İçeriğe atla

Ağ işletim sistemi

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi (Network Operating System (NOS)), bir sunucu üzerinde çalışan ve verileri,kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

Genel yapıları

Ağ işletim sistemleri birçok kullanıcı için kaynaklarını paylaştırılmasına olanak sağlayan kullanıcı-sunucu mimarisi tabanlıdır.

Yönlendiricilerdeki kullanımları

Ağ işletim sistemleri genelde OSI modelin ağ katmanında bulunan fonksiyonları işleten bir yönlendiricide veya bir güvenlik duvarında gömülüdür.

Mesela,

  1. Juniper Networks ün yönlendirici ve ağ anahtarlarında kullandığı JUNOS,
  2. Cisco IOS(Cisco Internetwork Operating System),
  3. Alcatel-Lucent ın yönlendiricileride kullandığı TIMOS,
  4. Huawei in yönlendiricilerinde kullandığı Huawei VRP bunlara örnek olarak verilebilir.

Eşler arası ağ

Eşler arası ağ işletim sistemlerinde kullanıcılar, bilgisayarlarında depolanan dosyaların ve bilgisayar kaynaklarının paylaşılmasına izin verir, diğerlerinin kaynaklarını da erişir. Bu sistemde bir ana sunucu ya da merkezileştirilmiş bir kaynak yönetimi yoktur. Eşler arası ağ, ağa bağlı olan bütün kullanıcılara eşit davranır.[1]

Bu yüzden bu sistemdeki bir ağda, her eş, herhangi bir diğeriyle aynı yeteneklere sahiptir. AppleShare, Windows for Workgroups, Lantastic gibi sistemler bu yapının en popüler sistemleridir.

Avantajları

  1. Kolay kurulum
  2. Az kaynak kullanımı
  3. Sistem için harici bir sunucu alınmasına ihtiyaç olmaması

Dezavantajları

  1. Depolama için merkezi bir konumun bulunmaması
  2. İstemci Sunucu modelinin sunduğu güvenliğin eksikliği

İstemci/Sunucu modeli

İstemci/Sunucu modeli ile çalışan işletim sistemlerinde, işlevsellikleri ve uygulamaları merkezileştirmek için özelleşmiş bir veya daha fazla sunucunun ağda bulunmasına olanak tanır. Bu sistemde, sunucu sistemin merkezidir,güvenliği ve kaynaklara erişimi sağlar. Ağ işletim sistemi,ağ üzerindeki bütün parçaları bütünleştirmek amacıyla fiziksel uzaklığa bakılmaksızın kullanıcılara eş zamanlı olarak aynı kaynakları sunmaya çalışır. Novell NetWare, Windows Server gibi sistemler bu yapıya örnektir.

Avantajları

  1. Merkezileştirilmiş sunucular çok kararlıdırlar.
  2. Güvenlik sunucu aracılığıyla sağlanır.
  3. Yeni teknolojiler ve donanımlar sisteme kolayca entegre edilebilir.
  4. Sunucular uzak konumlardan ve farklı sistemlerden erişilebilirlerdir.

Dezavantajları

  1. Bir sunucuyu çalıştırmanın ve satın almanın maliyeti yüksektir.
  2. İşlemler için merkezileşmiş bir konuma bağlılık söz konusudur.
  3. Düzenli koruma ve güncelleştirme gerektirir.

İstemci/Sunucu modelinin kullanımında yer alan güvenlik sorunları

İstemci/Sunucu modelindeki güvenlik sorunları 3 konumda gelişebilir: kullanıcıda, ağda ve sunucuda. Bu üç konumunda yetkisiz aktiviteler için izlenmesi ve hacker ve benzeri amaçlarla çalışanlara karşı güvenlik ihtiyaçlarının karşılanması gerekir.

İstemci (Kullanıcı), bir ağın son kullanıcısıdır ve en çok güvenceye alınması gerekendir. Nihai istemci, verileri genellikle bir bilgisayar ekranı üzerinden ortaya koyar. Kullanıcının sunucu ile bağlantısı güvenliği parolalar ile sağlanmalıdır ve kendi iş istasyonları dışına çıkıldığında, istemciler, hiçbir hackerın veya başka bir tür davetsiz misafirin sunucudaki verilere erişmediğinden emin olmak amacıyla sunucularla olan bağlantılarının güvenli bir şekilde kesildiğinden emin olmalıdırlar. Bir başka olası tehlike ise istemci iş istasyonunda tanıtılan bir virüs veya yetkisiz çalışan bir yazılımdır. Bu ise sunucudaki bütün bilgi bankası için tehlike teşkil eder(Exforsys Inc., 2007).

