T.C.
KIRŞEHİR ÜNİVERSİTESİ
AKPINAR MESLEK YÜKSEKOKULU
BİLGİSAYAR TEKNOLOJİ PROGRAMI
NANO ELEKTRONİK VE BİLGİSAYAR TEKNOLOJİSİ
(ÖNLİSANS TEZİ)
HAZIRLAYAN
Mehmet Burak AKKOÇ
TEZ DANIŞMANI
Öğr. Gör. Çiğdem ÇALIŞKAN AÇAR
K I R Ş E H İ R
OCAK 2012
ÖNSÖZ
Bu çalışmada, performans ölçümü ve yönetiminin önemine dikkat çekilmekte ve işletme yönetiminde kurumsal performansa nasıl yaklaştığı açıklanmaktadır. Bitirme tezimin tüm aşamalarında bilimsel katkıları ile bana destek olan, eğitim süresince yardımlarını esirgemeyen, beni sürekli motive edip yönlendiren değerli hocam Metin KELEŞE ve diğer bütün eğitim görevlilerine teşekkür ederim.
Tez çalışmamın ilk gününden son gününe kadar sonsuz sevgi, anlayış ve sabırla bana destek olan sevgili aileme, desteğiyle beni hiçbir zaman yalnız bırakmayan Kemal MUTLU’ ya içtenlikle teşekkür ederim.
Bu çalışmanın uygulamaya yenilik getirecek teorik bir kaynak olması beni onurlandıracaktır. Ayrıca, bu tezi hazırlarken eserlerinden yararlandığım bütün akademisyenlere ve araştırmanın uygulama kısmını oluşturan örnekleri kullandığım tezlerin sahibi araştırmacılara da teşekkür ederim.
M. Burak AKKOC
OCAK2012
İçindekiler
1. BİRİNCİ BÖLÜM 8
1.1. GİRİŞ 8
1.2. TEZİN AMACI VE ÖNEMİ 9
2. İKİNCİ BÖLÜM 10
2.1. NANO ELEKTRONİK 10
2.2. NANO NEDİR? 11
2.3. NANO ELEKTRONİK NEDİR? 12
2.3.1. NE YAPILMASI GEREKİYOR? 14
3. ÜÇÜNCÜ BÖLÜM 15
3.1. NANO ELEKTRONİK ŞİRKET REHBERİ 15
4.1. TEMEL KAVRAM 18
5. DÖRDÜNCÜ BÖLÜM 19
5.1. BİLGİSAYAR TEKNOLOJİSİ 19
5.1.1. KABLOSOZ İNTERNET HİZMETİ VERMEK 19
5.1.2. NAT (NETWORK ADRESS TRANSLATİON) NEDİR 20
5.1.3. ÖZEL (PRİVATE) IP ADRESLERİ 21
5.1.4. NAT’ IN FAYDALARINI VE AVANTAJLARINI KISACA SIRALANMASI 22
6.1.1. DEĞİŞKEN NAT (DYNAMİC NAT) 23
6.2. VLAN NEDİR 24
6.2.1. BROADCAST KONTROL 24
6.2.2. GÜVENLİK 25
6.2.3. ESNEKLİK 25
6.2.4. STATİK VLAN 26
6.2.5. DİNAMİK VLAN 26
6.2.6. VLAN TANIMLAMALARI 26
6.2.6.1. VLAN TANIMLAMA YÖNTEMLERİ 27
6.2.6.2. VLAN’ LAR ARASINDAN YÖNLENDİRME İŞLEMLERİ 28
6.2.7. VLAN TRUNK PROTOKOLÜ (VTP) 29
6.2.8. VLAN PRUNNİNG 30
6.3. IPV6 İNTERNET PROTOKOL VERSİYONU 6 30
6.3.1. IPV6 BİZE NE SAĞLIYOR 31
6.3.2. IPV6 ADRES FORMATI 32
6.3.3. IPV6 ADRES TÜRLERİ 34
6.3.4. IPV6 GLOBAL UNİCAST ADRESLER 34
6.4. ADSL MODEM VEKABLOSUZ AĞ GÜVENLİĞİ 36
6.4.1. ADSL MODEM GÜVENLİĞİ İÇİN 36
6.4.2. KABLOSUZ MODEM GÜVENLİĞİ İÇİN İLAVE TEDBİLER 38
6.5. KRİTİK BİR WİNDOWS AÇIĞI M8O8–062 38
6.5.1. M808–067 KOD NUMARALI AÇIKLIK 39
11.1.1. KORUNMA YOLLARI 43
13.1. IP ADRESLEME - ALT AĞLARA BÖLME 46
13.1.1. ALT AĞLARA BÖLME 46
14. BEŞİNCİ BÖLÜM 55
14.1. SONUÇ VE ÖNERİLER 55
14.2. KAYNAKÇA 56
14.3. ÖZET 57
14.4. ABSTRACT 58
TABLOLAR
2.1.1.DEĞER ATAMA TABLOSU
3.1.1.ŞİRKETLERİN LİSTESİ
ŞEKİL VE RESİMLER
RESİMLER
2.2.1. NANO GÖRÜNÜMÜ
3.1. NANO
3.2. NANO MOLEKÜLÜ
3.3.NANO MOLOKÜLÜ
4.6.1.1. DOSTA SALDIRI
4.6.1.2. DOSTA SALDIRI
4.6.1.3. DOSTA SALDIRI
4.6.1.4. DOSTA SALDIRIR
4.6.2.1. PORT AÇMA
4.6.2.2. PORT AÇMA
ŞEKİL
4.2.2.1. BAĞLANTI YÖNLERİ VE ALT AĞ MASKESİ
4.6.1.5. KOD TAŞIMA
KISALTMALAR
IP ………………………………IP PROTOKOLÜ
NAT ………………………………NETWORK ADRES TRANSLATİON
VLAN ………………………………SANAL YEREL ALAN AĞI
VTP ………………………………VLAN TRUNK PROTOKOLÜ
NVRAM ………………………………NON-VOLATİLE RAM
IPV6 ………………………………İNTERNET PROTOKOLÜ VERSİYONU
1. BİRİNCİ BÖLÜM
1.1. GİRİŞ
Nano Elektronik; Nanoelektronik amacı, maddenin makroskopik özellikleri farklı özellikleri yararlanarak bilgi, işlemek, iletmek ve depolamak. İlgili uzunluk ölçeği incelenen fenomen bağlıdır, transistor veya bellek aygıtları gibi hareket moleküller için bir kaç nm, 999 nm, elektron spin bilgileri işlemek için kullanılır kuantum nokta için olabilir. Boyutunda azalma ile ilgili hiçbir yeni nitel fiziksel özellik olarak istismar ediliyor olsa bile transistor kapısı boyutu 50 nm Mikro elektronik, Nanoelektronik, bir uygulama değildir.
Bilgisayar Teknolojisi; Bilgisayar Teknolojileri çeşitli protokollere uygun kurallara sahip yaşam standartlarına uygun düzenlemekler, ara gereçler.
1.2. TEZİN AMACI VE ÖNEMİ
Bu çalışmanın amacı Nano ve bilgisayara teknolojileri hakkında bilgi toplamak, eleştirmek birimlerini ölçmek bilgi alış verişinde bulunmak. Hayatımızda nerelerde kullanmaya başladı mızı ve nerelerde kullandığımızı görmek. Nano teknolojilerini ve elektronik ortamlarda nasıl kullanılacağını öğrenmek.
2. İKİNCİ BÖLÜM
2.1. NANO ELEKTRONİK
Nanoelektronik amacı, maddenin makroskopik özellikleri farklı özellikleri yararlanarak bilgi, işlemek, iletmek ve depolamak. İlgili uzunluk ölçeği incelenen fenomen bağlıdır, transistor veya bellek aygıtları gibi hareket moleküller için bir kaç nm, 999 nm, elektron spin bilgileri işlemek için kullanılır kuantum nokta için olabilir. Boyutunda azalma ile ilgili hiçbir yeni nitel fiziksel özellik olarak istismar ediliyor olsa bile transistor kapısı boyutu 50 nm Mikro elektronik, nanoelektronik, bir uygulama değildir.
2.2. NANO NEDİR?
Nano bir uzunluk ölçüsü birimidir. Çok çok küçük bir birim olup yaklaşık olarak bir saç telinin 1/1000’ dır. 1nano metre=10^-9 olaraktan nitelendirilebilir. Nano teknoloji ise Nano boyutlarda belli ürünleri üreterek günlük uygulamalarda kullanmamızı saylar. Son yıllarda birçok ürün Nano teknoloji kullanılarak üretime başlamıştır ve bunlardan biri ise dezenfeksiyon ürünlerinde kullanılmak üzere üretilen gümüş titanyum dioksittir. Nano gümüş titanyum dioksit sadece bakteri mantar virüs gibi şeyleri imha etmekte 99,9% başarılı olmakla beraber uzun süre dayanıklılığı ileride öne çıkmaktadır.(yaklaşık 6 ay ile 5 yıl arasında)
. Bir saç teli, 50,000 nanometre
. Kırmızı kan hücresi, 7,000 nanometre
. Bakteri, 1,000 nanometre
. Virüs, 100 nanometre
. DNA, 2,5 nanometre
. Aspirin molekülü, 1 nanometre
Bununla beraber bilgisayarlar günümüzdekilerden milyarlarca defa daha güçlü olacak, ve yeni tıbbi cihazların özellikleri bugün iyileştirme yöntemlerini bildiğimiz hastalıklara karşı daha etkin ve iz bırakmadan, çabuk bir şekilde uygulamamızı sağlayacak, yeni tedavi yöntemleri bulma yönündeki umutlarımızı arttıracak, bu yeni ve çok titiz üretim metotları günümüzün kirleten üretim şekillerinin de ortadan kalkmasını sağlayacak. Moleküler üretim, isteneni çok çok daha etkin olarak verecek, ne fazla ne eksik, böylece kirletici maddeler oluşamayacak. Fikir olarak 1960'lı yıllarda ortaya çıkmış ve 1990'li yıllarda daha fazla araştırma yapılmaya başlamıştır. Yeni enerji gereksinimi ve artan çevre kirliliği bu araştırmaları hızlandırmıştır. Kısa zamanda dünyada tüm mekanik üretim anlayışını ortadan kaldıracağı ve yep yeni mesleklerin doğmasına yol açacağı bilim dünyasında ortak kanıya dönüyor.
Günümüzde kumaş, boya ve araba sanayinde, temizlik için ve yüzey kalitesini artırmak için zaten kullanılmakta olan bu teknoloji her gün yeni bir ürün sunmaktadır. Biraz daha derine inildiğinde karşımıza nanolif çıkmaktadır. Bu gün Dünya'da birçok bilim adamı nanolifi, malzeme çantalarındaki en kullanışlı malzeme olarak görmektedir. Öyle ki nanolifi, üzerinde modifikasyon yapılma şansı olan sınırsız sayıdaki Lego parçaları gibi görebiliriz.
2.3. NANO ELEKTRONİK NEDİR?
Yarı iletken elektroniği, boyut ve maliyet açısından sürdürülebilir bir üstel azalması ve performans ve entegrasyon düzeyi, son otuz yıl içinde benzer bir artış (Moore Yasası olarak da bilinir) gördük. Silikon önümüzdeki on yıl için yol haritası ortaya koydu. Bundan sonra, ya ekonomik ya da fiziksel engelleri büyük bir sorun teşkil edecektir. Eski günümüz teknolojileri çıkarım eğer gerekli üretim yetenekleri bina fahiş maliyetleri kar yapma zorluğu ile ilgili. İkincisi, mevcut cihazların çalışmasını engelleyen fiziksel olaylar küçülen cihaz boyutu, önde gelen doğrudan bir sonucu. Kuantum ve tutarlılık etkileri, çığ dielektrik arıza yakından paketlenmiş yapılarda ısı dağılımı sorunlarının yanı sıra dopant atomların olmayan tek atom kusurları tekdüzelik ve alaka oluşturarak yüksek elektrik alanları, minyatür mevcut yol boyunca [Nature 406, tüm güvenlik barikatları 1023 (2000)]. Bu olgu, yapıların boyutu birkaç nanometre için karakteristik olan ve gelecekte kaydedilecek ilerlemenin önünde bir engel olarak görülüyor yerine sonrası silikon bilgi işlem teknolojilerinin temelini oluşturan olabilir.
Bu elektronlar sinyal işleme veya uzun vadede hesaplanması için tercih edilen yöntem olacağını bile uzak açıktır. Kuantum bilgisayar, spin elektronik, optik hatta dayalı bilgisayar (nano-mekaniği) aktif tartışılan Nanoelektronik böylece ihtiyacı bilgi işleme amaçları için onları istismar amacı ile nanometre boyutlu nesnelerin karakteristik olayların bir anlayış geliştirmeyi amaçlayan genel bir araştırma alanı olarak anlaşılmalıdır.
Özellikle, elektronik, sondalama (bilgisayarlar gibi) (radar) ve veri işleme ve iletişim bilgileri (cep telefonları gibi) karmaşık elektriksel dalga formları işleme demek [Landauer, Fen (1968)] Temel araştırma düzeyinde Kavramlar bu üç karakteristik elektronik uygulamalar için nano-çözüm bulmak için dünya çapında takip edilmektedir.
