Tolga CEYHANTolga CEYHAN
Bildiri Daha fazla göster
Yazı Tipi BoyutlandırıcıAaa
  • Anasayfa
  • Rehberler & DeneyimlerRehberler & DeneyimlerRehberler & Deneyimler
    • TeknolojiTeknolojiTeknoloji
    • WordPressWordPressWordPress
    • Genel YaşamGenel YaşamGenel Yaşam
  • SanallaştırmaSanallaştırmaSanallaştırma
    • Hyper-VHyper-VHyper-V
  • Sistem Yönetimi
    • Ağ ve GüvenlikAğ ve GüvenlikAğ ve Güvenlik
    • Sistem GüvenliğiSistem GüvenliğiSistem Güvenliği
    • AzureAzureAzure
    • Active DirectoryActive DirectoryActive Directory
    • File ServerFile ServerFile Server
    • Group Policy (Grup İlkesi)Group Policy (Grup İlkesi)Group Policy (Grup İlkesi)
    • PowerShellPowerShellPowerShell
    • SQL ServerSQL ServerSQL Server
    • LinuxLinuxLinux
  • System Center
    • SCCMSCCMSCCM
  • Windows İşletim SistemleriWindows İşletim SistemleriWindows İşletim Sistemleri
    • Windows ServerWindows ServerWindows Server
      • Windows Server 2025
      • Server 2016
      • Server 2019
    • Windows 11
    • Windows 10
  • Veri & Yedekleme
    • Veeam Backup & ReplicationVeeam Backup & ReplicationVeeam Backup & Replication
Okuma: TCP UDP Farkı ICMP ve ARP ile Ağ Protokolleri
Paylaş
Tolga CEYHANTolga CEYHAN
Yazı Tipi BoyutlandırıcıAaa
  • Anasayfa
  • Hakkımda
  • İletisim
Arama
  • Anasayfa
  • Rehberler & DeneyimlerRehberler & DeneyimlerRehberler & Deneyimler
    • TeknolojiTeknolojiTeknoloji
    • WordPressWordPressWordPress
    • Genel YaşamGenel YaşamGenel Yaşam
  • SanallaştırmaSanallaştırmaSanallaştırma
    • Hyper-VHyper-VHyper-V
  • Sistem Yönetimi
    • Ağ ve GüvenlikAğ ve GüvenlikAğ ve Güvenlik
    • Sistem GüvenliğiSistem GüvenliğiSistem Güvenliği
    • AzureAzureAzure
    • Active DirectoryActive DirectoryActive Directory
    • File ServerFile ServerFile Server
    • Group Policy (Grup İlkesi)Group Policy (Grup İlkesi)Group Policy (Grup İlkesi)
    • PowerShellPowerShellPowerShell
    • SQL ServerSQL ServerSQL Server
    • LinuxLinuxLinux
  • System Center
    • SCCMSCCMSCCM
  • Windows İşletim SistemleriWindows İşletim SistemleriWindows İşletim Sistemleri
    • Windows ServerWindows ServerWindows Server
    • Windows 11
    • Windows 10
  • Veri & Yedekleme
    • Veeam Backup & ReplicationVeeam Backup & ReplicationVeeam Backup & Replication
Bizi takip edin
  • Gizlilik Politikası
  • KVKK (Kişisel Verilerin Korunması Kanunu)
  • Çerez Politikası
  • Şartlar ve Koşullar
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Tolga CEYHAN > Sistem Yönetimi > Sistem Güvenliği > TCP UDP Farkı ICMP ve ARP ile Ağ Protokolleri
Ağ ve GüvenlikSistem GüvenliğiSistem Yönetimi

TCP UDP Farkı ICMP ve ARP ile Ağ Protokolleri

Tolga CEYHAN
Son güncelleme: 7 Temmuz 2025 17:54
Tolga CEYHAN
Paylaş
TCP UDP Farkı ICMP ve ARP ile Ağ Protokolleri
Paylaş

TCP UDP Farkı ICMP ve ARP ile Ağ Protokolleri

Ağ iletişiminin temelini oluşturan TCP, UDP, ICMP ve ARP protokolleri; sistem yöneticileri, siber güvenlik uzmanları ve ağ mühendisleri için vazgeçilmez kavramlardır. Bu yazıda TCP UDP farkı, ARP spoofing, ping ve traceroute gibi tanılama tekniklerini teknik açıdan ele alıyoruz.

Contents
TCP UDP Farkı ICMP ve ARP ile Ağ ProtokolleriTCP Protokolü ve 3-Way HandshakeUDP Protokolü ve TCP UDP FarkıICMP ile Tanılama: Ping ve TracerouteARP Nedir? ARP Spoofing Saldırısı ve ÖnlemlerARP Spoofing Saldırısı:Korunma Yöntemleri:Ağ Trafiği Analizi ve Güvenlik

TCP Protokolü ve 3-Way Handshake

TCP (Transmission Control Protocol), bağlantı odaklı, güvenilir veri iletimi sağlar. Veri gönderimi başlamadan önce istemci ve sunucu arasında 3 aşamalı bir bağlantı kurulur:

  1. SYN: İstemci bağlantı isteği gönderir.
  2. SYN-ACK: Sunucu isteği kabul eder ve yanıt verir.
  3. ACK: İstemci onayı tamamlar ve iletişim başlar.
TCP UDP farkı diyagramı – 3-way handshake

UDP Protokolü ve TCP UDP Farkı

UDP (User Datagram Protocol), bağlantısız ve daha az kaynak tüketen bir veri iletim yöntemidir. Veri paketleri doğrudan gönderilir, hata kontrolü yapılmaz. Bu sayede hızlıdır ancak veri kayıplarına açıktır.