Eğer istemci hesabını kasıtlı olarak sisteme giriş yapılmış bir şekilde bırakılmışsa ya da kolay hacklenebilecek bir kullanıcı adı ve parola seçmişse, istemcinin kendisi de sistem için bir tehdit oluşturabilir.Kullanıcılar, aynı zamanda bilgisayar korsanlarının gizli verilere erişim sağlayan parolalarını farkında olmadan paylaşıyor olabilir (Wilson, Lin, & Craske, 1999). Bunun üstesinden her bir kullanıcıya bir parola verip bu parolayı düzenli olarak değiştirmesini isteyerek üstesinden gelebiliriz. Ayrıca bu parolalar tahmin testlerinden,eşsizlik ve güçlülük testlerine tabi tutularak tahmini zor parolalar üretilmesi sağlanabilir.

, kullanıcıdan sunucuya veri transferine olanak tanır. Bir ağ üzerinde, hackerlerin kulak misafiri olabileceği ve önemli bilgi paketlerini çalabileceği birçok nokta vardır. Bu paketler parola ve bir şirketin önemli bilgileri gibi gizli bilgiler içerebilir. Bu tür yetkisiz profesyonelleri sunucu üzerinde saklanan tüm verilerden uzakta tutmak için güvenliği uygun bir şekilde sağlamak önemlidir. Bunu, ağ üzerinden gönderilen bilgileri şifreleyerek yapabiliriz. Ancak bilgisayar korsanları bu şifreleme yöntemini atlatıp yani bir şekilde bu engele takılmayıp çevresinden dolaşabileceğinden bu tek koruma yöntemi olamaz. Korumanın gerçekleştirilmesi gereken yollardan bir diğeri ise güvenlik denetimlerini düzenli bir şekilde yürütülebilir kılmak ve ağ boyunca tüm noktalarda, bireylerin kimlik kanıtlama ve yetkilendirme işlemlerini güvence altına almaktır. Bu potansiyel bilgisayar korsanlarını vazgeçirecektir (Wilson, Lin, & Craske, 1999). Ayrıca kişiselleştirme yapmak için bütün ortamları zorlaştırmanın yanı sıra istemcinin doğru dosyaya ulaşıldığı garanti altına alınmalıdır. Ayrıca ulaşılan dosyaya yetkili erişim yapıldığı da sağlanmalıdır.

Sunucu, bütün verileri, onların güvenli olarak yerleştirilmesi ve sadece yetkili kişilere erişim izni sağlayan merkezileştirilmiş konum aracılığıyla güvenliğini sağlayabilir. Devasa bir boyutta veriyi bozabileceğinden, virüs koruması sunucular üzerinde bulunmaktadır. Düzenli yükseltilmeler yazılım ve uygulamaların ihtiyacı dahilinde sunucuya sağlanmalıdır.

Kaynakça

  1. ^ Winkelman, Dr. Roy (2009). "Chapter 6: Software", An Educator's Guide to School Networks, 6.

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Sunucu (bilişim)</span> bilgisayar ağlarında, diğer ağ bileşenlerinin (kullanıcıların) erişebileceği, kullanımına ve/veya paylaşımına açık kaynakları barındıran bilgisayar birimi

Sunucu, bilişim alanında "istemci" denilen diğer program ve cihazlara çeşitli işlevler sunan bilgisayar donanımları veya yazılımlarıdır. Bu mimariye istemci-sunucu modeli denir. Sunucular, istemciler arasında veri veya kaynak paylaşımı, bir istemci için hesaplama yapma gibi çeşitli işlevleri yerine getirebilirler. Bu işlevlere genellikle "servis" veya "hizmet" denir. Tek bir sunucu çok sayıda istemciye hizmet verebilir, tek bir istemci de çok sayıda sunucudan hizmet alabilir. İstemci ve sunucu aynı cihaz üzerinde çalışabileceği gibi, istemci ağ üzerinden farklı bir cihazdaki sunucuya da bağlanabilir. Tipik sunucular arasında veritabanı sunucuları, dosya sunucuları, e-posta sunucuları, yazdırma sunucuları, web sunucuları, oyun sunucuları ve uygulama sunucuları sayılabilir.