Biri üç ana kategoriye ayrılır, bu kavramları grubu:
1. Moleküler elektronik
Elektronik etkileri (örneğin elektrik iletkenlik C60)
Sentezi (buzz kelime olarak DNA bilgisayar)
2. Kuantum Elektroniği, Spintronics (örneğin, kuantum nokta, manyetik etkileri)
3. Kuantum bilgisayar
Şu anda en aktif araştırma alanında nano ölçekli sistemler ile makroskopik silikon bileşenlerini değiştirmek bireysel bileşenlerinin üretimi ve karakterizasyonu. Örnekler, molekül diyotlar, tek bir atomun anahtarları ya da giderek daha iyi kontrol ve kuantum nokta yapılarda elektron taşıma anlayışı vardır. İkinci bir önemli faaliyet alanı potansiyeli birbirine soruşturma. Burada, çoğunlukla karbon nano tüpler ve kendine monte metalik veya organik yapıları araştırılmaktadır. Çok az iş mimarisi (kayda değer istisnalar HP'nin Teramac proje [Heath ve ark. Science 280, 1716 (1998)] veya IBM'in selfhealing Blue Gene projesi) yapılmaktadır. Ayrıca, öngörü gücü ile modelleme, pek çocukça bir gelişim aşamasında. Bu anlayış, kompleks sistemler tasarlamak için mühendislik kurallarına başparmak geliştirmek için gerekli. Bir C60 olarak böyle basit bir molekülün iletkenliği en iyi hesaplamaları 30'dan fazla bir faktör olduğunu takdir etmek gerekiyor. Bu elektronik iletişim yol açar modeli zor, ama nano-önemsiz etkisi ile bir ilgisi yoktur. Kuantum bilgisayar durum biraz farklıdır.
Ana faaliyetleri, temel kavram ve algoritmalar teorik gelişme. Deneysel uygulamaları sadece başlangıçtır. Bir istisna, geleneksel bir fiber optik propaganda dolaşmış foton devletler deneysel olarak gösterilmiştir kriptografi (bilgi taşıma), alandır.
2.3.1. NE YAPILMASI GEREKİYOR?
Birincisi, nanoelctronics temel araştırma gelen devrimler için büyük potansiyeli olan geniş bir açık alan. Ele alınması gereken önemli konulardan bazıları şunlardır:
1. Nano ölçekli taşıma anlayın! (Teori ve gerekli deney arasında kapalı döngü). Birçok deney ve modelleme konsantre DC özellikleri hakkında, THz frekanslarda AC özellikleri ise ilgili olması bekleniyor.
2.Geliştirilmesi / ucuz geleneksel şeyler yapmak için kendini montaj teknikleri anlamak. Bu geleneksel yarıiletken uygulamalar büyük bir kısmını yerinden gelecek potansiyele sahiptir. Bir ara bağlantı sorunu çözmek ve transistor ün yerini bulmak için ihtiyacı var.Bu öz-montaj yapıldığı takdirde, geleneksel silisyum teknolojisine kıyasla önemli bir maliyet avantajı neden olacaktır.
3. Elektronik yapmanın yeni yollar bulun ve (örneğin, kuantum bilgisayar, canlı sistemler sonra modellenmiş elektronik; hibrid Si-biyolojik sistemler, hücresel otomata) uygulanmasının yollarını bulmak. Denemek ve bir transistor çoğaltmak, ama onun yerine yeni bir elektronik paradigmalar araştırmak değil! Yüksek lisans öğrencisi olarak bu alanda bir araştırma yapın ve Yeni Binyıl Intel temellerini attı.
Nanoelektronik ağırlıklı olarak nano ölçekte atomlar arası etkileşimin ve kuantum mekaniksel özelliklerin etkin olduğu aygıtlarla ilgileniyor. Bu nedenle nanoelektronik bir “yıkıcı teknoloji” (disruptive technology) alanı. Diğer bir deyişle nanoelektronik, geleneksel tasarım, üretim ve malzeme teknolojilerinden tamamen farklı ve yaygın ticari uygulamalara başlanmasıyla bu geleneksel teknolojileri değersiz kılacak yepyeni bir alan.
3. ÜÇÜNCÜ BÖLÜM
3.1. NANO ELEKTRONİK ŞİRKET REHBERİ
Teknoport Tekno Bülten Nanoelektronik teknolojisi ile sağlanacak faydalardan en büyüğü çok yüksek hızda çok daha az enerji tüketerek çalışacak mikroçiplerin geliştirilmesi olacak. Daha da ötesi nanoelektronik teknolojisi ile 1 bit üzerinde tersinemez işlem için gereken enerjinin teorik limitlerinde (1 bit için 10-21 Joule) çalışan mikroçiplerin yapılması mümkün hale gelecek. Karşılaştırmalı bir örnek vermek gerekirse; günümüzde bir 2,8 MHz’de normal koşullar altında çalışan bir Pentium 4 işlemcisi yaklaşık 70 W termal güç harcıyor. Eğer bu işlemciyi teorik termodinamik limitlerinde çalıştırabiliyor olsaydık harcanacak güç 100 mikrowatt civarında olacaktı. Bu da yaklaşık 1 milyon kat daha düşük güç harcaması anlamına geliyor. Bu aynı zamanda çok yüksek işlem gücüne sahip mikroçiplerin makul güç harcama sınırları içinde üretilebiliyor olması da demek. Örneğin cep telefonlarındaki işlemciler çok az güç harcıyor. Aynı düzeyde güç harcamasına sahip ancak nanoelektronik teknolojisiyle üretilmiş bir mikroçip, günümüzün süper bilgisayarları düzeyinde bir işlem gücünü cep telefonu boyutuna sıkıştırabilmemizi sağlayacak.
Teknoport Tekno Bülten Günümüzde, nanoelektronikle ilgili çalışmaların en yoğun olduğu alan nano üretim. Nano üretimin temel çalışma konusu ise nano devreler ve bu kapsamda nano transistörler, ara bağlantılar ve devre yapıları. Nano transistörler geleneksel yarıiletken transistor teknolojisinin yerini alacak. Aday teknolojiler arasında hibrid moleküler/yarıiletken elektroniği, tek boyutlu nano tüpler/nano teller ya da ileri moleküler elektronik sayılabilir. Nano tüpler arasındaki bağlantı için de tek bir organik molekülün kullanılabileceği gösterildi. Böylece metal bağlantı kullanmayan, dolayısı ile kimyasal olarak üretimi çok daha kolay olan nano transistörler yapılabilecek. Ara bağlantılarda yine nano tüplerden yapılan nano teller kullanılacak.
Devre yapıları açısından en önemli problem, bu boyutta üretilen ve milyarlarca transistor den oluşan mantık devrelerine sahip bir mikroçipte ortaya çıkan üretim hatalarının nasıl tolere edileceği. Bunun için aynı anda uygulanacak iki yaklaşım öngörülüyor. Birincisi mikroçipi gerekenden fazla sayıda mantık kapısıyla ve üretim sonrası yeniden düzenlenebilen ara bağlantı mimarisiyle üretmek. İkincisi ise nanoelektronik dışında da çalışılan bir konu: “hata dayanımlı” hesaplama devrelerinin ve algoritmalarının geliştirilmesi.
Teknoport Tekno Bülten Nano Elektromekanik Sistemler (NEMS) ve nano sensorlar nano üretim ile ilgili diğer önemli çalışma alanları. Nano teknolojinin tüm dalları ve nano mekanik disiplini ile yakından ilgili olan NEMS, MEMS (Micro Electromechanical Systems) teknoloji ile sağlanan, çok küçük boyutlarda konum ve güç ölçüm gibi yeteneklerini nano ölçeğe taşıyacak. Nano sensörlerinin en önemli amacı ise nano ölçekte gerçekleşen olaylara ilişkin bilginin makro ölçeğe taşınması için aracılık yapmak.
Gerçekleştirilen çalışmalardan birinde, bir nano tüpün titreşim frekansı, nano tüpün ucunda bir parçacık varken ve yokken ölçülüyor. Böylece bu parçacığın kütlesi hesaplanabiliyor. Belirli bir dalga boyunda ışığa, belirli bir moleküle ya da canlı hücreye tepki veren nano sensörlerin geliştirilebileceği gösterilmiş durumda.
Teknoport Tekno Bülten NEMS ve nano sensörler çok farklı üretim tekniklerinin geliştirilmesine ihtiyaç duyuyor. Buna göre milimetre boyutlarındaki bir üretim hattı mikrometre boyutlarında bir üretim hattını kurar ve o da nanometre boyutlarındaki aygıtları üretir. Diğer bir yaklaşım ise aşağıdan yukarı üretim yaklaşımıdır. Buna göre ise atomlar ya da moleküller, istenen işlevselliğe sahip aygıt oluşturulana kadar tek tek bir araya getirilir. Kendi kendine moleküler montaj ya da canlı organizmalar taklit eden biyo-taklit yöntemleri bu amaçla kullanılması öngörülen yöntemler. Bu arada yarıiletken üretiminde kullanılan optik litografi (fotolitografi) tekniğinin 100 nm altı ölçekte uygulanabilecek biçimleri çeşitli nano litografi teknikleri olarak geliştirilmeye ve kullanılmaya devam ediliyor. Bunlardan X-ışını litografisi ile 15 nm hassasiyete kadar inilmiş durumda.
Teknoport Tekno Bülten Nano elektroniğin özel bir çalışma alanı olan moleküler elektronikten (molektronik ya da moletronik olarak kısaltılıyor) ayrıca bahsedilmesinde yarar var. Moleküler elektronik, fizik, kimya ve malzeme bilimlerini kapsayan disiplinler arası bir alan. Ana hedefi elektronik devrelerin üretiminde moleküler yapı taşlarının kullanımı olan moleküler elektronik iki alt disiplin altında çalışılıyor.
Bunlardan ilki olan “elektronik için moleküler malzemeler” alanı, malzemenin esas özelliklerini etkilemek için moleküllerin özelliklerinin kullanılması yöntemleri üzerinde çalışıyor. Diğer alan olan “moleküler ölçek elektroniği” ise tek moleküllü uygulamalarla ilgileniyor. Moleküler elektroniğin önemli çalışma konuları arasında, organik kristaller, metaller ve yarıiletkenler arasında bir malzeme olan (yarı metal) grafitin tek atom kalınlığındaki türü olan grafenler, moleküler teller, moleküler elektronikte anahtarlama elemanı olarak kullanılabilecek moleküler mantık kapıları ya da moleküler makineler (moleculator olarak da adlandırılıyorlar) sayılabilir.
4. Resim 3,3.
Teknoport Tekno Bülten Nanoelektronikle yakından ilgili diğer önemli teknoloji alanları nano iyonik, nano fotonik ve nano mekanik. Nano iyonik, nano ölçekteki yarı iletken sistemlerde elektron yerine “hızlı iyon taşınması” (FIT) olayını inceliyor. Günümüzde lityum bataryalar ya da yakıt pilleri gibi alanlarda uygulamaları mevcut. Nano iyonik bellekler ise gelişen elektronik araştırma alanı olarak gösteriliyor. Nanoelektronik ve nano iyonik alanlarının etkileşim bölgesine nano elionik adı da veriliyor. Nano fotonik ise ışığın nano ölçekteki davranışlarını, bu ölçekte ışık üretim ve kontrolü konularını inceliyor. Nano mekanik alanı malzemelerin nano ölçekteki sıcaklık, esneklik ve hareket gibi fiziksel özelliklerini inceliyor. Nano malzemeler, nano akışkanlar, nano triboloji (malzemelerin nano ölçekteki sürtünme, yırtılma ve temas özellikleri) nano mekaniğin oturmuş alt alanları.
Nanoelektronik: Şirketler Rehberi
Şirket
Ürünler veya Projeler
Everspin Teknolojileri
Magnetoresistive Random Access Memory (MRAM)
HP
Kendinden monte nano yapıların
IBM
Nanofotonik
Intel
Nano ölçekli özellikleri ile entegre devreler
Kaliforniya Moleküler
Elektronik Corp.
Molekül ölçekli anahtarları ve diğer cihazlar
Unidym
LCD ekranları ve e-kağıt gibi uygulamalarda kullanılmak üzere Nanotube saydam iletken film tabanlı
IMEC
IC kullanarak alt 22nm geometri CMOS teknolojisi geliştirme
QD Vision
Gelişmekte olan kuantum nokta tabanlı görüntüler
4.1. TEMEL KAVRAM
1965 yılında Gordon Moore, silikon transistörlerin daha sonra olarak kodlanmış bir gözlem, aşağı ölçeklendirme sürekli bir süreç geçirmekte olduğu gözlenen Moore yasası. Onun gözlem transistor minimum özelliği boyutları 10 mikrometre 28–22 nm aralığında azalmıştır 2011. Nanoelektronik alanı özelliği boyutları ile elektronik cihazlar oluşturmak için yeni yöntemler ve malzemeler kullanılarak bu kanunun sürekli olarak gerçekleşmesini sağlamak için hedefliyor nano ölçeklidir.
