IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

 Kayıt ol  Topluluk
Etiketlenen Kullanıcılar

Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 04 Eylül 2013, 23:38   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
İşletmeler İçin E-Posta Güvenliği





Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Günümüz dünyasında e-postalar gerek bireysel gerekse kurumsal iletişim için vazgeçilemeyecek derecede önemli bir haberleşme aracıdır. İletişimin yüksek oranlarda e-postalar aracılığıyla yapılması, bu iletişim üzerinden yapılan saldırıların da artmasına sebep oldu. Bu açıdan bakıldığında e-posta güvenliğinin ne denli önemli olduğunu görmek zor olmayacaktır. Güvenli e-posta kullanımı, hem bireysel kullanıcıların kişisel bilgilerinin güvenliği açısından hem de şirketlerin ve kurumların kendileri açısından paylaşılmaması gereken bilgilerin korunması açısından önemlidir. Kurumların, şirketlerin, bireysel kullanıcıların bu konuda alması gereken önlemleri almaları ihtiyaç haline gelmiştir.

Kötü niyetle, kişisel ya da kurumsal bilgilerin ele geçirilmesi amacıyla gönderilen e-postalarda son yıllarda büyük bir artış gözlenmektedir. Özellikle bilinen bir isimden ya da markadan gönderiliyormuş izlenimi vermek suretiyle gönderilen virüslü e-postalar azımsanmayacak bir çoğunluk tarafından açıldığı görülmektedir.

Örneğin; 13 Ocak 2009’da birçok bilgisayar kullanıcısı herkesçe bilinen bir şirketten geliyormuş gibi görünen e-postalar aldılar. Kullanıcıların çoğu bu durumdan şüphelenerek e-postaları açmadan silmeyi tercih ederken 20 kadar kullanıcı e-postaları açmayı seçtiler.

Sonuç; E-posta içerisindeki virüs, e-posta gönderme yazılımının adres defterindeki tüm kişilere aynı e-postayı ileterek virüsün hızla yayılmasına sebep oldu. Virüsün, incelemenin yapıldığı kurumda 100 günlük iş kaybına sebep olduğu tespit edildi. Virüsün kurum dışındaki zararı ise tam olarak bilinmemektedir.

Bireysel kullanıcıların bu tür tuzaklara düşmesi ya bu konuda yeterli derecede bilinçli olmaması, ya da meraktan kaynaklanıyor. Eski tabirle “merak kediyi öldürür” misali böyle bir durumda da bilinçsizlik ve merak hem bilgisayarımızın ölmesine, hem de kişisel bilgilerimizin kötü niyetli kişilerin eline geçmesine sebep olur.

Çok masum gibi gördüğümüz ve aynı zamanda da bir eklentiye sahip bir e-postanın meraktan veya herhangi bir sebepten açılması,çevrimiçi mesajlaşma yazılımları kullanırken arkadaşımızdan geliyor görünen bir web adresi bağlantısının tıklanması,korsan bir yazılımın bilgisayara kurulması, hoşumuza gitmeyen ve hiç tahmin bile etmediğimiz bir sonuçla, sorunla karşılaşmamıza neden olabilir.

Art niyetli kişilerin kullandığı yöntemlerden biri de, internette araştırma yaparken ya da gezinirken “bilgisayarınızda virüs bulaştı. Temizlemek için tıklayın!” türü ifadelerle sizi farklı adreslere yönlendirmek suretiyle bırakın virüsten kurtulmayı, yeni virüslerin bilgisayarınıza bulaşmasına sebep olabilirler. Art niyetli kişilerin amacı, tuzaklarına düşürdüğü kişilerin bilgisayarlarına kişisel bilgileri ele geçirmek amacıyla zararlı kod yüklemektir.

Bireyler için olduğu kadar şirketler içinde Eposta güvenliği bir o kadar önemlidir.Eposta güvenliğini sağlamak için büyük firmaların kullandığı en etkili yöntemlerden biri de Fornet fırmasının ürünlerinden olan FortiMail güvenlik aletleridir.

Fortinet Hakkında


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Fortinet özellikle BT güvenliğindeki yeniliklere ve kuruluşların karşılaştığı sürekli değişim gösteren tehditlere yönelik yeni çözümler geliştirmeye odaklanır. Fortinet ürünleri ve güncelleme hizmetleri sayesinde, dünyanın dört bir yanındaki şirketlerin, servis sağlayıcıların ve devlet kuruluşlarının BT güvenliği altyapısını sadeleştirirken dinamik güvenlik tehditlerine karşı kapsamlı, bütünleşik ve yüksek performanslı koruma sağlar. Bunun sonucunda, dünyanın en büyük ve en başarılı kuruluşlarının çoğu Fortinet’e güven duymaktadır.

Fortinet, NetScreen’in kurucusu, eski başkanı ve CEO’su Ken Xie tarafından 2000 yılında kurulmuştur. Şirket bugün ağ ve güvenlik konusunda deneyimli ve profesyonel bir yönetim kadrosu tarafından yönetilmektedir. Fortinet’in lider ağ güvenlik şirketi olarak konumu; araştırma şirketleri, endüstri analistleri, ticari kuruluşlar ve medyanın yaygın onayıyla kabul edilmektedir.

RZK Mühendislik ve Bilgisayar Sistemleri’de 2004 yılı başından beri Fortinet firmasının Türkiye yetkili Distribütörüdür. RZK Mühendislik ve Bilgisayar Sistemleri 1994 yılında kurulmuştur ve Network, Network Güvenlik Sistemleri, Kurumsal Veri Depolama Sistemleri ve Veri İletişimi konularında faaliyet göstermektedir.

