11 Jun 2024

Installing/Checking Cisco Anyconnect VPN/Secure Client licenses for Cisco ASA devices

There are currently two licensing models for Cisco Secure Client, that is until Cisco decides to change or rename them once again!

* Cisco Secure Client Plus

* Cisco Anyconnect APEX

The APEX features also cover the ones in Plus, so simply a basic and advanced license. The important thing is the change to a total unique-user and term-based model. This means if you have 1000 users, you buy 1000 licenses, even if you will never have 1000 concurrent connected users. Then you can install this license to as many Cisco ASA devices as you want. (Check  Reference Link #1 and under Sharing Process to install to devices with different serial numbers)

To check your current license in a Cisco ASA 8.3+ device, use the "show activation-key" command. Under Licensed features for this platform you will get the license numbers for this current device. The naming might be confusing here, so AnyConnect Premium Peers shows APEX licenses, AnyConnect Essentials shows Plus licenses.

The important thing here is, IF you have High Availability setup with active/standby units, the licenses will be combined. Different features have different calculations for combining the licenses. VPN licenses add up to each other. As long as the devices stay in the HA setup, they will both use the combined licenses numbers. 

The combined numbers are listed under: Failover cluster licensed features for this platform

For example primary device below has only 2 Premium licenses, but since the standby unit has 5000, both devices will be available for 5000 VPN users.

To check the actual licenses installed in the standby unit, use the command: "failover exec standby show activation-key"

You will receive activation keys, when you use PAK/PIN to generate licenses with the specific serial-numbers of the devices.

To install these use the command: "activation-key 0xXYZ 0xXYZ"

Don't forget to install a license on your Standby Unit! This will have to have been generated with the devices own serial number. Command: "failover exec standby activation-key 0xXYZ 0xXYZ"

I remind this, because if you ever separate the devices, and break the HA setup, the device will revert to the actual licenses installed on itself, instead of using the combined licensing model.

You can check the reference links below for Cisco Documentation on this topic.


fw# show activation-key

Serial Number:  FCHxxxxxxx
Running Permanent Activation Key: 0xXYZ 0xXYZ

Licensed features for this platform:
Maximum Physical Interfaces       : Unlimited      perpetual
Maximum VLANs                     : 500            perpetual
Inside Hosts                      : Unlimited      perpetual
Failover                          : Active/Active  perpetual
Encryption-DES                    : Enabled        perpetual
Encryption-3DES-AES               : Enabled        perpetual
Security Contexts                 : 2              perpetual
Carrier                           : Disabled       perpetual
AnyConnect Premium Peers          : 2              perpetual
AnyConnect Essentials             : Disabled       perpetual
Other VPN Peers                   : 5000           perpetual
Total VPN Peers                   : 5000           perpetual
AnyConnect for Mobile             : Disabled       perpetual
AnyConnect for Cisco VPN Phone    : Disabled       perpetual
Advanced Endpoint Assessment      : Disabled       perpetual
Shared License                    : Disabled       perpetual
Total TLS Proxy Sessions          : 2              perpetual
Botnet Traffic Filter             : Disabled       perpetual
IPS Module                        : Disabled       perpetual
Cluster                           : Enabled        perpetual
Cluster Members                   : 2              perpetual

This platform has an ASA5555 VPN Premium license.

Failover cluster licensed features for this platform:
Maximum Physical Interfaces       : Unlimited      perpetual
Maximum VLANs                     : 500            perpetual
Inside Hosts                      : Unlimited      perpetual
Failover                          : Active/Active  perpetual
Encryption-DES                    : Enabled        perpetual
Encryption-3DES-AES               : Enabled        perpetual
Security Contexts                 : 4              perpetual
Carrier                           : Disabled       perpetual
AnyConnect Premium Peers          : 5000           perpetual
AnyConnect Essentials             : Disabled       perpetual
Other VPN Peers                   : 5000           perpetual
Total VPN Peers                   : 5000           perpetual
AnyConnect for Mobile             : Enabled        perpetual
AnyConnect for Cisco VPN Phone    : Enabled        perpetual
Advanced Endpoint Assessment      : Enabled        perpetual
Shared License                    : Disabled       perpetual
Total TLS Proxy Sessions          : 4              perpetual
Botnet Traffic Filter             : Disabled       perpetual
IPS Module                        : Disabled       perpetual
Cluster                           : Enabled        perpetual

This platform has an ASA5555 VPN Premium license.

The flash permanent activation key is the SAME as the running permanent key.


References:

  1. Cisco Secure Client Licensing FAQ
  2. Cisco ASA Licensing documentation
  3. Secure Client Ordering Guide
  4. End-Of-Life announcement for Cisco Anyconnect Secure Mobility Client 4.x 

1 Feb 2024

Spanning Tree Protection

Here are my notes on STP protection methods.

Root Guard
Port never becomes Root Port.
Guards against receiving an unwanted/unexpected Superior BPDU
If received, Port is put into root-inconsistent state. Entire port is disabled.
When superior BPDU is no more received, port cycles back through STP States.
Default disabled on switch ports.

(config-if)# spanning-tree guard root
# show span inconsistent-ports

BPDU Guard
Used on ports that a BPDU would never be received. (eg: Access ports)
If any BPDU is received, port is put into err-disabled state.
You recover either manually or using an errdisable timeout.
Default disabled on switch ports. Enabled on all Portfast ports.

# spanning-tree portfast bpduguard default
(config-if)# [no] span bpduguard enable

Loop Guard
Used to track BPDU activity. If a non-designated port stops receiving BPDUs, instead of transitioning through STP States, port is put into loop-inconsistent state. Port is blocked on per-VLAN-basis, until BPDUs are received again, moves through states.
In EtherChannel, the whole channel is blocked for that VLAN.
Default disabled on switch ports.