  • TCP: Bağlantılı, güvenli, yavaş
  • UDP: Bağlantısız, hızlı, güvenliksiz

Kullanım Alanları: Online oyunlar, VoIP, canlı yayınlar UDP ile çalışırken; e-posta, dosya aktarımı, HTTPS gibi hizmetlerde TCP tercih edilir.

ICMP ile Tanılama: Ping ve Traceroute

ICMP (Internet Control Message Protocol), ağdaki sorunları tanımlamak için kullanılır. Kendi başına veri taşımaz, tanılama mesajları ile çalışır. İki yaygın aracı:

  • Ping: Uzak bir cihazın erişilebilirliğini test eder.
  • Traceroute: Paketin hedefe giderken geçtiği router’ları listeler.

Firewall’larda ICMP bazen güvenlik gerekçesiyle engellenir. ICMP flood gibi saldırılar da bu protokolü kullanır.

ARP Nedir? ARP Spoofing Saldırısı ve Önlemler

ARP (Address Resolution Protocol), IP adreslerini MAC adreslerine çevirir. Yerel ağlarda cihazların birbiriyle iletişim kurmasını sağlar. Ancak bu protokol saldırılara açıktır.

ARP Spoofing Saldırısı:

Saldırgan, sahte ARP yanıtı göndererek cihazların yönlendirme tablolarını değiştirir. Böylece veri trafiğini üzerine çekerek:

  • Man-in-the-Middle (MitM) saldırısı gerçekleştirir
  • Verileri dinler veya değiştirir

Korunma Yöntemleri:

  • Statik ARP girişleri
  • Dinamik ARP Denetimi (DAI)
  • VLAN segmentasyonu

Ağ Trafiği Analizi ve Güvenlik

TCP UDP farkı gibi temel bilgilerin yanı sıra bu protokollerin nasıl çalıştığını anlamak, paket analizi yaparken büyük avantaj sağlar. Wireshark gibi araçlarla analiz yaparken hangi protokolün ne tür paketler gönderdiğini anlamak, güvenlik ihlallerini fark etmenizi kolaylaştırır.

 

Ağ protokollerini bilmek, bir sistem yöneticisi için yalnızca iletişimi anlamak değil, aynı zamanda performans ve güvenlik problemlerini çözmek anlamına gelir. TCP UDP farkı, ICMP tanılama ve ARP güvenliği, ağ yönetiminin temelini oluşturur.

Daha fazla bilgi için:

Cloudflare – ARP Protokolü

Ayrıca ağ izleme yöntemleri üzerine yazdığımız içeriği de inceleyebilirsiniz.

 

  • Anasayfa
  • Hakkımda
  • İletisim
ETİKETLENDİ:3-way handshakeağ protokolleriağ trafiği analiziARP nedirARP spoofingICMP nedirping tracerouteTCP UDP farkı

Haber Bültenine Kaydolun

Gelişmeleri takip edin! Son dakika haberlerini doğrudan e-posta kutunuza alın.
[mc4wp_form id=310]
Kaydolarak şartlarımızı kabul etmiş olursunuz. Kullanım Şartları ve verileri saklamamızı kabul edersinizGizlilik Politikası. Dilediğiniz zaman aboneliğinizi iptal edebilirsiniz.
Bu makaleyi paylaş
Facebook Twitter Bağlantıyı kopyala Yazdır
Paylaş
By Tolga CEYHAN
Takip et:
Tolga CEYHAN, bilgi teknolojilerini severek takip eder ve BT üzerine hali hazırda aktif olarak çalışmaktadır. 2006 yılından 2017 yılına kadar web tasarım yazılım üzerine çalışmalar yaptım. Şuan ise Windows Sistem ve Sistem Güvenliği alanında çalışmalarımı sürdürmekteyim.
Önceki makale Ağ İzleme ve Performans Optimizasyonu
Sonraki Makale Switch Router Farkı Firewall, Access Point ve VLAN
Yorum Yap

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bunlarda İlginizi Çekebilir

PowerShellRehberler & DeneyimlerSistem YönetimiWindows Server

PowerShell Komutları (Profesyonel Rehber)

Tolga CEYHAN Tolga CEYHAN 21 Min Read
File ServerRehberler & DeneyimlerSistem Yönetimi

Windows File Server Migration Rehberi (Adım Adım Veri Taşıma)

Tolga CEYHAN Tolga CEYHAN 4 Min Read
Ağ ve GüvenlikFile ServerFirewall-Güvenlik DuvarıPowerShellRehberler & DeneyimlerSistem Güvenliği

NTFS Permission Tasarımı ve AGDLP Modeli Rehberi

Tolga CEYHAN Tolga CEYHAN 8 Min Read
  • Anasayfa
  • Hakkımda
  • İletisim

Arama Yap..

Tolga CEYHANTolga CEYHAN
Bizi takip edin
© 2017 Tolga CEYHAN. All Rights Reserved.
  • Gizlilik Politikası
  • KVKK (Kişisel Verilerin Korunması Kanunu)
  • Çerez Politikası
  • Şartlar ve Koşullar