Fortinet çok katmanlı ve bütünleşik güvenlik sistemlerinin öncüsü ve lideridir. Firma 2000 yılında Ken Xie tarafından kurulmuştur ve merkezi Amerika’dadır. Dünya üzerinde Amerika, Avrupa ve Asya’da 25 ofiste ve gün ışığına göre değişen vardiyalarda hizmet veren 6 destek merkezinde faaliyetlerini sürdürmektedir.

1200’ den fazla çalışana ulaşmıştır. Çalışanlarin 400 kişiye yakını Ar-Ge görevinde çalışmaktadır. Firmanın dünya üzerinde 75,000 rakamını aşkın müşterilerinde kurulu sistemlerinin sayısı 500,000 adedi geçmiştir.

Portföyüne eklenen yeni çözümler ile son kullanıcı güvenliğinden veri tabanı ve uygulama güvenliği çözümlerine kadar uzanan ve uçtan uca tüm güvenlik ihtiyacına çözüm sunabilen bir firmaya dönüşmüştür.

NASDAQ: FTNT koduyla 2010 yılı içerisinde IPO açılımı ile halka açık bir şirkete dönüşmüştür.

Türkiye ofisi Ocak 2008’den beri faaliyet göstermektedir.

Firmanın Türkiye dağıtıcılığını RZK mühendislik sistemleri yapmaktadır.

Fortinet Destek ve 7x24 Güvenlik Güncelleme Merkezleri

Fortinet Çözümleri Rakipsiz Güvenlik, Performans ve TCO (Toplam Sahip Olma Maliyeti) sunmaktadır

Fortinet ürünlerinden Fortigate Bütünleşik Güvenlik Cihazları temelden (donanım + işletim sistemi) çok katmanlı tehdit koruması ve yönetimi sunmak için tasarlanmıştır. Bu sayede ‘entegrasyon’ ile daha iyi güvenlik elde edilmesine ve yapılan yatırımın ilerde ihtiyaçların değişmesine paralel yeni servislere dönüştürülebilmesine olanak sunmaktadır.

FortiGate sistemleri ASIC yaratıcılığı ve performans hızlandırma kabiliyetlerinden faydalanarak en zararlı,içerik-tabanlı tehditlere karşı (virüs, worm, sızmalar,uygunsuz web içeriği ve daha fazlası) gerçek zamanlı ve performanstan ödün vermeden koruma sağlamaktadır.

Neden FORTINET ?

Fortinet, tüm işletme ve kurumların ve içerik, internet servis sağlayıcılarının karşılaştığı en kritik ihtiyaçların tümüne cevap veren network güvenlik çözümleri sunmaktadır. Fortinet, 6 ICSA laboratuar kategorisinde, belgelenmiş güvenlik çözümlerine sahiptir.Sadece nokta ürünleri sunan rakiplerinin aksine, Fortinet, emniyetli ve temiz bir iletişim ortamı sağlamak için gerekli tüm güvenlik uygulamalarını ve hizmetlerini bir araya getiren yenilikçi bir platform oluşturmuştur.

Uluslararası bir IT araştırma kurumu IDC’nin 2006, 2007, 2008 ve 2009 yılı satış verilerine dayanarak yaptığı araştırmaya göre Fortinet FortiGate Sistemleri ile, UTM (Bütünleşik Tehdit Yönetimi) teknolojisinin lokomotif firmasıdır ve araştırma yapılan dönemlerde UTM pazarında Dünya’da ilk sıradadır.

Fortinet’in Güvenlik Sistemleri, Dünya’da 450.000’den fazla kurulu sisteme sahiptir. TEKROM Bilişim firmasının desteği, çok sayıda kurulu sistem ve referansı ile ülkemizde de güvenlik pazarında üst sıralardadır.

*FORTINET’in üstün avantajları kendini ispat etmiş bir güvenlik yaklaşımı modern güvenlik teknolojilerinin üst sınırlarında çözümler sunar.

*Performans sorunlarına yol açmadan güçlü bir güvenlik sağlamak için, Fortinet yüksek performanslı FortiASIC donanım çözümünü kullanır.

*Düşük satın alma ve işletme maliyeti

*Kullanıcı başına değil kutu başına lisanslama ile maliyetleri düşürür.

*Kaliteli müşteri hizmeti

*Eksiksiz Güvenlik Çözümü Fortinet aşağıdaki güvenlik çözümleri ile kuruluşlara tam bir koruma sağlar.

*FortiGate Güvenlik Sistemi (4 FortiGuard güncelleme servisi)

*FortiAnalyzer (Log ve Raporlama)

*FortiMail (E-mail Güvenliği)

*FortiManager (Merkezi Yönetim)

*FortiDB (Merkezi Veri Tabanı Güvenliği)

*FortiWeb (Web Güvenlik Uygulaması)

*ForiClient (Masaüstü Koruma Sistemi)

E-mail Kritik Bir İş Uygulamasıdır.Günümüzde e-mail en etkili iletişim yöntemlerinden birisidir. E-mail aynı zamanda, virüs, solucan, casus yazılım ve spamları içeren ve bu tehditlerin yayılmasına sebep olan en önemli araçlardan birisi haline gelmiştir. Bu farklı saldırılar iş verimini düşürebilir, işin aksamasına ve kesintilere neden olabilir ve değerli bilgilerin çalınmasına yol açabilir.

Tam Elektronik Posta Güvenliği

FortiMail, istenmeyen elektronik posta, virüs, solucan ve casus yazılımlardan meydana gelen farklı tehditlere karşı çok katmanlı koruma sağlayan özelleştirilmiş bir elektronik posta güvenlik sistemidir. FortiMail sistemleri, antispam, antivirüs ve antispyware motorları yoluyla e-mailleri temizleyen özelleştirilmiş bir işletim sistemine sahiptir. FortiMail Sistemleri, güncel bir elektronik posta korumasını garantilemek için, dünya çapında 7x24 güncellenen Fortinet FortiGuard antivirüs, antispyware ve antispam güncelleme servislerini kullanır. FortiMail, düşük satın alma ve işletme maliyeti ile üstün Servis Kalitesi (QoS ? Quality of Service), sanallaştırma ve arşivleme özellikleri sunar.

