğunu gösterir. Marie iki policy’de kullanılan authentication ve security method’ları en azından bir ortak ayara sahip olduğundan emin olmalıdır.
9. C. Her iki domain için de inbound ve outbound filter’lara ihtiyacınız var ve sadece outbound
filter oluşturulmuş durumda. Aynı zamanda panacea.com için kaynak hearth.com ve hedef
panacea.com olacak şekilde bir inbound security filter oluşturmanız gerekir. Buna ek olarak,
herath.com’un sistem yöneticisinin kaynak panacea.com ve hedef hearth.com olacak
şekilde bir inbound security filter oluşturması gerekir. Service pack’ler gelecekte bir sorun olabilirdi, her zaman dikkate almak gerekir. Fakat service pack’ler bu spesifik durumda bir sorun
değildir ve problemin esas kaynağı değildir. Kullanıcılar ve uygulamalar IPSec’in varlığından
haberdar değillerdir ve kullanmak için herhangi bir eylemde bulunmalarına gerek yoktur. Outbound filter’lar uygun bir şekilde yapılandırılmış.
10. DC her zaman güvenli iletişimi gerektiriyor, bu yüzden DC üzerinde Secure Server (Require
Security) default policy’yi kullanmanız gerekir. Üye sunucunun mümkün olduğu durumlarda
IP Seviyesinde Güvenlik Yönetimi
güvenli bir bağlantı kullanması gerekir, bu yüzden Server (Request Security) default policy’yi
uygulamanız gerekir. İstemcilerin üye sunucu ve DC ile güvenli bir bağlantı kullanması gerekir, fakat birbirileri arasında iletişime geçtiklerinde güvenlik gerekli değildir, bu yüzden Client
(Respond Only) default policy’yi seçmeniz gerekir. Uzak kullanıcılar üzerinde kısıtlı bir kontrole sahipsiniz, bu yüzden onlara has herhangi bir default policy atama üzerinde durmamanız
gerekir.
11. C, E. Bir Accept Unsecured Communication, But Always Respond Using IPSec action’ı bir güvensiz bağlantı talebine izin vermeden önce her zaman bir IPSec bağlantısını talep edecektir.
Gizli bilgileri işleyen tüm makineler IPSec kullanacak şekilde yapılandırıldıysa bu bağlantı
güvenli olacaktır. Use These Security Settings action’ı sunucunun yaklaşımını özelleştirmenize izin verir, elbetteki Accept Unsecured şeklinde yapılandırabilirsiniz. Bir Allow Unsecured
Communication With Non-IPSec Aware Computers action’ı bilgisayarın IPSec’i tercih etmeyeceğini ve istemci tarafından talep edilmedikçe bir IPSec bağlantı talebinde bulunmayacağını söyler. Permit action’ı IPSec filter’a herhangi bir eylemde bulunmayacağını söyler. Block
action uzak sistemlerin herhangi bir tip bağlantı yapmasını engeller.
12. C. Her iki taraf iki adet filter list’e sahip olmalıdır: bir adet inbound trafik için ve bir adet outbound trafik için.
13. C. Server (Request Security) bir Client (Respond Only) ve Secure Server (Require Security)
kombinasyonudur. Bu policy, uzak bir makineye bağlanırken ve gelen bir IPSec bağlantı talebine izin vererek her zaman IPSec kullanma girişiminde bulunur. Bu size esneklik sağlar
çünkü IPSec’den faydalanamadığınız durumlarda bile iletişim kurulmasına izin verir. Client
(Respond Only) diğer makineler talepte bulunduklarında bir IPSec negotiation yapma girişiminde bulunurlar, fakat kendisinden dışa doğru bağlantılarda hiç bir zaman IPSec kullanma girişiminde bulunmaz. Client’ın sadece bir iş istasyonu bağlamında değerlendirilmemesi
gerektiğini aklınızda bulundurun, bu sadece iletişimi başlatan makineyi işaret eder. Secure
Server (Require Security) tüm IP iletişiminin IPSec kullanmak zorunda olduğunu belirler. Bu
tamamıyla IPSec’in etkinleştirilmediği bir network’ü ve birlikte çalışabilirliği açık bir şekilde
etkileyecektir. Client (Request Only) geçerli bir seçenek değildir.
14. B. Geçerli bir CA’den alınan bir sertifika gerekli kimlik doğrulamayı sağlar ve aynı zamanda
bağlantıyı başlatan bilgisayarın kimliğini korur. Teknik çalışanlar arasında, sertifika yapılandırması üzerinde anlaşma için koordinasyon gereklidir. Eğer Kerberos kimlik doğrulama kullanılırsa bilgisayarın kimliği tüm kimlik payload’un şifrelenmesine kadar şifresiz olarak kalır. Bu
şekilde kimlik korunmasız bırakır. Bir preshared key’in birlikte çalışabilirlik testi için kullanılması ve manüel olarak IPSec policy’ye girilmesi ve burda şifresiz olarak tutulması gerekir.
15. A, B, D. Network Monitor’de IPSec aktiviteleri capture display ekranında ISAKMP, AH ya
da ESP protokol kolonlarının altında görünür. Eğer bu protokollerden hiçbiri mevcut değilse
büyük olasılıkla sunucu kendisine atanan bir IPSec policy’ye sahip değildir. Eğer ISAKMP
görüntülendiği halde AH ve ESP yok ise istemci ve sunucu policy’leri uyuşmuyor demektir.
185
186
Bölüm 4
16. C. SHA-1, Secure Hash algoritması, Microsoft’un tavsiye ettiği içerik bütünlüğü için en güçlü
algoritmadır. MD5 128-bit anahtar uzunluğu seçeneği olsa bile, Microsoft bunun iyi bir çözüm
olduğunu düşünmüyor.
17. B. netsh ipsec statistic show all IPSec için tüm istatistikleri gösterir. Soruda gösterilen diğer komutlar gerçek değildir.
18. D. L2TP IPSec bağlantıları UDP kullanır. Tüm IPSec tipleri IP protokol temelini kullanır. TCP
PPTP tarafından kullanılır. IPX ve SMB bu soru için anlamlı değildir.
19. A. IKE, Internet Key Exchange, Internet Security Association and Key Management Protocol’ün
(ISAKMP) bir parçasıdır. IKE, ESP’nin bir parçası değildir, çünkü ESP AH’nın bir parçası değildir. L2TP framework’ün bir parçası olarak ESP bu soru için anlamlı değildir, L2TP bir protokoldür, framework değildir.
20. B. Event ID 541 bir SA kurulumunu işaret eder. Security log’u içinde bulunur. Event ID
542 başarılı (success) bir şekilde kapatılmış bir SA’ya işaret ederken, 547 başarısız bir SA
negotiate’e işaret eder. Event ID 544 bir eşlerden birinin kimliğinin doğrulanamaması yüzünden SA kurulum hatası ile ilişkilidir.
Download