# span loopguard default
(config-if)# [no] span guard loop

UDLD
Protects against Unidirectional links. (Fiber TX/RX links)
Echos special Layer 2 UDLD messages in intervals. (Default 15 sec)
Normal mode, only syslog is entered,
aggresive mode, recovery is tried and port is errdisabled.
On EtherChannel only offending link is disabled.
Default disabled on all ports, if globally enabled, only fiber ports are configured.

# udld {enable | aggressive | message time seconds}
(config-if)# udld {enable | aggresive | disable}
# show udld
# reset udld (re-enable errdisabled UDLD ports)

BPDU Filter
Used to prevent BPDUs from being sent and processed on that port.
Effectively disables STP on the port.
Default disabled.

# span portfast bpdufilter default
(config-if)# span bpdufilter {enable | disable}


stp protection

31 Jan 2024

802.1D Spanning Tree Protocol (vanilla)

I do a lot of Switch/VLAN migration these days because of the ongoing Data Center migration, so a Spanning Tree refreshment was necessary, here are some of my notes on the topic.

Convergence phases
1. Elect Root Bridge
2. Elect a Root Port for each switch
3. Elect designated ports for each segment

STP Algorithm
Root BridgeID (priority + MAC) (8 bits = 2+6)
Root Path Cost
Sender BID
Sender PortID (port priority + port number)

Port Roles
Root Port
Designated Port
Blocked Port

Port States
Disabled
Blocking
Listening
Learning
Forwarding






Types of BPDU
Configuration BPDU (sent by root bridge, default every 2 seconds)
TCN BPDU (Topology Change Notification, the detecting bridge sends upstream)
BPDU with TCA set (TC Ack, the upstream bridge receiving TCN sends this back)
BPDU with TC flag (Root bridge sends this downstream, to tell other bridges to age their CAM tables, in Forward-Delay time)

Cisco Proprietary enhancements
PortFast: Use in ports with only hosts, skips Listen/Learn and jumps to Forwarding
UplinkFast: Use in Access Layer, to detect direct failures. Tracks backup root port and raises it to Forwarding state quickly. (Cuts back 15+15 seconds)
BackboneFast: Used to detect indirect failures. All switches must enable. Uses RLQ (Root Link Query) mechanism to detect topology. (Cuts back on 10 sec. of Max-Age timer)

Useful show commands
show span summary
show span root
show span bridge
show span vlan xxx
show span vlan xxx detail


20 Dec 2023

Linux - System Performance tools

sysstat is a great set of tools that you can use to collect statistics for I/O, CPU, memory, network and processes for troubleshooting and monitoring purposes.

Here's summary of the tools.

  • iostat reports CPU statistics and input/output statistics for block devices and partitions.
  • mpstat reports individual or combined processor related statistics.
  • pidstat reports statistics for Linux tasks (processes) : I/O, CPU, memory, etc.
  • tapestat reports statistics for tape drives connected to the system.
  • cifsiostat reports CIFS statistics.

Sysstat also contains tools you can schedule via cron or systemd to collect and historize performance and activity data:

  • sar collects, reports and saves system activity information (see below a list of metrics collected by sar).
  • sadc is the system activity data collector, used as a backend for sar.
  • sa1 collects and stores binary data in the system activity daily data file. It is a front end to sadc designed to be run from cron or systemd.
  • sa2 writes a summarized daily activity report. It is a front end to sar designed to be run from cron or systemd.
  • sadf displays data collected by sar in multiple formats (CSV, XML, JSON, etc.) and can be used for data exchange with other programs. This command can also be used to draw graphs for the various activities collected by sar using SVG (Scalable Vector Graphics) format.



 

11 Dec 2023

IPsec VPN Lab, with stateful failover (SSO, Dual Interface Model)



Lots of stuff going on here.
We have two sites for our company named Central-Office and Branch-33.

The CO is connected to our ISP w/ two edge routers, CE_1 w/ an E3 line and CE_2 w/ a backup E1 line. Our branch33 site is using R4, which will establish the IPSec tunnels, allowing the private networks 10.1.33.0/21 talk to the central office 10.1.8.0/21 networks.

Behing them are the two IPSec Concentrators (R1 and R2, 7200 Cisco routers) which have public IP addresses on their out facing interfaces. Here all 4 routers connected to a switch, but of course in a production network you would have redundant switches there also.

Two first hop redundancy plans are integrated as an HSRP group facing to our internal network and the HSRP group facing to our edge routers, which also provides the IPsec redundandcy.

Crypto maps are setup as SSO stateful failover, R1 acting as the primary IPsec point, with R2 being the standby.

There is an extra flavor as IP SLA and reachability tracking is done where R1 and R2 are checking their next-hop routers to the outside world, CE_1 & CE_2. No routing protocol is run inside our company, for claritys sake. Thus we have two static default routes w/ different AD and the mentioned icmp tracking.

One Note, considering the Stateful Failover: "Each time an active device relinquishes control to become the standby device, the active device will reload. This functionality ensures that the state of the new standby device synchronizes correctly with the new active device." (Ref) So since Dynamips doesnt support reloading, the Router dynamips process will crash and you must shut down and turn on the router again to get it going.

Download Project files for GNS3

Links:
Cisco High Availability Solution: Stateful Failover for IPsec
Fun with IPsec stateful failover @ packetlife

9 Nov 2023

Clear VTY Lines

Sometimes a switch/router won't let you connect to it. Coming back as telnet/shh connection refused. If the hardware is otherwise functioning correctly, its likely that your VTY lines are full.
This is how you can:
see all sessions / see active sessions / kill sessions

# sh users all
# sh users
# clear line

15 Sept 2023

Better Wireshark Font/Colors setup

 One of the first things I configure in a newly installed Wireshark is the color for the active/inactive selected item. Normally this item will be displayed in a color which is very close to the default colors for normal packets and its hard to see which line/packet you are on and displaying the details for. So this configuration will make it very easy to see quickly where you are in the file.