Doğrusal boyutları üçüncü bir güç olarak bir nesnenin hacmi azalır, ancak yüzey alanı sadece ikinci bir güç olarak azalır. Bu biraz ince ve kaçınılmaz prensibi büyük etkileri vardır. Örneğin güç bir matkap while (veya başka bir makine), hacmi ile orantılı sürtünme matkap yatak ve dişliler yüzey alanı ile orantılıdır. Normal boyutlardaki bir matkap için, cihazın güç handily herhangi bir sürtünme üstesinden gelmek için yeterli olacaktır. Ancak sadece 1000 2 ("sadece" bir milyon bir faktör) sürtünmeyi azaltırken, 1000 bir faktör uzunluğu aşağı ölçekleme, örneğin, 1000 3 (bir milyar dolarlık bir faktör) tarafından gücünü azaltır. Orantılı orijinal matkap göre birim sürtünme başına 1000 kat daha az güç vardır. Orijinal sürtünme-to-güç oranı ise, diyelim ki, küçük bir matkap ima% 1, 10 kez güç olarak çok fazla sürtünme olacaktır. Matkap işe yaramaz.
Süper minyatür elektronik, bu nedenle, entegre devrelerin tamamen işlevsel, aynı teknoloji, sürtünme kuvveti mevcut güç aşmak için start terazi ötesinde mekanik cihazlar çalışma yapmak için kullanılır olamaz. İncelikle kazınmış silikon vites microphotographs görebilirsiniz Öyleyse bile, bu tür cihazlar, örneğin, aynalar ve kepenkleri hareket, şu anda sınırlı gerçek dünya uygulamaları ile seyrekler daha biraz daha fazla [ 1] Aynı şekilde çok Yüzey gerilimi artar, böylece büyüteç eğilimi çok küçük nesnelerin birbirine yapışabilir. Bu muhtemelen herhangi bir tür "mikro fabrika" pratik: robotik kollar ve eller küçülttüm bile olabilir onlar pick up şey aşağı koymak imkânsız olma eğiliminde olacaklardır. Yukarıdaki olmanın moleküler evrim çalışma sonuçlandı dedi kirpikler, kamçı, kas lifleri ve nano ölçekli sulu ortamlarda, döner motorlar. Bu makineler, mikro ve nano ölçekli artan sürtünme kuvveti istifade eder. Bir kürek veya itici güç elde etmek için normal bir sürtünme kuvveti (sürtünme kuvvetleri yüzeye dik) bağlı bir pervane aksine, silya abartılı sürükleyin veya laminer kuvvetleri (yüzeyine paralel sürtünme kuvvetleri) mikro ve nano boyutlar anda hareket geliştirmek. Nano ölçekli anlamlı "makineleri" oluşturmak için, ilgili güçlerin dikkate alınması gerekir. Biz basit bir reprodüksiyon yerine makroskopik olanları daha özünde ilişkin makineleri geliştirme ve tasarım ile karşı karşıyayız.
5. DÖRDÜNCÜ BÖLÜM
5.1. BİLGİSAYAR TEKNOLOJİSİ
5.1.1. KABLOSOZ İNTERNET HİZMETİ VERMEK
Kablosuz İnternet Hizmeti Vermek?
Umuma açık kablosuz ağlarda alınması gereken güvenlik önlemleri şüphesiz çok daha profesyonel olmalı; örneğin kullanıcılar için gelişmiş kimlik doğrulama (authentication) ve yetkilendirme (authorization) yöntemleri uygulanması güvenliği önemli ölçüde artırır ama pratikte her müşteriye ayrı kullanıcı adı ve şifre vermek epey zordur yani bir çok yerde böylesine gelişmiş bir güvenlik önlemi alınacağını pek zannetmiyorum.
Bu noktada gerçekten büyük bir açık söz konusu uyuma açık olduğu için kablosuz ağ şifresinin birileri tarafından kırılıp kullanılmasının aslında firmaya ekstra bir yük veya maliyeti olmayacaktır ancak bu durumda asıl problem şifreyi kırıp izinsiz kullanan şahıs veya şahısların internette ne gibi faaliyetlerde bulunacaklarıdır.
Kanunda belirtilen suçlar bu bağlantı üzerinden işlenirse doğrudan bu hizmeti sağlayan firma mesul olacaktır. yeni yasaya göre bu şekilde internet hizmeti sağlayanların her türlü kullanıcı ve bağlantı bilgilerini kayıt altına alarak saklama zorunluluğu var.
Bu durumda firma her an, kimin nereye bağlandığını kayıt altına almak ve gerektiğinde yetkililere bu bilgiyi vermek zorundadır.
Sonuç olarak kimliği belirsiz şahıslara internet hizmeti vermemek gerekiyor. Uygulanması gereken yapıyı kabaca özetlersek; kullanıcı, öncelikle sisteme kendini tanıtmalı, kullanıcının kimliği sistem tarafından doğrulanmalı ve son olarak da verdiği bilgiler doğruysa yetkilendirilmelidir. Bu yapıyı tesis edemeyen hiç bir firma kablosuz internet hizmeti vermemelidir, aksi takdirde kendi internet hizmeti üzerinden her türlü bilişim suçunun işlenmesine zemin hazırlamış olacaktır…
Önlem alınmazsa ne yapabilirler ki diyenler için birkaç örnek:
1- yasak siteler,
2- banka hesap bilgilerinin çalınması, hesapların boşaltılması,
3- kişilere hakaret ve iftira içeren e-posta gönderme
5.1.2. NAT (NETWORK ADRESS TRANSLATİON) NEDİR
İnternette kullandığımız IP adreslerini internet servis sağlayıcılar ICANN adlı firmadan satın alırlar. Tabi dünyada 6 milyara yakın insan olduğunu ve her geçen gün insanların ve internete girenlerin sayısını arttığını düşünürsek IP adresleri yetmeyecektir. 90′lı yıllarda bunu görenler zaten şuan IP sürüm 6′yı geliştirmekle uğraşıyorlar. IPv6 trilyonlara varan IP adresi kullanmamıza olanak sağlayacak. Bu biraz uzun sürecek çünkü tüm internet altyapısının değişmesi gerekecek. Biz hali hazırda IP sürüm 4 kullanıyoruz. IPv4 ile 4,294,967,296 IP adresiniz olabilir. Ama IP adreslerinin sınıflara (class) ayrılmış olması, bazı adreslerin çoklu gönderim (Multicasting) için, bazılarının da test amaçlı kullanılmasından dolayı bu sayı 3,2 milyara kadara düşmektedir. Sürüm 5 ise deneysel amaçlarla hazırlanmış fakat kullanılmamıştır. IPv4′ün sayısının muhtemel yetersizliğini engellemek içinde kurumlar, ev kullanıcıları vs için NAT, servis sağlayıcılar ve yönlendirmede kullananlar içinde CIDR gibi teknolojiler geliştirilmiştir (CIDR yönlendirmede kullanılan bir teknolojidir – Classless Inter Domain Routing – Sınıfsız Alanlar arası Yönlendirme). Peki, nasıl çalışıyor ve bu NAT bize nasıl bir kolaylık getirdi?
İnternette gideceğimiz yeri bulmak için IP adresleri kullanırız. Ama her IP adresini internet ortamında kullanamıyoruz. Bazı özel IP adresleri vardır. Bu adresler, daha doğrusu IP adres aralıkları kendi yerel ağlarımızda kullanmamız için ayrılmıştır. Bunlar Address Allocation for Private Internets (özel internetler için adres payı) diye tanımlanır, kısaca Private Adresses (özel adresler) diyoruz. İnternette kullandıklarımıza da Public (Halka Açık) Addresses diyoruz (başka deyişlerde mevcuttur. Mesela Real – Gerçek- IP, Registered-Kayıtlı – IP gibi).
5.1.3. ÖZEL (PRİVATE) IP ADRESLERİ
10.0.0.0 ile 10.255.255.255
172.16.0.0. ile 172.31.255.255
192.168.0.0 ile 192.168.255.255 arasındadır.
Bunlar dışında da başka amaçlar için özel adresler vardır. Ama bizi ilgilendirmiyor. Hiçbir şekilde internette 10.4.34.98 veya 192.168.40.50 gibi adresler göremezsiniz. NAT bu adreslerin internete çıkmasına olanak sağlayan teknolojidir. Peki, nasıl yapıyor bu işi?
Kafamızda NAT mantığı oluşması açısından evde kullandığımız ADSL yönlendiricilerimizi ele alalım. Öncelikle oyuncularımıza rollerini vermekte yarar var. Servis sağlayıcımıza (Türk Telekom) ait belli IP aralıkları var. Bunları ADSL kullanıcılarına sabit (statik) veya değişken (dinamik) olarak dağıtmakta. Buraya Dış taraf (Outside) diyoruz. Birde biz varız. Bizde kendi ADSL yönlendiricimize, bilgisayarımıza veya ağ üzerinden haberleşen başka bir cihazımıza özel IP veririz. Buraya da iç taraf (Inside) diyoruz.
Kendi verdiğimiz adresler içeride kendileri ile haberleşirler. Ama iş internete çıkmaya gelince burada NAT devreye giriyor. NAT ne yapıyor? ADSL yönlendiricimizin 3 tane ara yüzü (interface) var. Bunlar PPPoE veya PPPoA (internet), Ethernet (yerel) ve geri döngü (Loopback) ara yüzleri. Her 3 ara yüzüne de IP adresleri atanır. Internet tarafına siz bağlantı kurduğunuzda servis sağlayıcı tarafından, yerel tarafa ise biz IP atarız. Geri döngü (Loopback) varsayılan olarak 127.0.0.1 alır (burası ile pek işimiz yok). ADSL yönlendiricimiz bize ilk geldiğinde onun Ethernet ara yüzüne bağlanmak için 10.0.0.2 veya 192.168.1.1 gibi adresleri kullanırız. Bunu sonradan değiştirip başka bir özel IP vermek bizim elimizde
Siz bilgisayarınızdan bir istek gönderdiğinizde bu istek ADSL yönlendiricinizin Ethernet (eth0) ara yüzüne gelir ve NAT bunu çevirip diğer ara yüze yönlendirir ve o bağlantı için NAT tablosunda bir kayıt tutulur. Yerel ağ tarafında isterse yüz bilgisayar olsun internete çıktıklarında bir tane IP adresi ile kullanacaklardır (genelde ADSL yönlendiriciler böyle çalıştığı için bu örneği veriyorum, çeşitlerini biraz sonra göreceğiz). O adreste tabi ki servis sağlayıcının size verdiği adrestir.
İşte burada NAT insanlara bir IP adresi kullanarak yüzlerce bilgisayarı internet ortamında haberleşmesini sağlıyor. Böylece IP adresi sıkıntısı bir nebze de olsa önlenmiş oluyor. Eğer NAT olmasaydı ne olurdu? Şirketimizde 100 tane bilgisayar var diyelim. Her birini internete çıkarmak için 100 tane IP ye ihtiyacımız olacaktı. Özel adresleri ve NAT ı kullanarak bunun önüne geçilmiş ve IP yetersizliği önlenmiş oldu. Tabi elbet bir gün yetmeyecek ama IPv6 ile bu sorun ortadan kalkacaktır.
NAT kısaca özel IP’lerin internetteki IP’lerle haberleşmesini sağlıyor. Tabi NAT’ın güvenlik tarafı da var. İçeriden bir istek olmadıkça veya siz izin vermedikten sonra dışarıdan hiç kimse içeriye erişemez. Yukarıda verdiğimiz örnekleri kafamızda biraz NAT mantığı otursun diye verdim. Farklı NAT yapılandırmaları mevcut. Yazımızın devamında bunlara da değineceğiz. Ayrıca gelişmiş yönlendiricilerde birçok ara yüz vardır. Bunlar
DSL teknolojisi yanında ISDN, Frame Relay, Ethernet, Metro Ethernet vs gibi teknolojilerdir. O yüzden bunlardan bir kaçının bulunduğu bir yönlendiricide farklı ara yüzler arasında da NAT yapma şansımız olur.
5.1.4. NAT’ IN FAYDALARINI VE AVANTAJLARINI KISACA SIRALANMASI
Az sayıda IP kullanarak birçok istemciyi internete çıkarabilirsiniz. Hem parasal olarak kazanç sağlar hem de IP adresi kıtlığını yavaşlatmış olur. Yerel ağımızı istediğimiz gibi tasarlamanıza da olanak sağlar. Yeni istemciler ekleyebilir. Adreslerini değiştirebiliriz veya yeni yerel ağlar ekleyebiliriz. Tek değiştirmeniz gereken NAT ayarlarıdır. Güvenlik sağlar. Yerel ağınızla internet arasında bir nevi ateş duvarı gibi durur. Dışarıdan gelenler siz izin vermediğiniz sürece içeriye erişemezler. Tabi bunların yanında ufak dezavantajları da var. Bazı uygulamalar NAT kullanırken zorlukla yaşayabiliyor (FTP gibi). IPSEC kullanıyorsak yine sorunlar yaşayabiliriz. H.323 kullandığınızda sorunlar yaşayabilirisiniz vs…
Şimdi biraz ayrıntıya girelim. NAT denen bu teknolojinin birden fazla çeşidi vardır. Burada bazı NAT terimlerini bilmek gerekir. Yerel ağımız için İç Taraf (Inside), Internet veya yönlendiricinin diğer tarafındaki farklı bir ağ için de Dış Taraf (Outside) diyeceğiz.