FortiMail E-mail Güvenlik Sistemi mevcut e-mail alt yapısını korumak ve tamamlamak için kullanılan, esnek kullanım seçenekleri sunan e-mail güvenlik sistemidir. FortiMail, E-mail haberleşmenizi emniyet altına almanızı sağlar. FortiMail, farklı spam, virüs ve casus yazılım tehditlerine karşı ICSA Laboratuarları belgeli koruma sağlar. Buna ilave olarak, FortiMail zengin yönlendirme ve arşivleme kabiliyetlerine sahiptir.

FortiMail 100C


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Fortinet gelen FortiMail-100C bir e-posta güvenlik sunucusudur.Bu cihazı kurmak ve yapılandırmak sadece birkaç dakikanızı alır. İlk kurulum web GUI için ilk giriş sırasında bir sihirbaz tarafından yönlendirilir. Web arayüzü üzerinden bu sihirbaz IP ve ağ bilgilerini ayarlamak için yardımcı olur ve tamamlanmasından sonra diğer tüm yapılandırmalar yapılır.Bu aracın esnekliğinin altında pek çok dağıtım yöntemleri yatar. Bu yöntem üç farklı şekilde uygulanır.FortiMail 100C tam bir dağıtım cihazı,bir tarayıcı ve küçük ortamlar için posta sunucusudur.

Teknik Özellikleri:

*AntiSpam
*AntiVirüs
*Log Tutabilme Özelliği
* E-mail Server Olarak Çalışma Desteği
*Transparent, Gateway, Server Modlarında çalışabilme Özelliği
*50 Domain Desteği
*200 Posta Kutusu Desteği (Server Modunda çalışırken)
*Bütünleşik 140 adet Rapor Üretebilme
*4 adet 10/100BaseT Port
*250 GB HDD Kapasitesi

FortiMail 200D



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


FortiMail-200D Email Security Aletleri küçük işletmeler ve uzak ofis / şube (ROBO) dağıtımları için idealdir.FortiMail 200D saatte 170.000 ’den fazla e-postayı denetler.

*Özel MTA motoru yüksek kapasite, akıllı yönlendirme, QoS, sanallaştırma, ve maksimum mesajlaşma performans için gelen ve giden SMTP yönlendirme sağlar
*Standart bir özellik olarak Kimlik Tabanlı Şifreleme özelliği de dahil olmak üzere güvenlik çözümü sunar
*Entegre giriş ve motor raporlama mesajlaşma kullanımı, karantina istatistikler ve diğer yönetim bilgi görünürlük sağlar
*Cihaz tabanlı lisanslama pahalı kullanıcı tabanlı lisans ücreti ödemeden büyümeye fırsat sağlar
*FortiGuard abonman hizmetleri Fortinet’in küresel tehdit araştırma ekibi tarafından toplanan bilgi vasıtasıyla, otomatik olarak antispam ve antivirüs için dinamik güncellemeler yapar
*Hızlı başlangıç ​​kurulum sihirbazı ve temel mod GUI dağıtım ve yönetim kolaylığı geliştirir
*Dahili depolama mesaj içeriği yerel arşiv sağlar
*Artan güvenilirlik için yüksek kullanılabilirlik (HA) seçenekleri vardır

FortiMail 400C


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


FortiMail-400C mesajlaşma güvenlik ağ geçidi altyapı iyileştirmeleri ve hizmet kesintileri en aza indirirken, kuruluşların güvenlik gereksinimlerini karşılamak için gereken esnekliği sunar.

Teknik Özellikleri:

*AntiSpam
*AntiVirüs
*Log Tutabilme Özelliği
*E-mail Server Olarak Çalışma Desteği
*Transparent, Gateway, Server Modlarında çalışabilme Özelliği
*50 Domain Desteği
*200 Posta Kutusu Desteği (Server Modunda çalışırken)
*Bütünleşik 140 adet Rapor Üretebilme
*4 adet 10/100BaseT Port
*250 GB HDD Kapasitesi

FortiMail 2000B


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


FortiMail-2000B Email Security Appliance büyük işletmeler, taşıyıcılar, servis sağlayıcılar için kanıtlanmış güçlü e-posta mesajlaşma güvenlik platformudur.FortiMail-2000B performansını etkilemeden gelen ve giden mesajları teftiş, tam antivirüs ve antispam filtreleme ile saatte bir milyon e-postaya kadar işleyebilir.FortiMail-2000B mesajları ve politika uyumu kolaylaştırmak için içerik yerel depolama sağlar. Depolama 2 TB (6 TB yükseltilebilir kullanıcı) Ek depolama aygıtları yapılandırma ihtiyacını azaltır.Raporlama ve uygulama seçenekleri yelpazesi tek tek çalışanlar veya aboneleri için politikaları yönetme olanağı verir. FortiMail’in denetim teknolojisi kara liste,antispam,ağ geçitleri,kötü amaçlı yazılımları (3G mobil trafik dahil) engeller.

FortiMail 3000D


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


FortiMail-3000D Email Security Appliance büyük işletmeler, taşıyıcılar, servis sağlayıcılar için kanıtlanmış güvenlik,gelen ve giden e-posta güvenliği sağlar.Bu tam antivirüs ve antispam filtreleme ile saatte 1,6 milyon gelen ve giden e-postaya kadar işleyebilir.