20 Aug 2023

Removing Fortigate Reminders on Login to Dashboard

When logging into Fortigate, certain operations are checked and a reminder window has to be passed before you get to the dashboard. For example you will definetly have this window show up after a firmware upgrade. If you have the actions planned for a later date do not want to get the reminder window here's how.


config system global

set gui-forticare-registration-setup-warning disable

set gui-firmware-upgrade-warning disable 

end 

 

 

          

12 Jun 2023

Cisco ASA IPsec setup

Cisco ASA has a different way setting up Phase1/Phase2 parameters for an IPsec tunnel. Where other vendors have specific menu/commands to enter the specific Phase1/Phase2 parameters, here we have groups of commands to accomplish basically the same thing.

PHASE 1

Enter your acceptable Phase1 parameters which will be offered for negotiation with the other ipsec peer.

For IKEv1:

#crypto ikev1 policy 10
   encryption 3des
   hash sha
   group 2
   lifetime 28800
#crypto ikev1 policy 20
   authentication rsa-sig
   encryption aes-256
   hash sha
   group 5
   lifetime 86400
   authentication pre-share

or for IKEv2:

#crypto ikev2 policy 2
   encryption aes-256
   integrity sha
   group 14
   prf sha
   lifetime seconds 86400

Then you setup the "tunnel-group" for attributes and most importantly pre-shared key (or certificate)

#tunnel-group 182.11.104.167 type ipsec-l2l
#tunnel-group 182.11.104.167 general-attributes
   default-group-policy Turkcell_GroupPolicy2
#tunnel-group 182.11.104.167 ipsec-attributes
   ikev1 pre-shared-key *****


PHASE 2

#crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
#crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
#crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac

#crypto ipsec ikev2 ipsec-proposal STRONGPROPOSAL
   protocol esp encryption aes-256
   protocol esp integrity sha-1
#crypto ipsec ikev2 ipsec-proposal WEAKPROPOSAL 
   protocol esp encryption 3des
   protocol esp integrity sha-1

Here's where we define the interesting traffic and 

IKEv1 example cryptomap entry:

crypto map outside_map1 1 match address outside_cryptomap
crypto map outside_map1 1 set pfs group5
crypto map outside_map1 1 set peer 182.11.104.167
crypto map outside_map1 1 set ikev1 transform-set ESP-AES-256-SHA
crypto map outside_map1 1 set security-association lifetime seconds 28800

an IKEv2 example cryptomap entry:

crypto map internet_map0 1 match address internet_cryptomap
crypto map internet_map0 1 set peer 182.11.104.167
crypto map internet_map0 1 set ikev2 ipsec-proposal AES256-SHA1
crypto map internet_map0 interface internet





16 Mar 2023

Loading a new site certificate to FortiAuthenticator

You can receive the following error message when trying to import a PKCS12 (.p12 or .pfx) file into the FortiAuthenticator to use as a certificate/private key pair for your Portal or anyother Local Service.



Unsupported cipher algorithm. This can happen if the PKCS12 file uses unsupported weak ciphers, e.g. RC2. Use the OpenSSL command 'openssl pkcs12 -info -in <file>' to view the file's ciphers on a computer.

One of the reasons this can happen is FortiAuthenticator rejects any PFX files which contain certificate or keys that are encrypted with weak ciphers. So to check what your PFX file contains use openssl.

$ openssl pkcs12 -info -in myexample.pfx
Enter Import Password:

This will give you output listing, Your Private Key encryption cipher:

Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2000

And the ciphers used to encrypt the certificates:

PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2000

We can see here that FortiAuthenticator was right to determine that your PFX file has a3DES encrpyted private key and 40BitRC2 encrypted certificates inside.

Let's see how you fix this and allow FortiAuthenticator to install your PFX file.

One way is to export the private key and certificates to seperate files and use the FortiAuthenticator GUI option to load "Certificate and Private Key"

To get seperate files use the following openssl commands:

openssl pkcs12 -in myexample.pfx -out myexample_certs.pem -nokeys -clcerts
openssl pkcs12 -in myexample.pfx -out myexample_privkey.pem -nocerts -nodes 
     
The alternative to this is to create a new PFX file with stronger ciphers, one that FortiAuthenticator will not reject. This method will have the benefit of teaching you how to create PFX files with openssl.



 

22 Feb 2023

IOS Packaging

Starting with version 12.3, Cisco introduced a new IOS packaging system for routers and switches.

Here are some links from cisco for detailed explanation:
Cisco IOS Packaging Product Bulletin
IOS Packaging, main page
Cisco IOS Packaging Customer Q&A

9 Jan 2023

Building a Security Operations Center (SOC), notes on a blog post

Building a Security Operations Center (SOC): Sharing Experiences from the Front Lines Link

The link above will take you to a very informative blog article on the process of building a Security Operation Center (SOC) and things you must consider, information you should gather while working on this project. The blog is from a website that has since disappeared, but luckily we can read it from the Wayback Machine. Anyway, here are my notes from following this informative peace:


SOC's normally have teams for:

  • Incident Response
  • Vulnerability Management
  • Engineering
  • Threat Intelligence
  • Threat Hunting
The start-up process
  • Find what's plugged into your network (asset management)
  • Reduce Noise (find out the "Normal Behavior", which will prevent false positives). Thus anything outside Policy is now an incident
  • Develop "right" policies, make all employees aware
SOC Infrastructure

The SOC has it's own applications and infrastructure.
  • Security Information and Event Management (SIEM) platform. Needs to meet your needs, good integration with your IT Service Management platform, liked and experienced by your Incident Response team, be scalable, costs inside your budget.
  • Incident Management platform. Needs to have good integration with your SIEM, EDR.
  • Sysmon or Endpoint Detection and Response (EDR)
  • Vulnerability scanner
Communication with other departments
Start with IT Services teams such as System/Service admins, Network team, IAM/Active Directory team, Antivirus team if there is one. Then as the SOC matures, Legal and Privacy departments will need communication and collaboration policies with the SOC.