Bu NAT tipinde NAT ayarımızı her yerel IP adresimizi ayrı ayrı gerçek IP adreslerine eşleyerek yapıyoruz. Yani mesela 192.168.1.20 numaralı yerel IP’mizi internete bakan ara yüzümüzdeki 85.99.230.15 numaralı IP ile NAT yapmasını istiyoruz. 10.0.0.31′i de başka bir IP adresi ile… Bu şekilde herkese ayrı ayrı IP adresi vermiş oluyoruz. Bunu iç taraftan dış tarafa, dış taraftan iç tarafa çevirim olacak şekilde ayarlamamız mümkün.
6. Şekil 4.2.2.1
Yukarıda sabit (static) NAT örneğini görebilirsiniz. Yönlendiricinin dış tarafa bakan 3 tane seri ara yüz var. İçeride ise 1 tane Ethernet ara yüzü var. Sabit NAT iç taraftan gelen istekleri tablodaki kayıtlara göre eşler ve internete çıkarır.
6.1.1. DEĞİŞKEN NAT (DYNAMİC NAT)
Sabit NAT’a benzer. Bu tip NAT ayarında bir IP adres havuzumuz bulunuyor. Mesela Telekom’dan gidip 85.99.230.10 ile 85.99.230.20 aralığını aldığımızı düşünelim. İçeride de 50 tane kullanıcı olduğunu varsayarsak internete çıkmak isteyenler boşta olan herhangi bir IP adresinden dışarı çıkacaklardır. Tabi kullanıcılar hangi IP adresinden çıkacaklarına karar verme yetkisine sahip değildirler. Yoğunluğa göre NAT ayarını yaptığımız cihaz buna karar verecektir.
Sabit ve Değişken NAT işlemi şu sıra ile gerçekleşir;
1- İç taraftan bir istemci dış taraftan bir web sunucusuna bağlanmak ister.
2- İlk paket yönlendiriciye geldiğinde, yönlendirici NAT tablosuna bakar.
3- Resimde olduğu gibi statik olarak biz bir eşleme girmişsek, yönlendirici ilgili IP adresi ile çevirme işlemini yapar ve gerekli yere yönlendirir. Girmemişsek IP adresi havuzumuzdan boşta duran bir IP adresi ile eşleştirir. Bu durumda sadece geçerli olan bağlantı için tabloya bir eşleme kaydı girilir.
4- Web sunucu paketi alır ve bizim dış taraftaki ilgili IP adresine cevap gönderir çünkü çevirim olmuştur ve web sunucusunun bizim iç taraftaki ağımızdan haberi yoktur.
5- Yönlendirici, tablosundaki iç taraf – dış taraf eşlemelerine bakar ve bu paketi iç taraftaki gerekli yere yönlendirir.
6- Bundan sonra bağlantı bitene kadar bu şekilde devam edecektir. Bittiğinde değişken (Dynamic) NAT yapılmışsa bu kayıt bir dahaki bağlantıya kadar tablodan silinir.
6.2. VLAN NEDİR
Sanal yerel alan ağı (VLAN), bir yerel alan ağı (LAN) üzerindeki ağ kullanıcılarının ve kaynakların mantıksal olarak gruplandırılması ve switch üzerinde portolara atanmasıyla yapılır. VLAN kullanılmasıyla her VLAN sadece kendi broadcast’ ini alacağından, broadcast trafiği azaltılarak bant genişliği artırılmış olur. VLAN tanımlamaları, bulunulan yere, bölüme, kişilere ya da hatta kullanılan uygulamaya ya da protokole göre tanımlanabilir.
VLAN’ lar ağ üzerinde uygulanarak, 2. seviye anahtarlamanın getirdiği birçok problem ortadan kaldırılır. Bunları temel olarak 3 başlık altında toplayabiliriz:
6.2.1. BROADCAST KONTROL
Broadcast her protokol tarafından üretilir. Ancak yoğunluğu protokole, uygulamaya ve servisin nasıl kullanıldığına göre değişir. Düz kullanılan (VLAN uygulanmamış) 2. seviye anahtarlama cihazlarında, gelen broadcast paketi uçtakilerin alıp almayacağına bakılmaksızın, her port’a gönderilir. Ağ üzerindeki cihaz sayısının fazla olması demek, broadcastin de katlanarak artmasına ve bu paketlerin ağ üzerindeki her cihaza gönderilmesine neden olur.
İyi tasarlanmış bir ağ, ölçütlere göre segmentlere ayrılmalıdır. Bunu yapmanın en uygun yolu switching ve routing’den geçer. Bu da VLAN’ lar arasında broadcast trafiğini engeller.
6.2.2. GÜVENLİK
VLAN oluşturulmamış düz bir ağın bir başka dezavantajı güvenliktir. Switch kullanılmayan bir ağ üzerinde (dağıtım coax kablo ya da hub aracılığı ile), iki bilgisayar arasındaki veri akışı ağa bağlı tüm cihazlara da iletilmektedir (collision). Bu, trafik sorununa yol açtığı gibi, ağ üzerinde gelip geçen tüm paketleri dinleyen ve veri kısmını çözen yazılımlar ve hatta donanımlar sebebiyle oldukça güvensizdir. Dağıtım cihazı olarak switch kullanıldığında her port’un kendi collision segmentine ayrılması ile port’lar arasındaki bu güvenlik açığı engellenebilmektedir. Ancak düz kullanılan switch topolojisinde broadcast’ın tüm port’lara gönderiliyor olması, ağ üzerindeki tüm cihazların birbirinin broadcast trafiğini alıyor olması demektir.
İkinci bir husus, bu ağ üzerinde diğerleri ile ağ ilişkisi olmayacak kullanıcı gruplarına, diğer cihazlarca erişim sağlanmakta, broadcast paketleri gönderilmektedir. Switch üzerinde ağ cihazları VLAN’ lara ayrıldığında bu tarz güvenlik açıkları ortadan kalkacaktır. Bu sayede bir kullanıcının ağ üzerinde herhangi bir uca bağlanarak tüm ağı dinleme ve bilgiyi ele geçirme şansı olmayacaktır. Ancak bağlanacağı VLAN üzerinde işlem yapabilecektir.
6.2.3. ESNEKLİK
VLAN’ lar yaratılarak oluşturulmuş bir ağ üzerinde aslında broadcast grupları oluşturulmuştur. Anahtarlar üzerinde fiziksel konumu neresi olursa olsun, bir kullanıcıyı istediğiniz VLAN’ a atama esnekliğine sahip olunur. Aynı şekilde zaman içerisinde büyüyen bir VLAN, yeni oluşturulan VLAN’ lara aktarılabilir. Bu işlem switch üzerinde yapılacak yeni bir port tanımıyla mümkün olmaktadır.
Aynı işlem VLAN desteğini kullanmadan yapılmaya kalkıldığında, yeni oluşturulacak alt network için, merkezi router’a kadar bağlantı fiziksel olarak sağlanmalıdır.
VLAN kullanılan bir network’ta, VLAN’ lar arası yönlendirme için bir router’a ya da başka bir 3. katman cihaza ihtiyaç vardır. Switch üzerinde kullanılan her VLAN için bir ucun switch’den router’a gelmesi gerekmektedir.
VLAN’ lar Arası İlişkiler
İki çeşit VLAN bulunmaktadır:
6.2.4. STATİK VLAN
Statik VLAN’ lar: Ağ yöneticisi tarafından tanımlanarak, switch portoları üzerine atanır. Switchin port’u yönetici tarafından tekrar değiştirilmediği sürece o VLAN ’a aittir. Bu yöntem ile network yönetimi ve izlemesi kolaylaşır.
6.2.5. DİNAMİK VLAN
Dinamik VLAN’ lar: Dinamik VLAN’ da switch port’una bağlı cihazın VLAN’ ini tanır ve o port’unu tanıdığı VLAN’ a otomatik olarak atar. Network yönetim programları ile donanım adresi (MAC), protokol, ya da hatta uygulama bazında dinamik VLAN tanımlaması yaptırılabilir. Örneğin, merkezi bir VLAN yönetim uygulamasına MAC adreslerinin girildiğini düşünelim. Bir cihaz ağ üzerindeki bir switch’in, VLAN atanmamış bir port’una bağlandığında, VLAN yönetim veritabanına MAC adresi sorulur ve alınan VLAN değeri, switch’in o port’una atanır. Eğer kullanıcı değişir ya da uca bağlı cihaz değişirse, yeni VLAN değeri istenir ve port’a atanır. Bu durumda veritabanı dikkatle hazırlandıktan sonra, ağ yöneticisinin yönetim ve konfigürasyon işleri azalır. Cisco cihazlarda dinamik VLAN kullanımı için VMPS (VLAN Management Policy Server – VLAN Yönetim Sunucusu) MAC adreslerine karşılık VLAN haritası veritabanı servisini sunar.
6.2.6. VLAN TANIMLAMALARI
VLAN’ lar bağlı switchler arasında dağılırlar. Switch fabric’i tarafından alınan paket, “frame tagging” adı verilen yöntemle ait olduğu VLAN’ a atanmış port’lara (ya da port’a) gönderilir. Switch fabric, aynı VLAN bilgisini taşıyan switch’ler grubudur. Switch dünyasında iki çeşit bağlantı bulunmaktadır:
Access links; sadece bir VLAN’ a ait olan bağlantıdır. Access link üzerine bağlanan cihaz, VLAN’ lar arası ilişkilerden, fiziksel network’ ten bağımsız olarak bir broadcast grubuna bağlı olduğu varsayımıyla çalışır. Switch’ler, Access link’le bağlı cihaza göndermeden önce paket üzerindeki VLAN başlığını kaldırır. Access link üzerindeki cihazların gönderdiği paketler, bir router ya da başka bir 3. katman cihazı tarafından yönlendirilmediği sürece kendi VLAN’ ları dışındaki cihazlarla konuşamazlar.
Trunk links; üzerinde birden çok VLAN taşıyabilir. Trunk link switch’ten başka bir switch’e, bir router’a ya da bir sunucuya yapılabilir. Sadece Fast ya da Gigabit Ethernet üzerinde desteği vardır. Cisco switch’ler trunk bağlantı üzerindeki VLAN’ ları tanımak için iki ayrı yöntem kullanır: ISL ve IEEE802.1q. Trunk bağlantılar cihazlar arasında VLAN’ ları taşımak amacıyla kullanılırlar ve VLAN ların tümünü ya da bir kısmını taşımak üzere biçimlendirilebilirler.
Frame tagging yönteminde, paketin geldiği switch, paketin VLAN ID’ sini (VLAN numarasını) tanıyarak filtre tablosundan pakete ne yapılması gerektiğini bulur. Paket üzerindeki VLAN başlığı, trunk bağlantıdan çıkmadan önce paketten ayrılır. Eğer paketin geldiği switch üzerinde başka trunk bağlantı varsa, paket doğrudan bu port üzerinden gönderilir. Paketin ulaşacağı son cihaz, paket üzerinde VLAN bilgisine erişemez.
6.2.6.1. VLAN TANIMLAMA YÖNTEMLERİ
Inter-Switch Link (ISL): Cisco switch’ler tarafından kullanılır ve sadece Fast ya da Gigabit Ethernet üzerinde çalışabilir. Bu yöntem “external tagging” adı verilen, paketin orijinal boyunu değiştirmeyen, ancak 26 byte’lık bir ISL başlığını pakete ekleyerek, cihazlar arasında VLAN tanınmasını sağlayan bir yöntemdir. Ayrıca paketin sonuna paketi kontrol eden 4-byte uzunluğunda FCS (frame check sequence) alanı ekler. Paket bu eklentilerden sonra sadece ISL tanıyan cihazlar tarafından tanınabilir. Paketin büyüklüğü 1522 byte uzunluğuna kadar erişebilir ki Ethernet network’unda maksimum uzunluk 1518 byte’tır. ISL bilgileri ile zarflanan paket, Access link çeşidi bağlantıya çıkacağı zaman tüm eklentilerinden ayrılarak orijinal haline geri döner.
IEEE 802.1q: IEEE tarafından geliştirilen bu standart yöntem, farklı markadan switch ya da router arasında, bir bağlantı üzerinden çok VLAN taşımak amacıyla kullanılır. Gelen paket üzerine tanımlanan standarda uygun bir başlık yerleştirilir ve cihazlar arasında pakete ait VLAN’ in tanınması sağlanır.
LAN Emulation (LANE): ATM network’unda bir bağlantı üzerinden çok VLAN taşınması amacıyla kullanılır.
IEEE 802.10 (FDDI): FDDI network’unda bir bağlantı üzerinden çok VLAN taşınması amacıyla kullanılır. SAID adı verilen bir VLAN tanımlama başlığını pakete ekler.
6.2.6.2. VLAN’ LAR ARASINDAN YÖNLENDİRME İŞLEMLERİ
Bir VLAN’ a bağlı cihazlar kendi aralarında serbestçe konuşabilir, broadcast’larını gönderebilirler. VLAN’ lar network’u bölümler, trafiği ayırırlar. VLAN’ lar arasında cihazların konuşabilmesi için 3. katman bir cihaza ihtiyaç vardır.
Bu durumda iki seçenek vardır:
1. Bir router üzerine her VLAN için bir bağlantı eklenir ve router üzerinde gerekli konfigürasyonlar yapılarak VLAN’ lar arası iletişim sağlanır.