*Cihaz tabanlı lisanslama ,daha düşük girdi maliyeti ve bakım ücreti için kullanıcı başına ücretleri ortadan kaldırır
*Kimlik Tabanlı itme seçeneği,şifreleme ve çekme seçeneklerini sunar
*Özel ve önceden tanımlanmış sözlükler,gizli veya düzenlenmiş verilerin yanlışlıkla veya kasıtlı zarara uğramış verileri tespit eder. PCI / DSS, HIPAA, SOX yardımcıları, GLBA uyum
*Nokta bilgilerini alır.Antispam ağ geçidi kara listeye önler, spam uç noktaları (akıllı telefonlar da dahil olmak üzere) engeller.

Fortimail 5002


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


FortiMail-5002B taşıyıcı, servis sağlayıcılar ve büyük işletmeler için güçlü bir güvenli mesajlaşma platformudur.Kötü amaçlı yazılım ve diğer mesaj kaynaklı tehditlere karşı koruma deneyimi sağlar.FortiMail-5002B performansını etkilemeden yüksek hacimli e-posta sistemleri korur tam antivirüs ve antispam filtreleme ile saatte 2 milyon e-postaya kadar işleyebilir.Yüksek ağ performansını korurken tam antivirüs ve antispam koruması, yüksek hacimli mesajlaşma sistemlerini korumak için filtreleme yapar.FortiMail-5002B mobil taşıyıcılar bireysel cep telefonları ve 3G veri kartları, IP veya e-posta adresi bağımsız izlemek için ek spam koruması sağlar.FortiMail-5002B 146GB depolama dahili bir arka Geçiş Modülü (RTM) içerir.


FortiMail Server Kurulumu

Günümüz sistemlerinde bilgi işlemciler veya bilgisayar firmaları mail serverları firmalarında barındırmak maliyet,yönetim,denetim ve raporlama açısından daha kolay olduğu için bu yöntemi kullanmaya başlamıştır.

Kurulan bir mail serverın yönetimi,kullanımı,raporlaması yanında ihtiyaç duyduğumuz viruslere karşı koruma ve spam maillerden kurtulmak için ek donanım veya yazılımlara ihtiyaç duyarken Fortinet bu konuda pazardaki yerini dahada sağlamlaştırmak alternatif ürünler ile kıyaslama yapılmaması için tüm özellikleri barındıran bir cihazı kullanıma sunmuştur.Birazdan aşağıda size kurulumun nasıl yapıldığına dair bilgi vereceğim ama öncesinde bazı bilgilerin doğrulanması gerekmekte.

Mx kaydı
Spf kaydı
Reverse dns kaydı
Dkim kaydı
Domain yönlendirmeleri
Mail server en sağlıklı hangi internet bağlantısı ile kullanılır ?
Static ip

Evet bu sorulara cevap verebiliyorsanız Fortimail ürününü kurmaya başlayabiliriz.Eğer içinde cevabını bilmediğimiz bir bölüm varsa kesinlikle kuruluma başlamayınız.Spam listlere girerseniz çıkmak için uğraşmanız gerekmekte.Önerilen sistemlerde mutlaka bir firewall ile koruma sağlanması.Zombi bir pcnin bilmeden yaptığı spam mailler daha sonrasında kurulacak mail serverında spam listlere girmesine sebebiyet verecektir.
Öncelikle yapımızdan bahsedelim.1 Firewallımız ve arkasında buna bağlı pc,notebook vs cihazlarımız var.

Firewalldan Fortimailin dışarıya mail atabilmesi için öncelikle boş bir ip ayarlamalıyız.Daha sonrasında bu ip adresini Fortimail’e vererek internete çıkıp çıkmadığını kontrol etmeliyiz.

Kuruluma Geçiyoruz.Fabrika ayarı ile Fortimail cihazıda tüm Fortinet Üürünleri gibi default olarak ip adresi 192.168.1.99 dur.Yalnız Fortimail’in bir mail server olduğunu unutmamak gerekir.Bu yüzden Fortimail’i yönetmek için [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] kullanıcıların web arayüzünden login olması için [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] ile giriş yapmamız gerekmektedir.Kullanıcı girişinde mail yazmasakta Fortimail arayüzü gelmektedir. İlk yapmamız gereken system ekranındaki operation mode Gateway iken onu server olarak değiştirmeliyiz.Daha sonra cihazı reboot edip tekrar açılmasını sağlarız.



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Aşağıda da görüldüğü üzere [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] şeklinde giriş yapıyoruz.
Kullanıcı adımız admin şifremiz yoktur ve login kısmına basarak login olabiliriz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Şimdi Fortimaili kendimiz manuelde ayarlayabiliriz ama Fortinet ilk defa kurucaklar için bir kurulum yönlendiricisi yapmış.Acemi iseniz resimleri takip etmenizi öneririm.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Karşılama ekranı resimdeki gibidir.Ok kısmına tıklayarak devam ediyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Gelen ekranda bize öncelikle güvenlik açısından cihaza şifre atamamızı istiyor.Şifremizi belirtip devam ediyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Şifremizi belirttikten sonra aşağıdaki ekranı alıyoruz.Yapmamız gereken 1. olarak cihaza bir ip adresi atamak.2. olarak bir mask belirtmek.dns ve gateway belirterek devam ediyoruz.Son kısımda tarih bölge ayarlarımızı yapıyoruz.Burda hassas olan kısım tüm ayarlar port 1 için yapılmaktadır.



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Aşağıdaki ekrandan host name port bilgilerini giriyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Sıra domain bilgilerimizi girmeye geldi.Mx kayıtlarımızın yönlendirilmiş olduğu domain name’i buraya giriyoruz.
Add domain diyip sadece f1teknoloji.net yazmam yeterli sonra next ile devam ediyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Bu kısımdan mail spam ve virus koruma ayarlarımızı seçiyoruz.Bu yapmış olduğumuz ayarlar gelen paketlerde geçerli olacaktır.Dışardan içeri spam ve virus korumasını bu şekilde ayarlıyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


İçerden dışarı kuralımızı hazırlıyoruz.Önerilen antivirus ve antispam ayarları aşağıda kendinize güveniyorsanız off veya disabled seçilebilir.Next diyerek devam ediyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Evet tüm stepleri başarılı bir şekilde geçtik ve aşağıdaki ekranı gördük.Yapmamız gereken bu ayarları kaydederek cihazı kapatıp açmak.Cihazı kapatıp açtığımızda vermiş olduğumuz ip öncelik kazanır bilginize.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Cihazı kapatıp açmak için aşağıdaki ekrandakileri uyguluyoruz.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Evet artık cihazımız hazır.Sırası ile yapmamız gerekenlerden biri domain ayarlarımızı yapmak.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.



Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Gördüğünüz gibi bu kısımdan bir çok şeyi yapıyoruz. Disclaimer,release mesaj,bayesian ayarlarımızı yapıyoruz.
Şimdi bu mail serverı kimler kullanacak ise onlar için kullanıcı tanımlarını aşağıdaki user ekranından yapacağız.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Biz Fortimail ürününü kullandığımız için aşağıda hazır kullanıcalar mevcut.Şimdi sizlerin görmesi için bir kullanıcı oluşturuyoruz..


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Kullanıcımızı oluşturduk artık bu kullanıcıyı mail programımıza oluşturmamız yeterli.gelen giden mail sunucumuz için iç ip yada dışarıdan pop3 portumuz açıksa mail.f1bilgisayar.com gibi domain ismi verebiliriz.
Bir sonraki makalede Fortimail quarantina,release mesaj,archive ve raporlama özelliklerini anlatacağım.fortimail ile atılmış bir mail aşağıda görülmektedir.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Görmüş olduğunuz üzere sistemimiz hazır.Bu kurulum tamamen basit bir şekilde yapılmış olup sistemin çalıştığını şu şekilde test edebiliriz.İnternetten kontrol edilebilecek adresler [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] ben mxtoolbox tan testimi yapıyorum.Bu testten önce firewall,router yada modemden 25 nolu portu fortimaile yönlendirmeniz gerekmektedir.Test sonucum aşağıdaki gibidir.


Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Her şeyimiz yeşil led şeklinde ise işlem tamam kurulum bitmiş demektir.Fortimail cihazını [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] adresinden register etmek gerekmektedir. Yoksa spam servisi 1 ay deneme sürüm olarak kullanabiliriz.

FortiMail İnce Ayarlar

Ağ Topolojisi


FortiMail birimi, karmaşık br ağ ortamında eğer ağ dikkatlice planlanıp konuşlandırılmadıysa atlanabilir.

Maksimum güvenlik sağlamak için:

Tüm SMTP trafiğini FortiMail birimine veya tarama için FortiMail birimi aracılığıyla göndermek için tüm router ve firewall’ları konfigüre edin.Eğer Fortimail birimi genel DNS sunucularında gateway modunda çalışacaksa MX kayıtlarını her korunan domain FortiMail birimine yönlendiren tek bir MX kaydı içerek şekilde düzenleyin. Spamciler spam korumasını bertaraf etmek amacıyla FortiMail birimine rağmen en düşük öncelikli mail sunucusunu kolaylıkla bulabilir (MX kaydındaki en büyük tercih numarası) ve spam gönderebilir.
FortiMail birimi transparent modda çalışacaksa direk olarak korunan e-mail sunularınızın önüne konuşlandırın ki tüm e-mailler taranabilsin.

FortiMail birimi transparent modda çalışacaksa iki portu birden bir switchteki tek VLAN’a veya aynı hub’a bağlamayın. Bazı Layer 2 switchleri birden fazla switch arabiriminden veya birden fazla VLAN’dan gelen aynı MAC adresini tespit ettiklerinde kararsız hale gelir.

Her bir işlem moduna özgü ek ağ topolojisi fikirleri için FortiMail Install Guide’ı inceleyiniz.

Temel Sistem Ayarları

FortiMail yöneticilerinin bağlanacağı ağ arabirimlerine sadece yönetimsel erişimi etkin kılın (System > Network > Interface’de yer alır).
FortiMail yöneticilerinin bağlandığı güvenilir host/ağları yönetimsel erişime sınırlandırın.
Daha az ilgi gerektiren yönetim görevleri için sınırlı izine sahip sistem ve domain düzeyi yöneticiler oluşturun.
Yönetici şifreleri en az altı karaktere sahip ve hem rakam hem de harflerden oluşmalı, düzenli olarak değiştirilmelidir. Yönetici şifreleri System > Administrator > Administrator’e gidilerek ve giriş için Edit (Düzenle) simgesi seçilerek düzenlenir.
Eğer FortiMail biriminizin bir LCD paneli varsa kişisel kimlik numarası edinerek kontrol tuşlarına ve LCD’ye erişimi sınırlandırın. (System > Configuration > Options’da yer alan PIN).
Yönetici idle time-out süresini varsayılan beş dakikadan yukarı artırmayın. (System > Configuration > Options’da bulunmaktadır).
Sistem saatinin ve zaman diliminin doğruluğunu onaylayın (System > Configuration > Time). FortiGuard güncellemeleri, SSL bağlantıları, log zaman damgaları ve zamanlanan raporlamalar gibi özellikler dahil birçok özellik doğru sistem saatine dayanır.

High availability (HA)

HA arabirim bağlantılarını tüm genel ağınızdan izole edin. Heartbeat ve senkronizasyon paketleri hassas yapılandırma bilgisi içerir ve büyük ölçüde ağ bant genişliği harcar. Sadece iki FortiMail birimi içeren bir aktif-pasif veya config-only HA grubu için bir crossover kablosu kullanarak HA arabirimlerini direk olarak bağlayın. İkiden fazla FortiMail birimi içeren bir config-only HA grubu oluşturabilmek için HA arabirimlerini bir switch’e bağlayın ve bu switch’i genel ağınıza bağlamayın.