Collaboration within the SOC


"Threat Intelligence (TI) feeds information to Vulnerability Management (VM), Threat Hunting (TH) and Incident Response (IR). VM takes this information to find out how many systems are vulnerable to the potential threat. IR adds the shared Indicators of Compromise (IOCs) to its detections rules. Threat Hunting (TH) proactively searches in the network for Techniques, Tactics and Procedures (TTPs) based on those IOCs. If Threat Hunting finds activity following those TTPs, if the SIEM triggers an alert based on a IOC hit, or if there is evidence supporting that a vulnerability has been exploited, an incident is raised for the IR team to handle"


Read more details in this fantastic blog post:
Building a Security Operations Center (SOC): Sharing Experiences from the Front Lines



Reference Books for this topic:
  • The Tao of Network Security Monitoring
  • Incident Response & Computer Forensics

23 Mar 2022

Packet Capture / Sniffer setup on a Fortigate without a disk

Here's how I go about to capture packets in a Fortigate Firewall which does not have a disk.

1. Use a good SSH Client that can log the session, such as putty. And setup the log session to file feature.
This will than allow me to get the capture output as a text file and run through the utility that converts it to a pcap file.


2. Setup the sniffer on Fortigate:

diagnose sniffer packet <interface_name> <‘filter’> <verbose> <count> <tsformat>

For example:

diagnose sniffer packet any "host <src_host_ip> and host <dst_host_ip>" 6

(verbose=6 gives interface names to the output, we'll get as much info as we need, thus the maximum level of verboseness)

 


3. Cleanup the text file and run it through the conversion utility.

Fortinet utility (there's linux perl and windows exe version here)

Usage: 

fgt2eth.exe -in <file captured>.txt -out <output name>.cap

 

Alternatives which I haven't test yet:

fgsniffer (announcement post on fortinet forums)

sniftran 


4. Open the converted pcap file in Wireshark.

5. Get a dark coffee and dive deep into the capture! :)


Ref: Knowledge base article (Fortigate)

8 Feb 2022

Netflow setup for Cisco devices

Let's see how we Export Netflow from Cisco Switches to Solarwinds Netflow:

  1. Create Flow Record
  2. Create Flow Exporter
  3. Create Flow Monitor
  4. Apply flow monitor to interfaces


Example for Cisco Catalyst 9200/9300 devices

This setup will also solve the following error Solarwinds gives when exporting netflow from Cat9200/9300:
"The NetFlow Receiver Service [Solarwinds-Host] received an invalid V9 template with ID 256 from device . See knowledge base for more information."

Then you must do a similar configuration to the following: 

flow record NETFLOW_INPUT_RECORD
match ipv4 tos
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match flow direction
match interface input
collect counter bytes long
collect counter packets long
!
flow record NETFLOW_OUTPUT_RECORD
match ipv4 tos
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match flow direction
match interface output
collect counter bytes long
collect counter packets long
!
flow exporter NETFLOW_EXPORTER
destination <ip_address_of_Solarwinds_server>
source <your_source_interface_for_netflow_traffic>
transport udp 2055
!
flow monitor NETFLOW_MONITOR_OUTPUT
exporter NETFLOW_EXPORTER
record NETFLOW_OUTPUT_RECORD
!
flow monitor NETFLOW_MONITOR_INPUT
exporter NETFLOW_EXPORTER
record NETFLOW_INPUT_RECORD
!
sampler NETFLOW_SAMPLER
mode random 1 out-of 2
!
interface <the_interface_which_you_want_to_export_netflow_of>
ip flow monitor NETFLOW_MONITOR_INPUT sampler NETFLOW_SAMPLER input
ip flow monitor NETFLOW_MONITOR_OUTPUT sampler NETFLOW_SAMPLER output
!


NOTES:

 If you have NBAR:

#collect application name

If you use BGP:
#collect routing source as
#collect routing destination as


Some Other Links:





10 Nov 2021

History of Computer Science in Graceland College

Between 1998 and 2002, I studied Computer Science in Graceland College (now called Graceland University)

My programming teacher was Gary Hasman and Unix teacher was Jim Jones. The curriculum included topics such as Object Oriented Programming, C++, Java, Assembly, Unix, Bash/Perl scripting, Operation Systems, Database Administration and SQL.

Here's an article about the history of Computer Science at Graceland by Jim Jones: Link

30 Dec 2019

Red Teaming information

I read a good article about red teaming: https://medium.com/@dmchell/what-ive-learned-in-over-a-decade-of-red-teaming-5c0b685c67a2

Here are some Red Team firms:


Good Links:

12 Dec 2015

Some Notes on Internet History in Turkey (Turkish article, Türkiye'de Internet Tarihi üzerine notlar)

Links: 

http://internet.org.tr/





https://www.linux.org.tr/2020/04/23-internet-haftasi-bildirgesi-turkiyede-internetin-27-yasi-kutlu-olsun-internet-yasamdir/



------




Edit, aşağıdaki güzel derlemeyi buraya eklemek isterim (Nisan 2023 -umut)