2. ISL (ya da trunk bağlantı üzerinde VLAN tanımlaması yapabilen) bir router üzerine switch fabrice bağlantı yapılır, gerekli konfigürasyonlardan sonra VLAN’ lar arası iletişim sağlanır.
Eğer network üzerinde tanımlanacak VLAN sayısı az ise (2, 3 gibi), ilk seçeneği tercih ederek VLAN adedi kadar network çıkışı olan bir router temin edilir. Ancak VLAN adedi fazla ve network genişlemeye açık bir network ise, ikinci seçenek tercih edilmelidir. Cisco router’ler 2600 ve sonrası modellerinde ISL desteği vermektedir. Bu durumda router’in bir bağlantısı üzerinde (tercihen en yüksek bant genişliğine sahip olanı), ISL servisi çalıştırılır ya da router üzerine bir “route switch module (RSM)” temin edilerek yönlendirme yapılır. RSM 1005 adet VLAN desteği vermektedir ve router’in backplane’i üzerinde çalıştığı için paket işlemesi daha düşük zamanlıdır. Router’in Fast ya da Gigabit Ethernet bağlantısı üzerinde ISL çalıştırarak VLAN yönlendirme işlemine “router-on-a-stick” adı verilir.
6.2.7. VLAN TRUNK PROTOKOLÜ (VTP)
Cisco, network üzerinde bağlı switchlerin VLAN yönetimi için VLAN Trunk Protokol (VTP) protokolünü yaratmıştır. VTP ağ yöneticisine VLAN’ lar üzerinde ad değiştirme, ekleme, silme gibi işlemlerin yapılmasını sağlar ve yeni bilgileri ağ üzerindeki tüm switch’ lere bildirir. VTP;
Çok switchi network’larda merkezi yönetim ile konfigürasyon eksikliği, yanlışlığı gibi hataları ortadan kaldırır. Farklı network’lar arasında VLAN trunk bağlantıları kurulmasını sağlar. Örneğin, Ethernet, ATM (LANE), FDDI arasında VLAN tanımlamalarını paylaştırır. Hatasız bir şekilde VLAN izlemeyi ve monitörlemeyi sağlar. Dinamik olarak eklenen VLAN’ ları tüm switch’lere rapor eder. VTP’nin ağ üzerindeki VLAN’ ları yönetebilmesi için bir VTP server’ın ağa servis vermesi gerekmektedir. VLAN bilgisinin paylaşılması istenen tüm server ve switch’lerin aynı VTP domain grubuna biçimlendirilmesi gereklidir. Switch’ler VTP domain bilgisini, konfigürasyon yenileme numarasını ve bilinen tüm VLAN’ ları parametreleriyle beraber yayınlarlar. Switch’ler VTP bilgilerini trunk port’u üzerinden gönderecek, fakat almayacak ve VTP veritabanını güncellemeyecek şekilde ayarlanabilir (transparent mode).
Switchler gelecek VTP bilgisini dinleyerek, yeni VLAN tanımını alır, trunk port’larından bu VLAN’ a ait yeni bilgiyi bekler duruma geçerler. Gelebilecek olan VTP bilgisi VLAN ID, IEEE 801.10, SAID ya da LANE olabilir. Güncellemeler konfigürasyon yenileme numarasının arttırılmasıyla sağlanır. Switch kendisinden yüksek olan konfigürasyon yenileme numarası aldığında, daha yeni bir konfigürasyonun geldiğini bilir ve yeni gelen bilgiyi eski veritabanının üzerine kaydeder.
Üç çeşit VTP çalışma modu vardır: Server, Client, Transparent.
Server; Cisco Catalyst serisi switch’lerde baştan yüklü olarak gelir. Her VTP domain için VLAN ekleme, çıkarma, konfigüre etme işlemleri için en az bir VTP server’a ihtiyaç vardır. Server modda çalışan bir switch üzerinde yapılan her değişiklik, o VTP domain’ine duyurulur. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanır.
Client; VTP sunucularından bilgileri alan, güncelleme bilgilerini alıp, gönderen, fakat herhangi bir değişiklik yapamayan switch’lerdir. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanmaz, geçicidir.
Transparent; VTP domain grubuna katılmadan, gelen VTP bilgilerini trunk port’ları üzerinden aynen gönderen switch’lerdir. Kendi üzerlerinde bulunan VTP veritabanı üzerinde yapılabilecek değişiklikleri trunk port’lardan iletmezler. Konfigürasyonu NVRAM (Non-Volatile RAM – Geçici olmayan bellek) üzerinde saklanır.
6.2.8. VLAN PRUNNİNG
Bant genişliği tasarrufu amacıyla, VTP konfigürasyonunu broadcast, multicast ve diğer unicast paketlerini azaltmak amacıyla değiştirilmesidir. VTP prunning servisi gelen broadcast’ı sadece o bilgiyi alması gereken trunk port’larına gönderir, diğerlerine göndermez. Örneğin, VLAN 5 ait hiçbir port’u bulunmayan bir switch’e gelen VLAN 5 broadcast’ı, switch’in hiçbir port’u üzerinden gönderilmez. VTP prunning switch’lerde kapalı halde gelir. VTP prunning’in aktif hale getirilmesi için tüm VTP domain üzerinde aktif hale getirilmesi gerekir. VLAN 2-1005 arası prunning yapılabilir VLAN numaralarıdır. VLAN 1 yönetim amaçlı bir VLAN olduğundan hiçbir zaman prune edilemez.
6.3. IPV6 İNTERNET PROTOKOL VERSİYONU 6
IPv6 – Internet Protocol Version 6
IP versiyon 6 (IPv6), IP versiyon 4 (IPv4)’ün yerine geçmek üzere tasarlanmış yeni bir IP protokolüdür. Mevcut (IP v4) IP sistemi üzerine çok sayıda RFC ile geliştirilmiş ve bugün artık standart ve IPv4 uyumlu olarak kullanılır hale gelmiştir.
İlgili RFC’ler:
IPv6 adresleme IPv6 RFC, RFC 2460, “Internet Protocol, Version 6 (IPv6) Specification”, ayrıca RFC 3513, “Internet Protocol Version 6 (IPv6) Addressing Architecture,” ve RFC 3587, “IPv6 Global Unicast Address Format.”, RFC 2373, “IP Version 6 Addressing Architecture,” ve RFC 2374, “An IPv6 Aggregatable Global Unicast Address Format.” gibi RFC’lerle tanımlanmış ve geliştirilmiştir. FC46006395610 Bakınız:
http://www.ietf.org/rfc
6.3.1. IPV6 BİZE NE SAĞLIYOR
Daha geniş bir adres uzayı.
Basit header formatı ve etkin paketleme.
Otomatik konfigürasyon.
NAT (network address Translation)’a daha az gereksinim duyulması.
Yerleşik güvenlik.
Mobile IP ve Mobile aygıtlara destek.
Global olarak erişilmesi zor ve daha geniş bir adres uzayı: Çok sayıda IP adresinin kullanılabilir olması. IPv4 ile karşılaştırıldığında, 32 bit olan IPv4 adresleri dört kat artırılarak 32 bitten 128 bite çıkarılmış ve 128 bitlik adres sayısı ile yaklaşık 3.4×10 üzeri 38 adreslenebilir nokta sağlanmaktadır.
3.4*1038 = 340,282,366,920,938,463,463,374,607,431,768,211,456 adres.
Basit header formatı ve etkin paket işleme: IPv6 Header formatına göre IPv4 header formatı daha basit yapıdadır. Temel IPv4 header boyutu yalnızca 20 oktetten (sekizli) oluşur. IPv6 header ise sabit olarak 40 oktettir. Bu arada IP v4 başlığının 12 alanından 6’sı IPv6’da artık yer almamaktadır. Bazı IPv4 alanlarının ise adı değiştirilmiştir.
IPv4 başlığında yer alan Header Length (IHL), Identification, Flags, Fragment Offset, Header Checksum ve Padding alanları IPv6 başlığından kaldırılmıştır. Bunların kaldırılması IPv6’nın daha kolay işlenmesini (yönlendirilmesini) sağlamıştır.
Otomatik konfigürasyon: Adreslerin otomatik konfigürasyonu özelliği IPv6 protokolü içinde yerleşik olarak yer alır. Bu düzenleme intranet üzerindeki (şirket networklerinde) adres yönetimini kolaylaştırır. Bu özellik sayesinde çok sayıda IP hostu networku keşfeder ve yeni (benzersiz) bir IPv6 adresini alır; ardından host, otomatik konfigürasyon ile kendi 48-bit data link katmanı adresini (MAC address) “extended universal identifier” formatında (EUI-64-bit) elde eder.
NAT (network address Translation)’a duyulan gereksinimi minimize eder: IPv6 ile adres sayısının artması NAT uygulamalarında sağlanan çok sayıda adresin tek bir IP adresine dönüştürülmesi gereksinimini ortadan kaldırır. NAT kullanımının azaltılması doğal olarak NAT ile oluşan sorunları da ortadan kaldırır.
IPSec kurulumu için yerleşik güvenlik: IPv4’de IPSec kullanımı seçimlik olmasına karşın, IPv6’da zorunludur. IPSec, IPv6 protokol takımının bir parçasıdır. IPv6 security ek başlığı ile encryption, authentication ve virtual private networks (VPN) kullanımı kolaylaşır.
Mobile IP ve Mobile aygıtlara destek: Herhangi bir IPv6 noktası, gerektiğinde mobil olarak kullanılabilir. Mobile IP bir IETF standardıdır ve aygıtların bağlantılarını koparmadan gezmesini sağlar. IPv4’de mobility özellikleri eklenebilmesine karşın, IPv6 dört yeni destination (hedef) seçeneklerine sahiptir: binding update option, binding acknowledgement option, binding request option ve home address option.
6.3.2. IPV6 ADRES FORMATI
IPv6, 128 bitlik adres bilgisi için iki nokta: ile ayrılmış 16-bit hexadecimal sayı alanları kullanır. Hexadecimal sayılar case-sensitive değildir. Adresleri daha kısa yapmak için adreslerin belirtilmesinde desimal (0–9) onlu rakamlar yerine hexadecimal rakamlar (0–9-a,b,c,d,e,f) kullanılmıştır. Böylece daha az karakter kullanılarak daha büyük adres değerlerini belirtmek mümkündür.
IPv6 formatı:
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
Her bir “xxxx” 16-bit hexadesimal değerdir. Her bir x, 4-bit hexadesimal değerdir.
Örnek:
FE80:1234:FCAB:0020:0A10:10DE:FCFC:FCFC
4FDE:0000:1111:0002:0022:FC76:FF3B:FC3F
IPv6 adreslerini kısaltmak için şu kurallar uygulanır:
Baştaki sıfırlar kısaltılır: Örneğin:
2031:0000:130F:0000:0000:09C0:876A:130B
Adresi kısa formda şu şekilde yazılır:
2031:0:130F:0:0:9C0:876A:130B
0000 yerine: 0
Ard arda sıfır alanlarını iki : işareti ile temsil edin:
2031:0:130F:0:0:9C0:876A:130B
FE80:0:FCAB:0:0:0ADE:FCFC:FCFC
Adresinin kısa şekli:
2031:0:130F::9C0:876A:130B
FE80:0:FCAB::ADE:FCFC:FCFC
Diğer bir örnek:
FF01:0:0:0:0:0:1
yerine FF01::1
FC:46006395610
6.3.3. IPV6 ADRES TÜRLERİ
IPv4 adreslerinin kullanımıyla (bir noktaya atanması) IPv6 IP adresinin kullanımı arasında önemli farklar vardır. Bir IPv4 noktası (bilgisayarın network kartı) tipik olarak bir IP adresi kullanır. Buna karşın IPv6 noktaları (node) ise birden çok IP adresi kullanabilirler.
Üç ana türde IPv6 adresi vardır:
•Unicast
•Anycast
•Multicast
Unicast adresler tek bir interface için tanımlanır. Bir unicast adrese gönderilen paket yalnızca o interface’e (port, network kartı, vb) gönderilir. Bu adresler IPv4’deki gibi unicast adreslere benzer.
Anycast adresler genellikle farklı noktalara ait olan bir dizi interface için kullanılan bir adrestir. Bir anycast adrese gönderilen bir paket routing protokolü tarafından tanımlanan en yakın interface’e gönderilir.
Multicast adresler ise genellikle farklı noktalara ait olan bir dizi interface için kullanılan bir adrestir. Bir multicast adrese gönderilen bir paket, multicast adres tarafından tanımlanan bütün interface’lere gönderilir.
6.3.4. IPV6 GLOBAL UNİCAST ADRESLER
IPv6 global unicast adresleri IPv4 global unicast adreslerine (Public adresler) benzer.
Global unicast adresleri ISP’ler ve üst tarafından kullanılır.
Global unicast adresler bir global routing prefix, bir subnet ID ve bir interface ID ile tanımlanır. 000 ile başlayan binary adreslerin dışında bütün global unicast adresler bir 64-bit bir interface ID’ ye sahiptir. Global unicast adres ataması 001 (2000::/3) değeriyle başlar.