<span class="mw-page-title-main">Dosya aktarım iletişim kuralı</span> Bilgisayarcılık terimi

Dosya aktarım iletişim kuralı,, bir veri yığınının - ASCII, EBCDIC ve binary- bir uç aygıttan diğerine iletimi için kullanılmaktadır.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

Ağ Dosya Sistemi, Network file system, yani ağ dosya sistemi diğer bilgisayarlardaki dosyalara erişilebilmesini sağlayan bir yerel ağ işletim sisteminin parçasıdır. Bilgisayarlarda kullanılan programların network makinalarında kullanılmasını sağlar. Sun Microsystems tarafından 1984 yılında geliştirilmiş, ağdaki bilgisayarların ortak bir dosya sistemine, yerel diskleri kadar kolay ulaşmasını sağlayan, RPC temelli dağıtık dosya sistemi yapısıdır.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal özel ağ ya da VPN, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisidir. VPN sanal bir ağ uzantısı oluşturduğu için, VPN kullanarak ağa bağlanan bir cihaz, fiziksel olarak bağlıymış gibi o ağ üzerinden veri alışverişinde bulunabilir. Kısacası Virtual Private Network (VPN), internet ya da başka bir açık ağ üzerinden özel bir ağa bağlanmayı sağlayan bir bağlantı çeşididir. VPN üzerinden bir ağa bağlanan kişi, o ağın fonksiyonel, güvenlik ve yönetim özelliklerini kullanmaya da devam eder. VPN'in en önemli iki uygulaması OpenVPN ve IPsec'dir.

<span class="mw-page-title-main">DHCP</span>

DHCP, ağda bulunan her bir bilgisayarın IP adresi, alt ağ maskesi, varsayılan ağ geçidi ve DNS sunucuları gibi ağ bağlantısı ayarlarının otomatik olarak atamasını sağlar. Bu sayede ağ yöneticileri, ağdaki her bir bilgisayarın IP adresi ve diğer ağ bağlantısı ayarlarını elle girerek zaman kaybetmek yerine, DHCP sunucusu üzerinden bu bilgileri otomatik olarak atayarak daha verimli ve güvenilir bir ağ yönetimi yapabilirler. Bu sayede sistem yönetim işlemi de kolaylaşmış olur. Ayrıca UDP, TCP'ye dayalı herhangi bir iletişim protokolünün ve DNS, NTP gibi ağ hizmetlerinin kullanımına olanak sağlar.

<span class="mw-page-title-main">Vekil sunucu</span>

Vekil sunucu veya yetkili sunucu, İnternet'e erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin bir ağ sayfasına erişim sırasında doğrudan bağlantı yerine:

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

<span class="mw-page-title-main">World Wide Web</span> internet kullanarak ulaşılan, birbirine bağlı belgelerden oluşan küresel sistem

World Wide Web, Dünya Çapında Ağ (kısaca WWW veya Web), İnternet üzerinde yayınlanan birbirleriyle bağlantılı hiper-metin dokümanlarından oluşan bir bilgi sistemidir. Bu dokümanların her birine Web sayfası adı verilir ve Web sayfalarına İnternet kullanıcısının bilgisayarında çalışan Web tarayıcısı adı verilen bilgisayar programları aracılığıyla erişilir. Web sayfalarında metin, imaj, video ve diğer multimedya ögeleri bulunabilir ve diğer bağlantı ya da link adı verilen hiper-bağlantılar ile başka Web sayfalarına geçiş yapılabilir.