REF: https://www.internethaftasi.org.tr/2023/onemli-kilometre-taslari/

Önemli Kilometre Taşları

1986: EARN (European Academic and Research Network)/BITNET (Because It’s Time Network) baÄŸlantılı TÃœVEKA (Türkiye Ãœniversiteler ve AraÅŸtırma Kurumları Ağı) adlı geniÅŸ alan aÄŸları üniversiteler ve akademik kuruluÅŸlar arasında tesis edildi. 
1986: Aralık ayında Ege-Ä°talya hattı EARN/BITNET’e baÄŸlandı. 
1987: Sırası ile Anadolu, Yıldız, Ä°stanbul Teknik, BoÄŸaziçi, Fırat, Orta DoÄŸu Teknik, Bilkent ve Ä°stanbul Ãœniversitelerinin EARN/BITNET baÄŸlantıları gerçekleÅŸtirildi. 
1987: Avrupa’da ilk olarak uydu sistemi üzerinden video konferans, Türkiye’de gerçekleÅŸtirildi. 
1987: Ä°ller arasına fiber optik kablo, ilk kez Aydın-Denizli arasında döşendi. Kablolama, yer üstünde elektrik direkleri üzerinden yapıldı. 
1989: DPN modülleri kullanılarak ilk “Paket Anahtarlamalı Data Åžebekesi” olan TURPAK kuruldu. Åžebeke üzerin denX.25, ITI, SNA servisleri verilmeye baÅŸlandı. 
1990: Ãœniversite ve araÅŸtırma kurumlarını kapsayan TÃœVAKA’nın NAD-TR çalışma grubu alan adlarının “com.tr”, “edu.tr”, “org.tr”, “gov.tr” olarak tanımlanmasını benimsedi. Önde gelen üniversiteler, “edu.tr” alt alan adını kendi yerel aÄŸlarında skısmen kullanmaya baÅŸladı. 
1990: ODTÃœ, TÃœBÄ°TAK ile ortak projesi olan TR-NET “tr” delegasyonunu, Güney Kaliforniya Ãœniversitesi’ndeki IANA’dan aldı. 
1990: EMOS 1 projesiyle, Ä°talya-Yunanistan-Türkiye-OrtadoÄŸu arasında fiber optik denizaltı kablosu üzerinden haberleÅŸme saÄŸlandı. 
1991: ODTÃœ ve TÃœBÄ°TAK, internet teknolojilerini kullanan yeni bir aÄŸ oluÅŸturmak amacıyla bir proje baÅŸlattı. 
1992: Proje kapsamında ilk deneysel baÄŸlantı Ekim ayında X.25 üzerinden Hollanda’ya yapıldı. 
1992: Türkiye’de DNS hizmeti birkaç yıl ücretsiz olarak verildi. TURNET’in devreye girmesi ve NSI’nin, müşterilerinden ücret alması sürecine paralel olarak, Türkiye’deki DNS yönetimi de ücret almaya baÅŸladı. 
1992: Türkiye DNS yönetimi temel bir dizi kurallar belirledi ve Türkiye internet kamuoyunu tartışmaya çağırdı. 
Tartışma “DNS-TR@metu.edu.tr” listesi üzerinde baÅŸladı. Ä°lk aÅŸamada web üzerinden oylama yapıldı. Genel hatlarıyla ODTÃœ DNS yönetiminin önerdiÄŸi kurallar benimsendi. 
1993: 12 Nisan tarihinde ABD’de NSFNet (National Science Foundation Network)’e ilk “Internet” baÄŸlantısı gerçekleÅŸti. Bu ilk baÄŸlantının hızı 64 Kbps (Kilobit per second) idi. 
Türkiye’de üniversitelerin başını çektiÄŸi internet, ODTÃœ’nün ardından 1994-96 yılları arasında Bilkent, BoÄŸaziçi, Ege ve Ä°stanbul Teknik Ãœniversitesi’nde de hayata geçti. 
1994: Åžubat ayında Türkiye Cumhuriyet Merkez Bankası, TR-Net’in 1 numaralı müşterisi olarak internete baÄŸlandı. 
1995: TR-Net oluÅŸumunun ticari kanadı ODTÃœ’ye devredildi. 
1995: Ä°lk INET-TR konferansı düzenlendi. 
1995: Internet baÄŸlantı hızı iki katına çıkarılarak 128 Kbps’ye yükseldi. 
1995: Telekomünikasyon ve posta hizmetlerinin birbirinden ayrılmasıyla Türk Telekomünikasyon A.Åž. kuruldu. 
1995: Ä°lk genel seçim sonuçları ODTÃœ ve Bilkent tarafından internet üzerinden yayınlandı. 
1996: Internet baÄŸlantı hızı son bir yıl içerisinde ulaÅŸtığı seviyenin 4 katına yani 512 Kbps’a çıktı. 
1996: Nisan ayında Türkiye internetinin ilk protesto kampanyası ve ilk “Ä°nternet’i öldürmeyin” baÅŸlıklı ilk sanal miting gerçekleÅŸtirildi. 
1996: Türkiye Ulusal Ä°nternet Altyapı Ağı (TURNET) kuruldu. 
1996: TÃœBÄ°TAK, Askeri Okullar, Harp Akademileri, Polis Akademileri, Türk Tarih Kurumu, Milli Kütüphane, YÖK, ÖSYM, Türkiye Atom Enerjisi Kurumu ve Türk Silahlı Kuvvetleri’nin Ar-Ge birimlerinden oluÅŸan toplam 176 birime hizmet veren Ulusal Akademik AÄŸ (ULAKNET) kuruldu. 
1996: Web tabanlı arayüz ile alan adı (com.tr, org.tr, net.tr, gov.tr) kayıtları gerçekleÅŸtirildi. 
1996: Türkiye-Ä°talya-Ukrayna-Rusya’yı kapsayan ITUR Denizaltı Fiber Optik Kablo Sistemi servise baÅŸladı. 