Örnek:
3FFE:2800:2:1344:00FC:0AFF:FEFC:1022
IPv6 Site-Lokal Unicast Adres
Site-local unicast adresleri ise IPv4’te kullanılan 10.0.0.0/8, 172.16.0.0/16 ve
192.168.1.0/24 gibi private adreslere benzer. Private adresler yalnızca belli bir domainde kullanılmak üzere tasarlanmıştır. Bir site-local unicast adresi bir IPv6 unicast adrestir ve FEC0::/10 (1111 1110 11) prefix alanını kullanır ve EUI-64 formatlı interface ID ile subnet’i (16-bit Subnet ID alanı) belirtir.
Örnek:
FEFC:0:FCAB:0:0:0ADE:FCFC:FCFC
IPv6 Link-Lokal Unicast Adres
Link-local unicast adresleri, bir IPv6 interface’i üzerinde otomatik olarak konfigüre edilen bir IPv6 unicast adrestir. Link-lokal adresleri FE80::/10 (1111 1110 10) prefix’ini alır ve EUI-64 formatlı bir interface ID kullanır.
Örnek:
FEA0::0020:0A10:1020
IPv4-Compatible (Uyumlu) IPv6 Adresi
IPv4-uyumlu IPv6 adresleri IPv6 paketlerinin IPv4 yapısı üzerinde temsil etmeyi sağlar. IPv4-uyumlu IPv6 adresleri IPv4 adresi içine gömülü bir tür IPv6 unicast adresidir.
IPv4-uyumlu IPv6 adresinin formatı 0:0:0:0:0:0:A.B.C.D ya da ::A.B.C.D şeklindedir.
Format ::aaa.bbb.ccc.ddd
Örnek:
::192.168.1.1.
IPv4-Mapped IPv6 Adres
IPv4-mapped IPv6 adresler ise IPv4 adres içine gömülü diğer bir tür IPv6 unicast adrestir. IPv4 mapped IPv6 adres düşük 32 bit içinde yer alır. Yüksek tarafta 80 bit 0 değerini alır. 81 ile 96 bitler ise 1 değerini alır.
Örnek: 192.168.1.200
0:0:0:0:0:FFFF: 192.168.1.200
Ya da
::FFFF: 192.168.1.200
::FFFF:192.168.1.1
6.4. ADSL MODEM VEKABLOSUZ AĞ GÜVENLİĞİ
6.4.1. ADSL MODEM GÜVENLİĞİ İÇİN
ADSL Modem Güvenliği için:
1.İlk iş olarak ADSL modemin yönetim amaçlı web ara yüzü şifresini mutlaka değiştirin. Bu şifre modem üreticileri tarafından varsayılan olarak belirlenmektedir ve saldırgan tarafından birkaç denemeyle bulunabilir.
Genelde kullanılan şifreler: admin, epicrouter, password, zoomadsl, boşluk, conexant, DSL, root, 1234, vs.. şifre güvenliğini sağlamak için bir şifre en az aşağıdaki özellikleri sağlamalıdır:
*Güvenli bir şifre en az 8 karakterli olmalıdır,
*Şifre, karmaşıklık gereksinimlerini sağlamalıdır; bunun için şifrede en az birer adet büyük harf, küçük harf, rakam ve özel karakter (. , * ! gibi) bulunmalıdır. Örnek : 2h4KdG!f
*Güvenli bir şifre, sözlüklerde bulunan bir kelime, isim, şehir veya tarih içermemelidir, yani şifre tamamen anlamsız bir karakter topluluğu olmalı ve asla tahmin edilememelidir.
NOT: Bütün bu önlemlerin birinci amacı Brute Force (Kaba Kuvvet) Ataklarından korunmaktır. Bu tip saldırıların temel mantığı, mümkün olan bütün ihtimallerin sırayla denenmesidir. Sıradan bir brute force programının saniyede milyonlarca şifre deneyebildiğini düşünürseniz basit şifrelerin ne kadar kolay çözülebildiğini de anlamanız zor olmaz. Programın saniyede 1 milyon şifre denediğini varsayarsak, sadece rakamlardan oluşan 1 ile 5 karakter arası bir şifrenin kırılması 1 saniye bile sürmeyecektir çünkü bu şekilde oluşturulabilecek toplam şifre sayısı 99999 adettir. Bu 5 karakterli şifreye sadece bir tane harf eklerseniz bu sayı yüzlerce kat artacağı için kırılma ihtimali de o kadar azalacaktır.
2. ADSL modemde kesinlikle DHCP özelliğini devre dışı bırakın. Yani asla otomatik IP dağıtmayın. Ağınıza bağlanan bir kişi IP ayarlarını otomatik olarak alamasın.
3. Varsayılan yerel ağ IP yapılandırmasını değiştirin. Genelde varsayılan olarak modemde 192.168.1.1, 192.168.2.1, 10.0.0.1 gibi private IP’ler kullanılır. Bu IP’leri 192.168.x.x veya 10.x.x.x şeklinde rastgele değiştirebilirsiniz. Örneğin: 192.168.34.76 veya 10.222.35.98 gibi. Bilenler için alt ağ maskesini de (subnet mask) değiştirmelerini öneririm ama fazla bilmeyenler varsayılan şekliyle bırakabilirler. Buradaki asıl amaç, network IP konfigürasyonunuzun tahmin edilememesi.
4. Modeme internet üzerinden hiçbir şekilde erişilememeli. Bunun için varsa modemin firewallunu açın, yoksa yönetim amaçlı http, telnet veya SNMP gibi protokolleri internete kapatın. Mümkünse içerden sadece kendi IP adresinize yönetim için izin verin.
5. Modemde MAC adres filtrelemeyi kullanın. Bu şekilde sadece ağınızda kendi tanımladığınız PC’lerin bağlanmasına izin vermiş olursunuz. (Tabi burada normal şartlardan bahsediyoruz, işin aslı; saldırgan, ağınızda kullanılan MAC adreslerini tesbit edip – her ne kadar MAC adresleri değişmez sanılsa da – kendi MAC adresini sizin izin verdiğiniz adreslerle kolaylıkla değiştirebilir. Biz en azından işini zorlaştırmış oluyoruz. Hiç güvenlik olmamasından iyidir.)
6.4.2. KABLOSUZ MODEM GÜVENLİĞİ İÇİN İLAVE TEDBİLER
Modeminiz kablosuzsa ve bütün tehlikelere rağmen ille de kullanmak istiyorsanız yukardaki maddelere ilave olarak şu önlemleri de mutlaka almalısınız:
1. SSID (kablosuz ağınızın adı) mutlaka gizleyin. Bu yöntemle en azından piyasadaki bir sürü kurbandan biri gibi olmazsınız, saldırgan en azından önce SSID’nizi bulmak için uğraşmak zorunda kalır. Tabi bir sürü SSID görünürken sizinle uğraşmak ister mi bilemem.
2. Güçlü bir kriptolama yöntemi kullanın, sakın WEP kullanmayın, kırılması çok kolay ve birçok sitede yöntemleri bulabilirsiniz. WPA veya WPA2 kullanabilirsiniz. Bunda da en az 40-50 karakterli karmakarışık rastgele bir şifre belirleyin. Bu şifreyi ezbere bilmeniz gerekmiyor, şifreyi modeme yazdıktan sonra kopyalayıp bilgisayarınızda tanımlayacağınız profilde Ağ Anahtarı (PSK: Pre-Shared Key, ön paylaşımlı anahtar) kısmına yapıştırın. Bağlantı yaptıktan sonra ayarlarınızı silmediğiniz sürece bilgisayarınız bu şifreyi bir daha sormaz.
3. Kablosuz ağ yayın kanalını kafanıza göre değiştirebilirsiniz. Bu değer genelde 11′dır ve saldırgan genelde bu kanalı dinlemekle işe başlar, o yüzden değiştirmek fena olmaz.
NOT: Yukarda anlattığım önlemler gerçekten saldırganın işini çok zorlaştıracaktır ama şundan emin olabilirsiniz ki kesinlikle bu tedbirlerin hepsi aşılabilmektedir. Tabi oturduğunuz civarda bu işlere meraklı birileri yaşamıyorsa çok da dert etmenize gerek yok. Eğer civarda böyle birileri varsa, Backtrack veya Operator gibi basit bir “Linux Live CD” ile yukardaki önlemlerin hepsinin aşılması biraz sabırla mümkündür. Bu durumda %100 güvenli olmak isteyen varsa kesinlikle kablosuz modem kullanmamalıdır.
6.5. KRİTİK BİR WİNDOWS AÇIĞI M8O8–062
Windows Server Servisinde Bulunan Kritik Açıklık (MS08-067)
Yazar: Osman PAMUK 27.10.2008
23 Ekim 2008 Perşembe günü Microsoft normal güncelleme yayınlama periyodunun dışına çıkarak en yüksek kritiklik seviyesinde olduğunu bildirdiği bir yama yayınladı [1]. Bildiriye göre bu yamanın kapattığı açıklık bütün Windows türlerini tehdit etmektedir. Özellikle de Windows 2000, XP ve 2003 işletim sistemlerinde uzaktan kod çalıştırılmasına izin vermektedir. Windows Vista ve Windows 2008 Server işletim sistemlerinde ise servis dışı bırakma saldırılarına olanak sağlamaktadır [2].
Bilindiği üzere genel olarak üretici firma işletim sistemi güncellemelerini dağıtmaya başladıktan sonra birkaç gün içinde güncellemelerin kapattığı açıklıkları kullanan kötü niyetli yazılımlar ortaya çıkmaktadır. Aynı şekilde bu açıklığın duyurulduğu ve yama dağıtılmaya başlandığı gün açıklığı kullanan kod parçaları internette yayınlanmaya başladı. Diğer taraftan, “Microsoft Malware Protection Center” yine aynı gün bu açıklığı hedefleyen saldırılarla karşılaştığını ve kullanıcıların acilen önlem alması gerektiğini bildirdi [3].
Bu teknik yazıda açıklığın hangi işletim sistemlerini nasıl tehdit ettiğine ve korunma yollarına yer verdik. Hem ev kullanıcılarının hem de kurumların acil olarak Microsoft’un yayınlamış olduğu yamayı kurmalarını tavsiye ediyoruz. Yama,
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx adresinden edinilebilir.
6.5.1. M808–067 KOD NUMARALI AÇIKLIK
Bu açıklık Microsoft destekli tüm Windows işletim sistemlerinde ortak olan netapi32.dll kütüphanesinin Netpw Path Canonicalize fonksiyonunda bulunmaktadır. Koddaki hatadan dolayı uzaktan yetkisiz bir kullanıcı özel tasarlanmış bir RPC istemiyle yığın (stack) tabanlı arabellekte (buffer) bir taşmaya sebep olabilmektedir [4].
Örnek Bir Saldırı
Saldırganın bir bilgisayara saldırabilmesi için sadece TCP/139 “netbios-ssn” ve TCP/445 “Microsoft-ds/direct hosted SMB” portlarına ulaşabilmesi yeterlidir. Bu iki port Windows işletim sistemlerinde dosya ve yazıcı paylaşımı hizmetlerine olanak sağlayan ve kurulumla beraber açık olarak gelen portlardır. Saldırıyı gerçeklemek için en çok kullanılan işletim sistemlerinden biri olan Windows XP SP3 işletim sistemine sahip bilgisayarı test ortamına kurduk. Amacımız sadece bu açıklığı kullanılarak yetkisiz bir kullanıcının uzaktan kod çalıştırabileceğini göstermek. Bu yüzden saldırı için deney amaçlı yazılmış olan bir kodu kullanabiliriz. Etik açıdan bu kodun erişim adresini yayınlamıyoruz. Saldırımız başarılı olduğu takdirde kurban bilgisayardaki ilgili servis hata verecek ve çalışmayı durduracaktır. Hatanın gerçekten bizim saldırımızın başarılı olmasından kaynaklandığını görmek için kurban bilgisayarın ilgili servisini bir debuggera (hata ayıklayıcısına) bağlamak mantıklı olacaktır. Debugger olarak Microsoft’un Windbg programını kullanabiliriz [5]. İlk olarak debug edeceğimiz servisin hangi servis olduğunu bulmamız gerekli. Bunun için komut satırından “tasklist /svc” komutunu çalıştırabiliriz.
7. Resim 4.6.1.1.
“Lanmanserver” ve “Browser” hizmetlerinin çalıştığı “svchost.exe” servisi bizim debug etmemiz gereken servis [6]. Daha sonra aşağıdaki gibi Windbg programından bu servise servis ismi ve pid değerine göre bulup bağlanabiliriz.
8. Resim 4.6.1.2.
Şimdi dışarıdan saldıracağımız serviste herhangi bir hata oluştuğu zaman oluşan hatayı ayrıntılarıyla görebiliriz. Kurban tarafındaki düzeneği hazırladıktan sonra saldırgan bilgisayarına geçiyoruz. Saldırganın yapması gereken ilk iş, internetten indirdiği kodu derlemek, daha sonra da kurban bilgisayara anonim bir kullanıcı bağlantısı açmak ve biraz önce derlediği kodu çalıştırmak olacaktır.
9. Resim 4.6.1.3.
Saldırı sonrasında saldırının etkilerini daha iyi görmek için kurban bilgisayarına geri dönüyoruz. Eğer saldırı başarıyla gerçekleştiyse kurban bilgisayarındaki debuggerda aşağıdakine benzer mesajlar gelecektir.
