F5 Deployment Senaryoları

One-Arm Topology Ortamda F5 cihazı olmadığı durumda istemcinin yapmış olduğu istek router’a gelir router tarafındanda sunuculara yönlendirilir ve sunucu isteğe router üzerinden cevap dönerek devre tamamlanır. Ortamda çeşitli sebeplerle bir F5 ihtiyacı doğduğunda topolojide minimum seviyede değişiklik gerektiren ve en yaygın kullanılan deployment tipi one-arm’dır kurulumu kolay ve ihtiyacımız olan şey SNAT’tır. Şimdi kısaca one-arm... Okumaya Devam et →

DNS: Recursive Query ve Iterative Query

DNS, teknoloji dünyasında yaşayan ve herkesin kullanımına açık olan çok kritik bir hizmettir. DNS tek bir makale ile anlatılamayacak kadar uzun fakat teoride tek bir cümle ile ne işe yaradığı açıklanabilecek kadarda nettir. Bu yazımda DNS sorgu tiplerini kısa ve somut örneklemelerle anlatmaya çalışacağım. DNS sorgu tiplerini iki kategoride ele alacak olursak bunlar; recursive query... Okumaya Devam et →

F5 iRule ile Güç Sizde Artık

Ağ, sistem ve güvenlik yöneticileri sorumlu oldukları cihazları kullanırken arada bir keşke bunuda şöyle yapabilsek der, en azından ben sıkça kullanırım, ama konu F5 yönetmeye geldiğinde; arayüzde yok mu, cli'dan da mı yapılmıyor peki bu nasıl yapılacak aklımda deli sorular 🙂 derken karşımıza F5 Networks Patentli ve neredeyse en sevdiğim özellik olan iRule çıkıyor. Gelin... Okumaya Devam et →

F5 Policy Enforcement Manager

Mobil servis sağlayıcıları tarafından sıkça kullanılan bir terim olan Value Added Services ( VAS ) nedir? Kısa tek bir cümle ile açıklamak gerekirse; servis sağlayıcıların size sunmuş olduğu hizmetlere değer katmasıdır, abone trafiğine bw uygulanabilir, çeşitli profillemeler yapılabilir bu profillere bağlı olarak abonenin amacına yönelik kullanım sağlanabilir. Çevrim içi reklamcılık için, kullanıcılara reklam ya da... Okumaya Devam et →

İsviçre Çakısı Linux Komutları

Hepimizin günlük hayatta vazgeçemediği şeyler vardır. Bazılarımız spor ayakkabıdan vazgeçemez, bazılarımız saat takmadan dışarı çıkmaz, kimimiz sakatat olmadan yapamaz ( ben bu cemiyete mensubum ). 🙂 İş ağ ve güvenliğe geldiği zaman vazgeçemeyeceğimiz, sektöre yeni başlayan ya da başlamayı düşünenler için günlük hayatta vazgeçilmezler listesine benim de bir katkım olsun. 🙂 Karşınızda temel ama hayat... Okumaya Devam et →

F5 Explicit Proxy ile Outbound Trafik Kontrolü

Bu yazımda çok fazla teknik detaya girmeden outbound trafiği F5 ile nasıl kontrol altında tutabilirizi anlatmaya çalıştım. F5 BigIP cihazları profilleme mantığıyla çalışmaktadır. Örnek verecek olursak, http trafiğinde header’a bir x-forwarded-for alanı eklemek istiyorsak bir HTTP profiline ihtiyacımız vardır ya da dns istek ya da cevaplarına müdahale etmek istiyorsak bir DNS profiline ihtiyacımız vardır. Bu... Okumaya Devam et →

Restorepoint vs. Backbox

Bir çok yazımda güvenlik ürünleri ve network çözümlerinden bahsettim. Bu yazımda en az bu çözümler kadar kritik olan iki çözüm ve farklarından bahsedeceğim. Bu çözümlerin temel amacı network'te bulunan ve desteklenen ürünlerin yapılandırma yedeğini sistematik bir şekilde alıp istenildiğinde bu yedekten geri dönülmesini sağlamak.  Bu makale her ne kadar karşılaştırma gibi olsada benim için favori... Okumaya Devam et →

Neden FortiDDoS ?

Ortalama DDoS cihazları baktığımızda kullanıcılarına belli başlı ataklara karşı koruma sunar. Şirket ya da kurumun yaptığı yatırım karşılığında bu korumayı almak zaten en doğal hakkı. DDoS cihazlarını bir birinden ayıran özellikler bundan sonra başlıyor; atakları nasıl engelliyor, ne seviyede engelliyor, sistem yöneticisi aradığını ne kadar hızlı ve kolay bulabiliyor, raporlama konusundaki yetenekleri, ataklara karşı donanımsal... Okumaya Devam et →

F5 Big-IP Spectre ve Meltdown İşlemci Güvenlik Açıkları

F5 ürünleri özelinde konuyu ele aldığımızda data-plane üzerinde herhangi bir açıklığa maruz kalma söz konusu değildir. Bu ataklara maruz kalınan nokta control-plane diğer bir değişle management-plane dir. Bu duruma ek olarak control-planede bu açıklığı sömürebilmek için 4 kullanıcı rolünden ( Administrator, Resource Administrator, Manager ya da iRules Manager ) birine sahip olunmalıdır. Eğer saldırgan  bu... Okumaya Devam et →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