1996: ÖSYM sınav sonucu internet üzerinden ilk defa ODTÃœ’den yayınlandı. 
1996: Ä°lk ticari servis saÄŸlayıcıları kuruldu. (Superonline, Turknet /Netone, escort.net vd.) 
1997: Ä°nternet servis saÄŸlayıcılarının (ISS) sayısı 80’i geçti. Bunun önemli bir nedeni, bankalar gibi çeÅŸitli kurumların ISS’lik yapması idi. Bu kurumların çoÄŸu ticari ISS deÄŸildi. 
1997: Internet servisi alan ve internet eriÅŸimi olan ticari ÅŸirket sayısı 10.000 e, internete baÄŸlı bilgisayar sayısı 30.000 e, internet kullanan kiÅŸi sayısı ise 250.000’e ulaÅŸtı. 
1997: bbs.tr, k12.tr, mil.tr alan adları tahsis edildi. 
1997: 14 Åžubat 1997’de ULAKNET’in ilk ulusal baÄŸlantısı Ege Ãœniversitesi ile yapıldı. Bunu 16 Nisan’da MuÄŸla Ãœniversitesi, 29 Nisan’da ODTÃœ ve 1 Mayıs’ta Bilkent Ãœniversitesi ve TÃœBÄ°TAK BaÅŸkanlık baÄŸlantıları izledi. 
1997: Türkiye’de “Elektronik Ticaret” çalışmaları ilk defa Bilim ve Teknoloji Yüksek Kurulu’nun (BTYK) yaptığı bir toplantı ile baÅŸlatıldı. 
1998: 23 Åžubat 1998 günü, KAMU-NET 98 konferansı yapıldı. 
1998: Dış Ticaret MüsteÅŸarlığı’nın baÅŸkanlığında ilgili kuruluÅŸların katılımıyla oluÅŸturulan Elektronik Ticaret Koordinasyon Kurulu’nun (ETKK) ilk toplantısı gerçekleÅŸtirildi. 
1998: UlaÅŸtırma Bakanlığı tarafından “Ä°nternet Ãœst Kurulu” oluÅŸturuldu. 
1998: “Ä°nternet Günü” ve “Ä°nternet Haftası” ilk kez kutlandı. 
1998: “gen.tr” ve “nom.tr” alan adları tahsis edildi. 
1998: Ãœniversite sınav sonuçları ULAKNET tarafından internet üzerinden duyuruldu. Kurumun sunucuları üzerindeki sonuçlara, 2 gün içinde toplam 1.5 milyon kiÅŸi eriÅŸti. 
1998: ABD Ticaret Bakanlığı, rekabeti arttırmak için alan adı tahsisinin özelleÅŸtirilmesini savunan bir belge hazırladı. Aynı yıl içinde, ICANN (Internet Corporation of Assigned Names) kuruldu. 
1998: Google arama motoru açıldı. 
1999: “Internet Ãœst Kurulu DNS Çalışma Grubu”, çalışma ilkelerini yayınlandı. 
1999: “Akademik BiliÅŸim” konferansı ilk kez ODTÃœ’de düzenlendi. 
1999: TTnet isimli 3 ÅŸehire 34 MB üçgeni ile baÄŸlanan ve 1 gb ile yurtdışı çıkışı saÄŸlayan bir alt yapı kuruldu 
1999: 11 AÄŸustos’da gerçekleÅŸen bin yılın son güneÅŸ tutulması ULAKBÄ°M-Fırat Ãœniversitesi ile yapılan ortak bir çalışma ile internet üzerinden canlı olarak yayınlandı ve 2000 eÅŸ zamanlı kullanıcı yayını takip etti. 
1999: 17 AÄŸustos günü Marmara bölgesinde yaÅŸanmış olan deprem felaketi sonrasında ULAKBÄ°M bünyesinde baÅŸlatılan bir çalışma ile Ä°nternet ortamında “Deprem HaberleÅŸme Panosu” oluÅŸturuldu. 
1999: Yılsonu itibariyle ULAKNET toplam 114 noktadan 80 üniversite ve araÅŸtırma kurumuna baÄŸlantı saÄŸlar duruma geldi. Yurtdışı hatlar (Internet) ise Ankara’dan ABD’ye 3 ayrı hat üzerinden toplam 10 Mbps kapasiteye ulaÅŸtı. 
2000: 4 Temmuz 2000’de, Ä°stanbul’da, Internet Teknolojileri DerneÄŸi’nde “Türkiye DNS’i: Bir Durum DeÄŸerlendirmesi” baÅŸlıklı bir panel yapıldı. Panelde, bir uzlaÅŸma eÄŸilimi doÄŸrultusunda “DNS Çalışma Grubu” fikri kabul gördü. 
2000: “DNS Çalışma Grubu (DCG)” kuruldu. DCG, iki ISS temsilcisi, TOBB, Baro, Patent ofisi, TBD, Ãœniversiteler, Ulaknet, DNS yönetimi, Kamu ve Internet Ãœst Kurulu temsilcisinin katılımıyla oluÅŸturuldu. 
2000: Adalet Bakanlığı Merkez Birimlerinin otomasyonunu saÄŸlamayı amaçlayan UYAP BiliÅŸim Sistemi projesi baÅŸlatıldı. 
2000: Kablo TV üzerinden Kablo Internet uygulamaları baÅŸlatıldı. (Bu hizmeti saÄŸlayan firmalar Kablonet Ultra TV, Interaktif TV, STFA, Tekfen, Topaz idi.) 
2000: Altyapısı Türk Telekom tarafından saÄŸlanan Türkiye çapındaki saymanlıkların günlük çalışmalarının bilgisayar yardımıyla yapılması ve devlet hesaplarının günlük olarak izlenebilmesi amacıyla oluÅŸturulan SAY2000 Projesi ülke genelinde uygulamaya konuldu. 
2000: AB ülkeleri tarafından Mart 2000’de “eAvrupa eylem planı” hazırlandı.” 
2001: Türkiye 15-16 Haziran 2001’de gerçekleÅŸtirilen Avrupa BirliÄŸi liderler zirvesinde “eAvrupa Eylem”planına imza attı. “E-Türkiye” adı verilen bu çalışmada temel amaç bilgi toplumunun temelini oluÅŸturmak olarak belirtildi. 