Failover koruması sağlamak için FortiMail aktif-pasif HA kullanın ki ilk FortiMail biriminizde hata oluşursa yedek FortiMail birimi küçük bir kesintiyle email işlemeye devam etsin.

Büyük bir kurum için mail sunucusu oluşturmak istiyorsanız config-only HA kullanın. Bir yük paylaşımcının arkasına FortiMail config-only HA grubu da kurabilirsiniz. Yük paylaşımcısı mail işleme yükünü config-only HA grubundaki tüm FortiMail birimlerine paylaştırır ve böylece mail işleme kapasitesi de artar.

HA üyeleri arasındaki HA heartbeat bağlantısını koruyun. Eğer If HA heartbeat bağlantısı kesintiye uğrarsa ve uzak bir hizmet tespit edilemezse, HA senkronizasyonu bozulur ve aktif-pasif gruplarında yedek birim ilk birimin hataya uğradığını varsayar ve ilk birim olarak devreye girer.

HA grubundaki tüm FortiMail birimlerini FortiGuard Antispam ve FortiGuard Antivirus için lisanslayın. Bir aktif-pasif grupta sadece ilk birimi lisanslarsanız bir failover’dan sonra yedek birim FortiGuard Antispam hizmetine bağlanamayacaktır. Ayrıca öncelikli ve yedek birimler arasında antivirus engine ve antivirus definition versiyonları senkronize olmayacaktır.

Sistem mail dizinini ve kullanıcı ana dizinini senkronize etmek için HA’yı konfigüre edin ki bu dizinlerdeki hiçbir mail herhangi bir failover durumunda kaybolmasın.

MTA spool dizinlerini senkronize etmeyin/yedeklemeyin. MTA spool dizinlerinin içeriği çok dinamik olduğundan FortiMail birimleri arasındaki MTA spool dizinlerini senkronize etmek etkili olmayabilir ve çok bant genişliği kullanabilir. Ayrıca genellikle gerekli değildir çünkü önceki öncelikli birim tekrar başlayabilecek durumda olursa MTA spool dizini bir failover sonrasında senkronize olur. Ayrıntılar için bkz: “Using high availability (HA)”.
Bir HA grubunu yönetirken bir NAS sunucuda mail verisi depolayın. Örneğin düzenli olarak NAS sunucunuzu yedeklemek FortiMail verisi kaybetmenizi engelleyebilir. Ayrıca eğer FortiMail biriminiz geçici bir hata ile karşılaştıysa NAS sunucudaki mail verisine erişebilirsiniz.Eğer bir NAS sunucusu kullanıyorsanız mail veri senkronizasyonunu devre dışı bırakın. Eğer Mail verisinin uzaktan depolanması için NAS sunucu kullanan bir FortiMail aktif-pasif HA grubunun mail veri senkronizasyonu etkinse hem ilkincil hem de yedek birim NAS sunucuya mail verisi depolar ve böylece iki kat trafikle sonuçlanır. Sistem kaynaklarını ve ağ bant genişliğini korumak için mail veri senkronizasyonunu devre dışı bırakın.

Failover mesajları için bir grubu izlemek amacıyla SNMP, syslog, veya email uyarılarını kullanın. Bu uyarı mesajları ağ sorunlarını hızlı şekilde bulup teşhis etmede yardımcı olabilir. SNMP, System > Configuration > SNMP v1/v2c’de konfigüre edilebilir. Syslog çıktısı, Log and Report > Log Settings > Remote Log Settings’den konfigüre edilebilir. Email uyarıları, Log and Report > Alert Email’den konfigüre edilebilir.Eğer aktif-pasif modda bir HA sanal IP konfigüre ediyorsanız DNS kayıtlarınızda bir IP adresi ve tüm host isimlerini konfigüre ediniz.

SMTP bağlantısı

Korunan e-mail sunucunuzdan (gateway mode ve transparent mode) farklı olan tam kalifiye bir domain adı (FQDN) konfigüre edin. FortiMail biriminin domain adı karantina, spam raporları, Bayesian veritabanı eğitimi, uyarılar ve DNS email gibi bir çok FortiMail özelliği tarafından kullanılır. FQDN, Mail Settings > Settings > Mail Server Settings’den konfigüre edilen yerel domain adının başına host adı eklenerek biçimlendirilir.
HA grubu konfigüre ederken aynı model olan çok sayıda FortiMail birimi yönetiyorsanız her bir FortiMail birimi için farklı host isimleri kullanın. Host adı Mail Settings > Settings > Mail Server Settings’de yer alır.Eğer FortiMail birimi bir dış röle olarak kullanılıyorsa (sadece gateway mode ve server mode) veya uzak e-mail kullanıcıları alıcı karantinalarını görüntülemek isterlerse FortiMail biriminin FQDN’i global olarak DNS çözülebilir olmalı. Harici SMTP sunucuları A kayıtlarının ve ters DNS kayıtlarının FQDN ve onun IP adresinin hem ileri hem ters araması için genel DNS sunucularda konfigüre edilmesini gerektirir.

Her korunan domain için genel DNS kayıtlarınızı gelen e-mailinizi FortiMail birimi (gateway mod) aracılığıyla yönlendiren sadece bir MX kaydı ile konfigüre edin. Sadece bir MX kaydı ile spamciler düşük öncelikli mail gateway’leri kullanarak FortiMail birimini geçemezler.Eğer FortiMail birimi transparent modda çalışıyorsa SMTP istemcileri kimlik denetimi için yapılandırılır ve Use client-specified SMTP server to send email seçeneğini SMTP proxy’leri (Mail Settings > Proxies > Proxies) için devre dışı bıraktınız, bir kimlik denetim profili konfigüre edip uygulamalısınız (Profile > Authentication > Authentication). Kimlik denetim profili olmadan FortiMail birimi ile kimlik denetimi hatalı olacaktır. Ek olarak harici domain’ler için röleye izin vermek için bir erşim kontrol kuralı konfigüre etmelisiniz (Policy > Access Control > Receive).

