LogCollector Kurulum ve Kullanım Kılavuzu - YATEM
LogCollector Kurulum ve Kullanım Kılavuzu - YATEM
LogCollector Kurulum ve Kullanım Kılavuzu - YATEM
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
8<br />
2<br />
Mimari <strong>ve</strong> Özellikler<br />
Genel<br />
Bu bölümde <strong>LogCollector</strong> yazılımı hakkında tanıtıcı bilgiler <strong>ve</strong>rilmekte özellikleri<br />
anlatılmaktadır.<br />
Günümüzde bir bilişim altyapısı bilgisayarlar, sunucular, yönlendiriciler gibi onlarca<br />
hatta binlerce aygıttan oluşmaktadır. Bu aygıtlar, ağınızın sağlığı açısından önemli<br />
ancak çok büyük miktarda izlenmezi <strong>ve</strong> analiz edilmesi zor günlükler üretmektedir.<br />
Bu <strong>ve</strong>rilerinin toplanması <strong>ve</strong> yorumlanmasını otomatik olarak yapacak araçlar<br />
kullanılmadığı sürece başarılı bir ağ yönetmek oldukça zor olmaktadır.<br />
<strong>LogCollector</strong>, ağınızda yer alan Windows tabanlı bilgisayarlara ait günlüklerin<br />
toplanması, çözümlenmesi, sorunlarının ortaya çıkarılması <strong>ve</strong> geleceğe dair<br />
öngörüler yapılabilmesini için güçlü bir yazılım ortamı oluşturmaktadır.<br />
<strong>LogCollector</strong>, ağınızın <strong>ve</strong> ihtiyaçlarınızın boyutlarına göre ölçeklenebilmekte <strong>ve</strong><br />
maliyet etkin çözümler sunmaktadır.<br />
Bilgisayar <strong>ve</strong> Bilgi gü<strong>ve</strong>nliği konsepti, ağırlıklı olarak dışarıdan gelebilecek saldırı <strong>ve</strong><br />
sızmalara karşı alınabilecek tedbirler üzerine kurulmuştur. Ateş Duvarları, İzinsiz<br />
giriş tespit sistemleri, yetkisiz giriş önleme yazılımları, Radyasyon engelleme<br />
tedbirleri, Erişim sınırlama politikaları gibi birçok yöntem <strong>ve</strong> araç bilgi gü<strong>ve</strong>nliği<br />
için halen kullanılmaktadır.