10. Resim 4.6.1.4.
Yukarıda da görüldüğü gibi debuggera bağladığımız svchost servisi hata verip çalışmayı durdurdu. Amacımız sadece servis dışı bırakma saldırısı yapmak olsaydı başarılı olmuştuk. Fakat gerçekte açıklığın bize sunduğu saldırı olanakları bu kadar kısıtlı değil. Çünkü aldığımız “Access violation” hatası, normal şartlarda çalışan servisin okumaya izni olmadığı bir hafıza parçasına ulaşmaya çalışmasından kaynaklanmakta. Okumaya ve çalıştırmaya çalıştığı hafızanın adresini ise EIP registerının içeriğinden görebiliriz. Bu değer 00 78 00 78 adresidir. Bu adres de aslında bizim deneysel kodumuzdaki aşağıdaki kod satırından gelmektedir.
11. Şekil 4.6.1.5.
Yukarıdaki x karakterlerinin hafıza karşılığı 00 78. Yani daha dikkatli bir taşma sağlandığı takdirde rahatlıkla çalıştırılacak olan kod hafızaya yüklenebilir ve EIP registerının değeri o kodu çalıştıracak şekilde ayarlanabilir. Farklı İşletim Sistemlerinde Açıklığın Etkisi [2]
Windows 2000 işletim sistemlerinde standart kurulumunda TCP/139 “netbios-ssn” ve TCP/445 “microsoft-ds” portları anonim (yetkisiz kullanıcı) erişime açıktır ve Windows 2000 işletim sistemlerinde güvenlik duvarı varsayılan olarak bulunmamaktadır. Özel olarak bu hizmetler kapatılmağı veya herhangi bir güvenlik duvarı ile erişim engellenmediği sürece Windows 2000 işletim sistemleri uzaktan kod çalıştırma saldırısına açıktır. Windows XP yüklü bilgisayarlarda SP2 den sonraki sürümlerde standart kurulumda Windows güvenlik duvarı tarafından TCP/139 ve TCP/445 portlarına erişimler kapatılmıştır. Dolayısıyla dışarıdan saldırı gerçekleştirilemez. Fakat genellikle etki alanına üye bilgisayarda Windows güvelik duvarı kapatılmaktadır. Aynı şekilde dosya ve yazıcı paylaşımı açıldığında veya basit dosya paylaşımı kullanıldığında güvenlik duvarının ilgili portları da açılmaktadır. Bu durumlarda Windows XP işletim sistemleri standart olarak anonim erişimi kabul etmektedir ve uzaktan kod çalıştırma saldırılarına açıktır. Windows 2003 yüklü bilgisayarlarda standart kurulumda güvenlik duvarı kapalıdır ve ilgili portlar anonim erişime açıktır. Dolayısıyla özel bir ayar yapılmadığı takdirde uzaktan kod çalıştırma saldırılarına karşı savunmasızdırlar.
Windows Vista ve Windows 2008 yüklü bilgisayarlarda standart kurulumda güvenlik duvarı ilgili portlara erişimi engellemektedir. Güvenlik duvarında erişim açıldığı takdirde bile işletim sistemi anonim (yetkisiz kullanıcı) erişime izin vermemektedir. Fakat güvenlik duvarından ilgili portlara erişim açılsa ve “Password Protected Sharing” özelliği kapalı hale getirilse dahi ancak servis dışı bırakma saldırılarına maruz kalabilir. Çünkü Vista ve üstü işletim sistemlerinde XP işletim sistemlerinde de olan DEP (Data Execution Prevention) özelliğinin yanı sıra ASLR(Address space layout randomization) özelliği bulunmaktadır. DEP ve ASLR özellikleri sayesinde de bir saldırganın stack based buffer overflow(yığın tabanlı arabellek taşması) yöntemiyle servis içinde istediği adrese kodunu yazması ve çalıştırması çok zordur.
11.1.1. KORUNMA YOLLARI
1) En etkili yöntem; ilgili güncellemeyi işletim sisteminin almasını sağlamaktır. Bunun için güncellemenin sayfasından [1] yama indirilip kurulabileceği gibi internete bağlı bir sistemde “Windows Update” uygulaması “%SystemRoot%\system32\wupdmgr.exe” komutuyla çalıştırılıp işletim sisteminin kendisinin gerekli yamaları bulup indirmesi ve kurması sağlanabilir. Ancak yama kurulduktan sonra aktif hale gelmesi için işletim sisteminizi yeniden başlatmanız gerekecektir.
2) İlgili portları açan ve dinleyen “Bilgisayar Tarayıcısı” ve “Sunucu” servislerini kapatabilirsiniz. Bunun için Denetim Masası->Yönetimsel Araçlar->Hizmetler penceresi açılır. Hizmetler penceresinden “Bilgisayar Tarayıcısı” ve “Sunucu” hizmetleri seçilerek başlangıç türü “Devre Dışı” olarak seçilir. Daha sonra da “Durdur” düğmesine basılarak çalışması durdurulur.
12. Resim 4.6.2.1
“Sunucu” hizmetini yukarıdaki gibi kapattığınız takdirde dosya yazıcılarınızı paylaşamaz hale geleceksiniz fakat başka bilgisayarlardaki dosya ve yazıcı paylaşımlarından faydalanmaya devam edebilirsiniz.
3) TCP 139 ve TCP 445 portlarına dışarıdan olan erişimi bir güvenlik duvarı yardımıyla kapatabilirsiniz. Güvenlik duvarı olarak Windows güvenlik duvarını kullanabileceğiniz gibi kendi kurduğunuz farklı bir güvenlik duvarını da kullanabilirsiniz. Windows güvenlik duvarını kullanacağınız takdirde; güvenlik duvarınızı ilk önce aktif hale getiriniz. Daha sonra “Özel Durumlar” sekmesinde “Programlar ve Hizmetler” bölümündeki “Dosya ve Yazıcı Paylaşımı” iznini kaldırıp pasif hale getiriniz.
13. Resim 4.6.2.2.
Bu ayar sonucunda bu portları kullanarak haberleşen hizmetlerinizin çalışması aksayacaktır.
4) Yukarıdaki nispeten basit çözümlerin yanında başka yöntemlerde kullanabilirsiniz. Mesela eğer Windows Vista veya Windows Server 2008 kullanıyorsanız bu açıklıktan etkilenen RPC tanımlayıcısını filtreleyebilirsiniz [1]. Bunun yanında tam test edilmemiş bir çözüm olarak, referanslardaki web sayfasından gerekli programı indirip, anonim erişime açık işletim sistemlerinde anonim erişim hakkını kaldırabilirsiniz [2]. Referanslar
[1]http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
[2]http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
[3]http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx
[4]http://blogs.msdn.com/sdl/archive/2008/10/22/ms08-067.aspx
[5]http://www.microsoft.com/whdc/DevTools/Debugging/default.mspx
[6]
http://www.nynaeve.net/?p=226.aspx
13.1. IP ADRESLEME - ALT AĞLARA BÖLME
13.1.1. ALT AĞLARA BÖLME
Internet Protokolü (IP) vasıtasıyla haberleşmek durumunda olan tüm cihazlar bu haberleşmeyi sağlayabilmek için dinamik ya da statik mutlaka bir ip adresine sahip olmalıdırlar. Cihazlar ip adresleri vasıtasıyla diğer cihalarla kolayca iletişim kurabilirler, ancak herşey filmlerdeki gibi kolay olmaz, bunu bir örnek ile basitce izah edelim; bir okul düşünelim, siz bu okulun tüm öğrencilerini tek bir sınıfta toplayıp ders verebilir misiniz? Oldukça güç olur değil mi, herkes konuşacak ama çok fazla gürültü olmayacak…
Mevcut network yapısı genişleyince broadcast etki alanı da büyüyecek ve tüm network eki bilgisayarlar yoğun bir broadcast trafiğinin ortasında sıkışıp kalacaktır. Bu da ağ performansını olumsuz yönde ciddi şekilde etkileyecektir.
IP adreslerini de yine aynı şekilde ortamda gürültü(broadcast trafiği) olmaması ve iletişimin daha sağlıklı yapılabilmesi için ya da gereksinimden kaynaklanan çeşitli network senaryoları için alt sınıflara ayırırız, bu alt sınıflara bölme işlemine Alt ağlara(subnet) bölme denilir.
Herhangi bir sınıf IP ağ adresinin uç bitlerinden bir kısmını alt ağ için ayırarak alt ağlar oluşturabiliriz, Alt ağlara ayırma işlemi yaparken; Gerek duyulan kullanıcı sayısı girerek duyulan alt ağ sayısı olmak üzere iki farklı kriter kullanılabilir, biz örneklerimizde gerek duyulan alt ağ sayısından yola çıkacağız. Örneklere geçmeden önce bir kaç temel bilgiyi vermekte fayda olacak.
IP adresi 4 oktet(kısım) ten oluşur ve her bir oktet 8 bitliktir. Her bir oktetin değeri minimum 0, maksimum 255 olabilmektedir.
İkilik Sayı Sistemi
Sizlere burada onluk sayı sistemin nasıl ikilik sayı sistemine çevrildiğini matematiksel olarak anlatmayı gözüm pek kesmedi diyebilirim, bunun için matematik kaynaklarına bir göz atmanızda büyük yarar olacaktır.
Ancak size güzel bir ipucu vereceğim:
İkilik: 0 0 0 0 0 0 0 0 (ip adresindeki oktetlerden herhangi biri, toplam 8 bit…)
Onluk: 128 64 32 16 8 4 2 1 (yukarıdaki her bit’in onluk sistemdeki karşılığı yazıldı)
IP Adres Sınıfları
A sınıfı:1-126
B sınıfı:128-191
C Sınıfı:192-223
D sınıfı:224-239
E sınıfı:240-254
172.16.122.204 ip adresi için;
Oktet ayrımı;
1.Oktet:172 (Onluk)=10101100(İkilik)
2.Oktet:16 (Onluk)=00010000(İkilik)
3.Oktet:122 (Onluk)=01111010(İkilik)
4.Oktet:204 (Onluk)=11001100(İkilik)
Network ID(Ağ Adresi):172.16.122.0 yukarıdaki ip için ağ adresidir; Bir grup bilgisayarı temsil eden ve o grupta bulunan bütün bilgisayarlarda aynı olan bölümdür.
Broadcast Adresi:172.16.122.255 yukarıdaki ip için broadcast adresidir; Herhangi bir ağda bütün adresleri temsil etmek için kullanılan adreslere Broadcast adres denir. Bu adresler de ağ adresi gibi ağdaki herhangi bir bilgisayara IP adresi olarak atanamaz.
C Sınıfı İçin çalışmalarımız;
Örnek1:
192.168.0.0/24 ip aralığını 2 subnet(alt ağ) olacak şekilde ayıralım.
2^n: iki üzeri en
>= : Büyük eşit
* 2^n>=alt ağ sayısı formülü ile n değeri bulunur, bu değer alt ağ bitini verecektir.
* 2^n-2 formülü ile bir aralığa atanabilecek ip sayısı bulunur
2^n >=2 (subnet sayısı) formülü ile n değerini 1 olarak buluruz.
N değeri aynı zamanda artan bit değeridir. Yukarıdaki ip adresi C sınıfı bir ip adresi olduğundan öngörülen Ağ maskesi:255.255.255.0 olacaktır.
Yeni(ortak) subnet mask:255.255.255.10000000 (128) şeklinde olacaktır.
Sondaki sıfır sayısı bize host id yi verir, toplam 7 sıfır vardır ve bu durumda 2^7-2=126 tane ip tanımlanabilir.
Tek subnette 126, 2 subnet olduğundan toplam 252 ip tanımlanabilir.
İlk subnet: 192.168.0.1 – 192.168.0.126 (artırım 2^n-2 kadar yapılır.)
192.168.0.0 Network ID olur ve kullanılamaz.
192.168.0.127 Broadcast adresi olur ve kullanılamaz.
İkinci Subnet:192.168.0.129 – 192.168.0.254
192.168.0.128 Network ID olur ve kullanılamaz. 192.168.0.255 Broadcast adresi olur ve kullanılamaz.
Örnek2:
192.168.0.0/24 ip aralığını 5 subnete bölelim.
2^n>=5 formülü ile n=3 bit olarak bulunur. Fakat iki üzeri üç =8 yapar ve 8 subnete bölmemiz gerekir.
Ortak subnet mask=255.255.255.224 (11100000) host id=5 (sondaki sıfır sayısı)
224 nereden geldi: 1 1 1 0 0 0 0 0
128 + 64 + 32
Bu durumda 2^5-2=30 ip atanabilir.
192.168.0.1 – 192.168.0.30
192.168.0.33 – 192.168.0.62
192.168.0.65 – 192.168.0.94
192.168.0.97 – 192.168.0.126
192.168.0.129 – 192.168.0.158
192.168.0.161 – 192.168.0.190
192.168.0.193 – 192.168.0.222
192.168.0.225 – 192.168.0.254
1-33-65-97-129-161-193-225; bu sıraya dikkat ederseniz aralarındaki fark 2^n (n=host id) kadardır ve ilk sayı tek olduğu için diğerleri de tek olarak devam etmiştir.
30-62-94-126-158-190-222-254; bu sırada da aradaki fark 2^n kadardır ve çift değer ile başlayıp çift değer ile devam etmiştir.