Antispam

Kara ve beyaz listeleri dikkatli bir biçimde kullanın. Spamle mücadele için ve performansı artırmak için bunlar basit ve etkin araçlardır. Eğer doğru şekilde kullanılmazlarsa false positive ve false negative’lere de sebep olabilirler. Örneğin, bir *.edu beyaz liste girişi *.edu’dan gelen tüm maillere izin verir ve FortiMail biriminin antispam taramalarını geçer. Korunan domain’leri beyaz listeye almayın. Çünkü beyaz listeler antispam taramalarını geçerler, korunan domain’lere sahip sahte gönderen adresleri ile gelen e-mailler antispam özelliklerini geçebilirler.
Directory harvest attack(DHA)’leri engellemek için alıcı onaylama ve sender reputation kombinasyonu kullanın.
DHA spamciler tarafından genel olarak kullanılan bir yöntemdir. Bir e-mail sunucunun geçerli e-mail adreslerini belirlemek amacıyla alıcı onaylamasını kullanır ki bunlar bir spam veritabanına eklenebilsin.Eğer Recipient Address Verification (Mail Settings > Domains > Domains) etkinse, her bir alıcı adresi korunan e-mail sunucusu ile onaylanır. Yanlış alıcı adresleri için FortiMail birimi SMTP istemcisine Kullanıcı Bilinmiyor mesajı gönderir. Fakat spamciler bu yanıtı geçerli alıcı adreslerini tahmin etmek ve öğrenmek için kullanırlar.Bunu engellemek için oturum profillerinde Enable sender reputation checking’i etkin hale getirin. Sender reputation özelliği her SMTP istemcisinin IP adresini değerlendirir ve bunlara bir işaret atar. Eğer SMTP istemcisi bilinmeyen alıcılara çeşitli e-mail mesajları atarsa gönderen adının işareti belirgin şekilde artar. Gönderen adı işareti eşiği geçerse SMTP istemcisinin SMTP oturumu bağlantı düzeyindeyken sonlandırlır.

Delivery status notification (DSN) spam’i önlemek için geri dönüş doğrulama (bounce verification) özelliğini etkinleştirin.
Spamciler antispam önlemlerini geçmek için bazen DSN mekanizmasını kullanabilirler. Bazen “backscatter” olarak adlandırılan bu saldırıda spamci meşru bir gönderenin e-mail adresini dolandırır ve alıcının e-mail sunucusunun gönderen kişiye iletim hatası bilgilendirmesi göndermesini bekleyerek iletim yapılamayan bir alıcıya kasten spam gönderir. Bu saldırı masum e-mail sunucularını ve standart bir bilgilendirme mekanizmasını kullandığı için birçok antispam mekanizması meşru ve hileli bir DSN arasındaki farkı tespit edemeyebilir.Bunu önlemek için bounce address tagging and verification (AntiSpam > Bounce Verification > Settings) özelliğini etkinleştirin ve aktif bir anahtarla konfigüre edin. Ayrıca hem Bypass bounce verification seçeneğini (Mail Settings > Domains > Domains) hem de Bypass Bounce Verification check seçeneğini (located in Profile > Session > Session) devre dışı bırakın. Bounce verification action seçeneğinde “Use antispam profile settings” in seçilmesi tavsiye edilir (AntiSpam > Bounce Verification > Settings). Son olarak hem gelen hem giden tüm e-maillerin FortiMail birimi vasıtasıyla yönlendirildiğinden emin olun. Tüm e-mail FortiMail biriminden geçmezse e-mail etiketleyemeyecek veya evvelce gönderilen e-mail için meşru DSN tanıyamacaktır.

Kurallar

Kuralları dikkatli şekilde devre dışı bırakın veya silin. Kurallarda yapılan değişiklikler hemen yürürlüğe girer.
Kural listesinde en üstte en özelden en altta en genele doğru düzenleyin. Kural eşleşmeleri listenin üstünden altına doğru kontrol edilir. Örneğin çok genel bir kural tüm bağlantı girişimleriyle eşleşir. Genel bir kural için istisnalar oluşturuyorsanız bunları genel kuralın üstündeki kural listesine eklemelisiniz.
Tüm SMTP trafiğiyle eşleşen bir kuralın olduğundan emin olun. Eğer bir trafik bir kuralla eşleşmiyorsa izinlidir. Eğer tüm istenen trafiğin mevcut kurallar tarafından izinli olduğundan eminseniz kalan tüm bağlantıları reddetmek ve böylece güvenliği artırmak için IP kural listesinin en altına bir IP kuralı ekleyin.
Bunu yapmak için yeni bir IP kuralı oluşturun. IP adresi olarak eşleşme için 0.0.0.0/0 girin ve bu eşleşme ile bağlantıları reddetme (Reject)’i seçin. Son olarak bu kuralı IP kural listesinin en altına taşıyın. Bu kuralla birlikte FortiMail biriminin hiç bir kural eşleşmesi olmadan tüm trafiğe izin vermesi etkin olarak değişmiştir. Eşleşmesi olmayan trafik bu son kural ile reddedilecektir.

Kullanıcılar artık FortiMail birimiyle SMTP, POP3, IMAP, LDAP, veya RADIUS sunucularını kullanarak onaylanacaktır. Kullanıcıların onaylanabilmesi için bir kimlik denetimi kuralı oluşturmalı ve uygulamalısınız (Profile > LDAP > LDAP ve Profile > Authentication > Authentication’de yer alır).IP tabanlı bir kuralda belirlenen adresler mümkün olduğunca özel olmalıdır. Daha parçacıklı kontrol için subnet’ler veya özel IP adresleri kullanın. Tek bir host adresi oluştururken 32-bit bir subnet mask (yani 255.255.255.255) kullanın. IP ayarı 0.0.0.0/0 tüm hostlarla eşleşir.