Hareket işlem sistemi bir işletmede meydana gelen yapılandırılmış ve sürekli yinelenen olguları kaydetmek, izlemek, saklamak, işlemek ve yayımlamak için kullanılan bir bilgisayar tabanlı bilişim sistemidir. Bu olgulara örnek olarak arasında sipariş almak, fatura ve irsaliye hazırlamak, mal ve hizmet teslim almak ya da etmek, bordro hazırlamak gösterilebilir. Bir işletmede kullanılan kaynakların, işletme içinde ve dışındaki çıkar ve ilgi gruplarının her biri açısından anlamlı olan ve zamanla meydana gelen her bir değişimine hareket denir. Hareketler bir kurumun işleyişi sırasında meydana gelen olgulardır. Bu olgular fiziksel, parasal ya da kavramsal kaynakların özelliklerinden birinin, bir bölümünün ya da tümünün değişimini içerir. Kimi zaman bir hareket başka hareketlerin meydana gelmesine neden olur.

<span class="mw-page-title-main">IEEE 802.1X</span>

IEEE 802.1x, bağlantı noktası tabanlı ağ erişim kontrolü için kullanılan bir standarttır ve 802.1 protokol grubunun bir parçasıdır. Bir kablolu (LAN) veya kablosuz (WLAN) ağa dahil olmak isteyen istemci cihazlara kimlik doğrulama mekanizması sağlar.

Günlük kullanmış olduğumuz şifreler disk üzerinde özet olarak kayıt edilir. Bu özetler iki ayrı şekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak işlem görür ve kimlik doğrulamasını gerçekleştirir. Windows işletim sisteminde ise kullanıcı hesapları ve parolaların şifrelemesinde kullanılan SYSKEY bilgisi SAM dosyasında tutulur. İşletim sistemi çalışır durumunda bu dosyayı kontrolünde tutar, Admin dahi olunsa işletim sistemi içerisinden herhangi bir müdahaleye izin vermez. Windows İşletim sistemleri versiyonu doğrultusunda, kullanıcı parolalarını NTLM veya LM özeti fonksiyonuna sokarlar. Sonuç olarak SYSTEM dosyası içerisinde bulunan SYSKEY ile şifreler ve bu şekilde SAM dosyasına kayıt eder. Örnek olarak SAM dosyasında tutulan kullanıcı hesap bilgileri aşağıdaki gibidir.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

Çevrimiçi ofis paketi bir hizmet olarak yazılım biçiminde web siteleri tarafından sunulan bir ofis paketi türüdür. Herhangi bir işletim sistemini çalıştıran herhangi bir İnternet uyumlu cihazdan çevrimiçi erişilebilirler. Bu, insanların dünya çapında ve her zaman birlikte çalışmasını sağlar ve böylece uluslararası web tabanlı işbirliği ve sanal ekip çalışmasına yol açar. Genellikle, temel sürümler ücretsiz olarak sunulur ve daha gelişmiş sürümler için nominal bir abonelik ücreti ödemek zorunludur.

Bilgisayar güvenliğinde, meydan okuma – karşılık verme temelli kimlik doğrulama, bir tarafın soru sorduğu ve diğer tarafın da, kimlik doğrulama için, bu soruya geçerli bir cevap (karşılık) üretmek zorunda olduğu bir protokol ailesidir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.

Bilgisayar alanında, Kendini Onaylayan Dosya Sistemi (SFS), Unix benzeri işletim sistemleri için küresel ve merkezi olmayan, dağıtık bir dosya sistemi olarak kullanılır. Aynı zamanda kimlik doğrulamanın yanı sıra iletişimlerin şeffaf bir şekilde şifrelenmesini sağlar. SFS, herhangi bir mevcut sunucuya tek tip erişim sağlayarak evrensel bir dağıtık dosya sistemi olma amacını taşır, ancak SFS istemcilerinin düşük yaygınlaşması nedeniyle kullanışlılığı sınırlıdır. David Mazières'in 15 Mart 2023 tarihinde Wayback Machine sitesinde arşivlendi. Haziran 2000 tarihli doktora tezinde geliştirilmiştir.

Güvenlik açığı, bir sistem, yazılım, ağ veya diğer bilgi teknolojilerinde, yetkisiz erişim, veri sızdırma, sistem çökmesi veya başka zararlı etkilerin oluşabileceği zayıf noktalara verilen genel bir isimdir. Güvenlik açıkları, potansiyel olarak kötü niyetli kişilerin veya saldırganların sistemlere saldırmasına ve istenmeyen sonuçlara neden olmasına olanak tanır.