2001: Adalet Bakanlığı Merkez Birimlerinin otomasyonunu saÄŸlayan UYAP I projesi tamamlandı. 
2001: ULAKNET üzerinde ilk IPv6 denemeleri baÅŸarı ile sonuçlandırıldı. 
2001: Ä°l Milli EÄŸitim Müdürlüklerinin çalışmalarının bilgisayar ortamında yapılması ve internet eriÅŸimlerinin saÄŸlanması için Ä°LSÄ°S Projesi hayata geçirildi 
2002: KamuNet Teknik Kurulu’nun örgüt yapısında deÄŸiÅŸiklikler yapıldı. Bilgi ve iletiÅŸim teknolojilerinin kullanılmasını kolaylaÅŸtırmak 
2002: “E-dönüşüm Türkiye Projesi” baÅŸlatıldı. Bu dönüşüm projesi ile birlikte birçok e-devlet uygulamasının temeli atıldı. 
2002: Ocak ayı itibariyle ULAKNET toplam 160 noktadan 80 üniversite ve araÅŸtırma kurumunu baÄŸlar durumuna gelmiÅŸtir. 
2002: 17 Eylül 2002’de Avrupa AraÅŸtırma Ağına (GEANT) 34 Mbps Uydu BaÄŸlantısı Brüksel üzerinden (ERE-Belgacom) gerçekleÅŸtirildi. 
2002: Altyapısı Türk Telekom tarafından saÄŸlanan, nüfus iÅŸlemlerinin bilgisayar ortamında yapılması amacıyla oluÅŸturulan MERNIS Projesi uygulamaya konuldu. 
2003: Nic.tr online sistem (Kağıtsız Ofis) üzerinden hizmet vermeye baÅŸladı. “name.tr”, “info.tr”, “web.tr”, “biz.tr”, “bel.tr” “pol.tr” ve “av.tr” alan adları tahsis edildi. 
2003: Ä°lk Metro Ethernet uygulaması baÅŸlatıldı. 
2003: 21 Ocak 2003’te Avrupa AraÅŸtırma Ağı (GEANT) baÄŸlantısı uydu üzerinden Brüksel’e 155 Mbps kapasiteye ulaÅŸtı. 
2003: TR-Grid Ulusal Grid OluÅŸumu kuruldu. 
2003: 21.05.2003 ve 18.06.2003 tarihleri arasında Cezayir’de oluÅŸan ve fiber optik kabloların kopmasına neden olan deprem, Türkiye ile birlikte bu hat omurgası üzerinden beslenen birçok ülkeyi ve internet ağını etkiledi. Türkiye’nin de en büyük baÄŸlantısının bu hat üzerinde olması nedeniyle internet kapasitesi %17’ye düştü. 
2004: Ocak ayında IPv6 adresleri Ãœniversitelere dağıtılmaya baÅŸlandı. 
2004: “tel.tr” alan adı tahsis edilmeye baÅŸlandı. 
2004: Resmi kurum ve kuruluÅŸlar ile kurumsal müşterilerin yurt çapındaki birimlerinin noktadan noktaya veri transferini saÄŸlamak amacıyla noktadan noktaya DSL hizmetleri verilmeye baÅŸlandı. Internet çevirmeli baÄŸlantı kullanımı azaldı. 56 Kpbs’den 256 Kbps’ye hızlı bir geçiÅŸ yaÅŸandı. 
2004: 406 sayılı Telgraf ve Telefon Kanunu’na, 16 Haziran 2004 tarih ve 5189 sayılı ÇeÅŸitli Kanunlarda DeÄŸiÅŸiklik Yapılmasına Dair Kanun’un 5. maddesi ile eklenen Ek 33. Maddesi ile Türksat A.Åž. kuruldu. 
2004: Dijital imza, diÄŸer adıyla “Elektronik Ä°mza” 23.07.2004’te yürürlüğe girmiÅŸ olan 5070 sayılı Elektronik Ä°mza Kanunu ile tanımlandı. 
2004: Yılsonu itibariyle ULAKNET toplam 600 noktadan 100 üniversite ve araÅŸtırma kurumunu baÄŸlar durumuna geldi. 
2004: Ä°stanbul ve Katanya (Ä°talya) arasındaki TÃœRK Denizaltı Fiber Optik Kablo Sistemi hizmete baÅŸladı. 
2005: Adli ve idari yargı birimleri, adli tıplar, ceza tevkif evlerinin otomasyonunu projelerini kapsayan UYAP II tamamlanarak faaliyete geçirildi. Yargıtay da UYAP yazılımlarını kendisine uyarlayarak UYAP BiliÅŸim Sistemi içerisinde yer aldı. 
2005: Türk Telekom, e-Devlet kapısı ihalesini 9 Mart tarihinde gerçekleÅŸtirdi. Bu ihaleye 5 firma teklif verdi. 
(Bu firmalar; Koç Sistem-Sentim-Cybersoft Konsorsiyumu, Oyak Teknoloji ve Crimson Loji., Havelsan, NetaÅŸ ve SBS-Meteksan konsorsiyumu.) 
2005: 21.07.2005 tarihli Rekabet Kurulu Kararı çerçevesinde Kablo TV ve internet altyapısı 5335 sayılı Kanunla Nisan 2005’te TURKSAT A.Åž.ye devredildi. 
2005: DNS Çalışma Grubu çalışmaları kapsamında Uyumsuzluk Çözüm Mekanizması (UÇM)” kurmak üzere Bolu’da geniÅŸ katılımlı bir toplantı düzenlendi. Taslak metinler hazırlandı. 
2005: 2005/8409 sayılı Bakanlar Kurulu Kararı ile T.C. e-Devlet Kapısı’nın kurulması görev ve sorumluluÄŸu Türk Telekom’a verildi. 
2005: Ãœcretsiz görüntü paylaşımı saÄŸlayan YouTube kuruldu. 
2005: “dr.tr” alan adı tahsis edilmeye baÅŸlandı. 