Güncellemeler

Firmware’i güncellemeden veya sürümünü düşürmeden önce konfigürasyon dosyası ve Bayesian veritabanı, sözlük, kara ve beyaz listeler gibi ilgili veriyi içeren her zaman tam bir yedekleme yapın. Tam bir yedekleme gerçekleştirmek için gerekli ayrıntılar için “Backups” maddesine bakınız.

En son sürüm firmware güncellemesini yapın. Fortinet Technical Support ([Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] en son firmware güncelleme dosyasını indirdikten sonra konfigürasyon ve diğer verileri yedekleyin, ve daha sonra Monitor > System Status > Status’e gidin ve Firmware Version satırından güncelleme (Update) bağlantısını seçin.

Antivirüs ve saldırı tanımlarının hem zamanlanmış hem de push update’ini kabul etmek için FortiMail birimini konfigüre edin. FortiGuard güncellemeleri Maintenance > FortiGuard > Update’de konfigüre edilir..

Bir FortiMail birimi FortiGuard Antivirus ve/oveya FortiGuard Antispam güncellemeleri almadan önce FortiGuard Distribution Network (FDN)’e bağlanabilmelidir. FDN bağlantı durumu Maintenance > FortiGuard > Update’den kontrol edilebilir.
Geçerli bir DNS sunucusuna FortiMail birim erişimine izin verin. DNS hizmetleri programlanmış güncellemeler ve FortiGuard Antispam rating sorgulamaları dahil birçok FortiMail özelliği için gereklidir. FortiMail birimi tarafından kullanılanın DNS sunucusu System > Network > DNS’den konfigüre edilir.

Performans

Bir SMTP veya LDAP sunucusu ile Recipient Address Verification (Mail Settings > Domains > Domains)’ı etkinleştirin. Bu özellikle karantinalama etkinse, potansiyel olarak büyük miktarda karantinalanmış yanlış alıcı mailinden dolayı önemlidir.
Not: Microsoft Exchange server kullanıcılarının onaylama özelliği varsayılan olarak devre dışıdır.

Başka bir seçenek olarak yanlış kullanıcı karantina dizinlerini konfigüre edilen bir zamanda günlük olarak silmek için Automatic Removal of Invalid Quarantine Accounts‘u etkinleştirin.

Eğer karantinalama etkinse ve bu özelliklerden hiçbiri etkin değilse, performansta düşüş olacaktır ve eğer aşırı derecede yüklü mail trafiğine tabiyse FortiMail biriminin SMTP bağlantılarını reddetmesine sebep olur.

Kaynak yoğunluklu antispam taramaları spam’i tanımlamada kullanılmadan önce birçok spam iletim girişimini reddetmek için Greylisting’i etkinleştirin (located in Profile > AntiSpam > AntiSpam).

Bir oturum profiliyle (Profile > Session > Session) IP-tabanlı bir kural oluşturarak Spam throttling özelliklerini uygulayın (Policy > Policies > Policies). Sender reputation, oturum sınırlandırma ve hata işleme de özellikle faydalıdır.
Eğer FortiGuard scan etkinse, Black IP scan ve önbelleklemeyi de etkinleştirin. Caching, Maintenance > FortiGuard > AntiSpam’den etkinleştirilebilir. Black IP scan antispam profilinden etkinleştirilebilir.

DNS sorgularıyla ilintili gecikmeyi azaltmak için yerel ağınızda bir DNS sunucusu kullanın.Eğer FortiMail biriminde log’lar depolanıyorsa “logging rotation size”ı ( Log and Report > Log Settings > Local Log Settings) 10 MB ve 20 MB arasına ayarlayın ve “event logging level”i uyarı (warning) veya daha yüksek düzeye ayarlayın. Depolama alanını açmak için geçmiş logları düzenli olarak silin veya yedekleyin.
Yerel diskteki rapor sayısını azaltmak için geçmiş raporları düzenli olarak silin veya yedekleyin.

Geçmiş ve istenmeyen mail kuyruğu girişlerini ve karantinalanmış mailleri düzenli olarak silin.

Rapor üretimi ve ertelenmiş, fazla büyük mesajların iletimi gibi kaynak yoğunluklu ve süresiz kritik görevleri düşük trafik periyodlarına programlayın.

Spam yakalama oranı tatmin ediciyse buluşsal tarama (heuristic scan) gibi kaynak yoğunluklu taramaları devre dışı bırakın (Profile > AntiSpam > AntiSpam).Antispam profillerindeki Scan Conditions bölümündeki Max message size to scan ve Bypass scan on SMTP authentication’ı etkinleştirmeyi düşünün (Profile > AntiSpam > AntiSpam).Eğer mümkünse disk performansını artırmak için mail ve log disklerini düzenli olarak biçimlendirin.

Uyarı: Sabit sürücüleri biçimlendirmeden önce logları ve mailleri yedekleyin. Mail sürücülerini execute formatmaildisk CLI komutuyla biçimlendirmek yerel olarak depolanmış tüm maillerin kaybına neden olur; execute formatmaildisk_backup komutu koruyacaktır. Bu işlemler tamamlandığında reboot gerekir.

Alıntı

 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları reklam ver Benimmekan Mobil Sohbet
Cevapla

Etiketler
eposta, güvenliği, ıçin, İşletmeler


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Lan Güvenliği İçin Ek Bilgiler CeSaRCripS Ağ, Network ve Networking 0 11 Haziran 2013 08:12
Posta Borusu - Posta Borusu Özellikleri - Müzik Aletleri Liaaa Hobiler 0 15 Mayıs 2012 15:20
Ağ güvenliği hitman Güvenlik Açıkları 1 01 Mart 2006 07:02