Örnek3:
192.168.5.0/24 ip aralığı için 6 subnet belirleyelim.
2^n>=6 n=3 bit olarak bulunur. Ve toplam 8 subnet yapmamız gerekir.
255.255.255.224(11100000).0 host id=5 bit bulunur.
2^5-2=30 ya da en sağdaki bit değeri – 2 =30
192.168.5.1 – 192.168.5 30
192.168.5.33 – 192.168.5.62
192.168.5.65 – 192.168.5.94
192.168.5.97 – 192.168.5.126
192.168.5.129 – 192.168.5.158
192.168.5.161 – 192.168.5.190
192.168.5.193 – 192.168.5.222
192.168.5.225 – 192.168.5.254
Örnek4:
192.168.25.0/24 networku için 6 subnet belirleyelim.
2^n>=6 n=3 bit olarak bulunur, host id=5 bit olarak bulunur. 2^5-2=30 tek subnette tanımlanabilecek ip sayısıdır. 2^3=8 toplam tanımlamamız gereken subnet sayısıdır.
Yeni subnet mask:255.255.255.224 (11100000)
192.168.25.1 – 192.168.25.30
192.168.25.33 – 192.168.25.62
192.168.25.65 – 192.168.25.94
192.168.25.97 – 192.168.25.126
192.168.25.129 – 192.168.25.158
192.168.25.161 – 192.168.25.190
192.168.25.193 – 192.168.25.222
192.168.25.225 – 192.168.25.254
B Sınıfı İçin;
Örnek1:
159.65.0.0/16 ip aralığını 2 subnet olacak şekilde bölelim.
2^n>=2 n=1 bit değeri bulunur.
255.255.128(10000000).0
Host id=15 sıfır 2^15-2 tane ip tanımlanabilir.
159.65.0.1 – 159.65.127.254
159.65.128.1 – 159.65.255.254
0 ile 127 arasında 128 sayı fark vardır ve bu değer Subnet Mask’ın en sağındaki bit değeridir!
Örnek2:
159.65.0.0/16 ip aralığı için 3 subnet yaratalım.
2^n>=3 n=2 bit 2^2=4 toplam subnet.
255.255.192 (11000000).0
159.65.0.1 – 159.65.63.254
159.65.64.1 – 159.65.127.254
159.65.128.1 – 159.65.191.254
159.65.192.1 – 159.65.255.254
0 ile 63 arasında 64 sayı fark vardır, ve bu fark subnet mask takı en sağdaki bitten gelir.!
*** A sınıfında ve B sınıfında aradaki fark 2^n kadardır (n=host id için sıfır sayısı)
C sınıfında ise 2^n-2 kadar fark vardır.
Örnek3:
159.65.4.0 /16 ip aralığını 3 subnete bölelim.
2^n>=3 n=2 bit olarak bulunur. Ve toplam 4 subet olmak zorundadır.
255.255.192(11000000).0 host id =6 sıfır olarak görülmektedir.
159.65.4.1 – 159.65.4.64
159.65.4.65 – 159.65.4.128
159.65.4.129 – 159.65.4.192
159.65.4.193 – 159.65.4.254
Burada farklı bir durum vardır, B sınıfı olmasına karşın 3. oktet yerine 4. oktette ağ bölümlemesi yapılmıştır, çünkü ağ maskesinde hepsi sıfır olan ilk oktet hangisi ise o oktetten itibaren yazılmaya başlanır ve bu oktet son oktettir.
Örnek4:
159.65.0.0 /16 ip aralığı için 2 subnet belirleyelim.
2^n>=2 n=1 bit olarak bulunur.
255.255.128(1000000).0
159.65.0.1 – 159.65.127.254
159.65.128.1 – 159.65.255.254
Örnek5:
154.65.0.0/16 networku için 14 subnet belirleyelim. 2^n >=14 n=4 bit olarak ulunur. Host id=4 bit bulunur. New subnet mask: 255.255.240.0
154.65.0.1 – 154.65.15.254
154.65.16.1 – 154.65.31.254
154.65.32.1 – 154.65.47.254
154.65.48.1 – 154.65.63.254
154.65.64.1 – 154.65.79.254
154.65.80.1 – 154.65.95.254
154.65.96.1 – 154.65.111.254
154.65.112.1 – 154.65.127.254
154.65.128.1 – 154.65.143.254
154.65.144.1 – 154.65.159.254
154.65.160.1 – 154.65.175.254
154.65.176.1 – 154.65.191.254
154.65.192.1 – 154.65.207.254
154.65.208.1 – 154.65.223.254
154.65.224.1 – 154.65.239.254
154.165.240.1 – 154.65.255.254
A Sınıfı İçin;
Örnek1:
10.0.0.0 / 8 ip aralığı için 2 subnet oluşturalım.
2^n>=2 n=1 bit olarak bulunur.
255.128(10000000).0.0
10.0.0.1 – 10.127.255.254
10.128.0.1 – 10.255.255.254
Örnek2:
15.0.0.0/8 networkunu 2 subnete bölelim.
2^n>=2 n=1 bit olarak bulunur. Ve toplam 2 subnetimiz olacaktır.
255.128(10000000).0.0
15.0.0.1 – 15.127.255.254
15.128.0.1 – 15.255.255.254
14. BEŞİNCİ BÖLÜM
14.1. SONUÇ VE ÖNERİLER
Gelişen teknolojik imkânlara rağmen üretim sürecinin vazgeçilmezi olmayı sürdüren insan unsurunun bir kaynak olarak arayışı sürmektedir.
Çalışanların şahsi ve mesleki gelişimlerini gerçekleştirebilmeleri, sorumluluk ve görevlerini etkili bir biçimde üstlenebilmeleri, çalışanların ve kurumların performanslarını yönetebilmelerini gerekli kılmaktadır. Sürekli değişen ve bir yarışa dönüşen çalışma ortamında insanların hedeflerine basarıyla ulaşabilmeleri ve yaşamlarını sürdürebilmeleri teknolojiye bağlıdır. Bunun için yeni arayışlar içindedir. Yıllar boyunca başarılı başarısız bir çok deney yapılmıştır. Elektriğin bulunmasından bu yana yeni enerji kaynakları aranmıştır kömür, petrol ne elektriğin başını çektiği dönemde yerine uranyum, bor madeni, güneç enerjisi ne nano gibi değişik kaynaklar bulunmuştur ve yavaş yavaş hayata geçirilerek günümüzde kullanılmaya başlamıştır. Önemli olan ise bu kaynakların doğru ve yenilikçi bir şekilde kullanılması doğa ve içinde bulunan biz ve diğer canlılara zarar vermeden yapışmış olmalıdır. Nano hayatımızda istenilen yerini tap olarak alamamıştır günümüzde laboratuar ortamlarında yada büyük sanayi tesislerinde kullanılmaktadır. Nano teknoloji ve nanoelektronik’ i hayatımızda yerini alması için daha uzun süre var…
14.2. KAYNAKÇA
http://www.genbilim.com/content/view/6433/91/
www.nanoelectronics.ch/.../Nano/Nanoelect...
en.wikipedia.org/wiki/NanoelectronicsBunu genel olarak +1'lediniz. Geri al
http://translate.google.com.tr/translate?hl=tr&langpair=en%7Ctr&u=http://www.physics.mcgill.ca/~peter/nanoelectronics.htm
www.understandingnano.com/nanotechnology-electronics.html
www.biltek.tubitak.gov.tr/haberler/bilgisayar/2001-10-4.pdfBenzer
nanonedir.com/
http://tr.wikipedia.org/wiki/Nano
http://serdarkocaoglu.wordpress.com/
http://www.beyazgazete.com/
nanoteknoloji-hakkinda.blogspot.com
makalemedya.net
14.3. ÖZET
1965 yılında Gordon Moore, silikon transistörlerin daha sonra olarak kodlanmış bir gözlem, aşağı ölçeklendirme sürekli bir süreç geçirmekte olduğu gözlenen Moore yasası. Onun gözlem transistor minimum özelliği boyutları 10 mikrometre 28–22 nm aralığında azalmıştır 2011. Nanoelektronik alanı özelliği boyutları ile elektronik cihazlar oluşturmak için yeni yöntemler ve malzemeler kullanılarak bu kanunun sürekli olarak gerçekleşmesini sağlamak için hedefliyor nano ölçeklidir.
Doğrusal boyutları üçüncü bir güç olarak bir nesnenin hacmi azalır, ancak yüzey alanı sadece ikinci bir güç olarak azalır. Bu biraz ince ve kaçınılmaz prensibi büyük etkileri vardır. Örneğin güç bir matkap while (veya başka bir makine), hacmi ile orantılı sürtünme matkap yatak ve dişliler yüzey alanı ile orantılıdır. Normal boyutlardaki bir matkap için, cihazın güç handily herhangi bir sürtünme üstesinden gelmek için yeterli olacaktır. Ancak sadece 1000 2 ("sadece" bir milyon bir faktör) sürtünmeyi azaltırken, 1000 bir faktör uzunluğu aşağı ölçekleme, örneğin, 1000 3 (bir milyar dolarlık bir faktör) tarafından gücünü azaltır. Orantılı orijinal matkap göre birim sürtünme başına 1000 kat daha az güç vardır. Orijinal sürtünme-to-güç oranı ise, diyelim ki, küçük bir matkap ima% 1, 10 kez güç olarak çok fazla sürtünme olacaktır. Matkap işe yaramaz.
Süper minyatür elektronik, bu nedenle, entegre devrelerin tamamen işlevsel, aynı teknoloji, sürtünme kuvveti mevcut güç aşmak için start terazi ötesinde mekanik cihazlar çalışma yapmak için kullanılır olamaz. İncelikle kazınmış silikon vites microphotographs görebilirsiniz Öyleyse bile, bu tür cihazlar, örneğin, aynalar ve kepenkleri hareket, şu anda sınırlı gerçek dünya uygulamaları ile seyrekler daha biraz daha fazla [ 1] Aynı şekilde çok Yüzey gerilimi artar, böylece büyüteç eğilimi çok küçük nesnelerin birbirine yapışabilir. Bu muhtemelen herhangi bir tür "mikro fabrika" pratik: robotik kollar ve eller küçülttüm bile olabilir onlar pick up şey aşağı koymak imkânsız olma eğiliminde olacaklardır. Yukarıdaki olmanın moleküler evrim çalışma sonuçlandı dedi kirpikler, kamçı, kas lifleri ve nano ölçekli sulu ortamlarda, döner motorlar. Bu makineler, mikro ve nano ölçekli artan sürtünme kuvveti istifade eder. Bir kürek veya itici güç elde etmek için normal bir sürtünme kuvveti (sürtünme kuvvetleri yüzeye dik) bağlı bir pervane aksine, silya abartılı sürükleyin veya laminer kuvvetleri (yüzeyine paralel sürtünme kuvvetleri) mikro ve nano boyutlar anda hareket geliştirmek. Nano ölçekli anlamlı "makineleri" oluşturmak için, ilgili güçlerin dikkate alınması gerekir. Biz basit bir reprodüksiyon yerine makroskopik olanları daha özünde ilişkin makineleri geliştirme ve tasarım ile karşı karşıyayız.
14.4. ABSTRACT
In 1965, Gordon Moore and silicon transistor gate, and then encoded as an observation, down to Moore's law scaling is observed to be undergoing a continuous process. His observation transistor minimum feature size of 28-22 nm in the range 10 micrometers decreased 2011. Field of nanoelectronics with characteristic dimensions of electronic devices and materials by using new methods to create a continuous realization of this law aims to ensure the nano-scale.
Linear dimensions of power as a third volume of an object is reduced, but only from the surface area decreases as a power. This principle is a bit thin, and inevitably have a substantial impact. For example, a power drill while (or another machine), the friction is proportional to the volume of surface area is proportional to the drill bed and gears. For a normal-sized drill bits, the device will be sufficient to overcome any friction force handily. However, only 1000 2 ("only" a factor of a million), while reducing friction, 1000 is a factor in scaling down the length of, for example, 1000 3 (a factor of a billion dollars) by reducing the power. According to the original drill proportional to the friction per unit is 1000 times less power. Original friction-to-power ratio of, say, 1% implies a small drill bit, as 10 times the power will be too much friction. Drilling is useless.
Super miniature electronics, therefore, fully functional, integrated circuits, the same technology, the friction force to overcome the current power balance for the start of work beyond the mechanical devices can not be used to make. So you can see even the finely etched silicon transmission microphotographs of such devices, for example, moving mirrors and shutters, now little more than curiosities with limited real-world applications [1] In the same way the surface tension increases very, very small objects tend to stick together so that the magnifying glass . This is probably a kind of "micro-factory" practical: robotic arms and hands can be scaled even pick up the things they will tend to be impossible to put down. The above being said, resulted in study of molecular evolution, cilia, flagella, muscle fibers and nano-scale aqueous environments, rotary engines. These machines, micro-and nano-scale will benefit from the increased friction force. To obtain the driving force of a shovel or a normal force of friction (friction forces perpendicular to the surface), unlike a propeller attached, and drag or laminar cilia exaggerated forces (parallel to the surface of the friction forces) act now to develop micro-and nano-dimensions. Nano-scale significant "machines" to create, the forces must be taken into account. We macroscopic rather than a simple reproduction than the ones faced with the core of development and design of the machines.