2005: 10/11/2005 tarihli ve 25989 sayılı Resmi Gazete’de yayımlanan “Telekomünikasyon Yoluyla Yapılan Ä°letiÅŸimin Tespiti, Dinlenmesi, Sinyal Bilgilerinin DeÄŸerlendirilmesi ve Kayda Alınmasına Dair Usul ve Esaslar ile Telekomünikasyon Ä°letiÅŸim BaÅŸkanlığı’nın KuruluÅŸ, Görev ve Yetkileri Hakkında YönetmeliÄŸi” yayınlandı. 
2005: Türkiye’de TÃœBÄ°TAK tarafından bir Linux dağıtımı olan iÅŸletim sistemi Pardus geliÅŸtirildi. Pardus’un ilk kararlı sürümü 27 Aralık 2005’te yayınlandı. 
2005: Türkiye’de internet kullanıcı sayısı 12 milyonu aÅŸtı. 
2006: “tv.tr” ve “adsoyad.com.tr” alan adları tahsis edildi. 
2006: Türkçe Karekterli Alan Adı (IDN) tahsisine baÅŸlandı. 
2006: 21 Mart 2006’da twitter açıldı. 
2006: “e-Devlet Kapısı’nın kurulması, iÅŸletilmesi ve yönetilmesi görev ve sorumluluÄŸu” kanunu 20/4/2006 tarihli ve 26145 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girdi. 
2006: Türksat, 24 Nisan 2006 ve sonrasında lisanslarını alan firmaların ÅŸebekelerini iade etmelerini istedi ve gelir paylaşımında paylarına düşen bedeli bu tarih itibariyle -lisans alımıyla birlikte sözleÅŸmelerin sona erdiÄŸi savı ile ödemedi. Sonuçta ÅŸebekeler Türksat’a geçmiÅŸ oldu. 
2006: Telekomünikasyon Kurumu tarafından 7 firmaya altyapı lisansı verildi. (Vodafone, Turkcell (Tellcom), Med Nautilus, Memorex, Koç.net, Grid Telekom ve EskiÅŸehir BiliÅŸim.) 
2006: Türk Telekom yurtdışı bant geniÅŸliÄŸi 33 GBps’e çıkarıldı. 
2006: Telekomünikasyon Ä°letiÅŸim BaÅŸkanlığı (TÄ°B), 23 Temmuz 2006 tarihinden itibaren ilgili mevzuatın öngördüğü iÅŸ ve iÅŸlemleri tek merkezden yürütmek üzere faaliyete geçti. 
2006: 2004 yılında kurulan Facebook 11 Eylül 2006’da, internetteki tüm kullanıcılara açıldı. 
2006: ULAKBÄ°M, TÃœBÄ°TAK TARAL destekli TUGA (Türk Ulusal Grid Altyapısı) projesini baÅŸlattı. 
2006: Ä°stanbul Emniyet Müdürlüğü’nün EkÅŸi Sözlük’teki bazı yazıların uyuÅŸturucuyu özendirdiÄŸi yolundaki ÅŸikayeti üzerine 3. Sulh Ceza Mahkemesi adrese eriÅŸimi süresiz olarak engelledi. Bu, Türkiye’nin bilinen ilk eriÅŸim engellemesi oldu. 
2006: Türkçe web sitelerinin sayısı 100 milyonu geçti. 
2007: “Ä°nternet Ortamında Yapılan Yayınların Düzenlenmesi ve bu Yayınlar Yoluyla Ä°ÅŸlenen Suçlarla Mücadele Edilmesi” Hakkında 5651 sayılı kanun yürürlüğe girdi. 
2007: YouTube’a Türkiye’den eriÅŸimin engellenmesi, Türkiye kanunlarına dayanılarak ve Türkiye Cumhuriyeti mahkemeleri tarafından ilk kez 6 Mart 2007’de gerçekleÅŸti. 
2007: Turkcell Superonline, Türkiye’de ilk kez ev kullanıcılarına kendi altyapısı üzerinden fiber internet hizmeti sunmaya baÅŸladı. 
2007: Türk Telekom yurtdışı bant geniÅŸliÄŸi 51 GBps’e çıkarıldı 
2008: YouTube eriÅŸimi, ikinci kez 17 Ocak 2008’de engellendi 
2008: “adsoyad.net.tr” ve “tsk.tr” alan adları tahsis edildi. Daha önce belgeli tahsis edilen “biz.tr”, “info.tr”, “tv.tr” alan adları belgesiz tahsis edilmeye baÅŸlandı. 
2008: “.tr” R2R iÅŸ modeli devreye alındı. ODTÃœ’de bulunan kayıt otoritesi ve kayıt operatörü iÅŸlevleri birbirinden ayrıldı. 
2008: ULAKNET tarafından geliÅŸtirilen ve farklı kataloglara ve otomasyon sistemlerine sahip kütüphanelerin tek bir arayüzden taranabilmesine ve kayıt paylaşımına olanak saÄŸlanmasını amaçlayan Ulusal Toplu Katalog (TO-KAT) sistemi beta sürümü kullanıma açıldı. 
2008: 21 Agustos 2008’de GEANT-ULAKNET Ä°stanbul ULAKNET POP kapasitesi, (ITÃœ) noktasından birisi Sofya diÄŸeri BükreÅŸ üzerinden olmak üzere 2 adet 2.5 Gbps karasal fiber optik baÄŸlantısı ile toplam 5 Gbps’e yükseltildi. 
2008: 5 Kasım 2008 tarihinde 5809 Sayılı “Elektronik HaberleÅŸme Kanunu” yayınlandı. 
2008: Internet Kurulu yeniden yapılandırıldı. 
2009: “.tr” Alan Adları Yönetimi ile ilgili BTK görevlendirildi. 
2009: Nisan 2009’da, BTK tarafından Ä°nternet Alan Adları Ulusal Koordinasyon Kurulu (“.TR” UKK) kuruldu. 
2009: Ulusal Toplu Katalog (TO-KAT) sistemi Kütüphanecilik haftasında 3 Nisan 2009 günü resmi olarak açıldı. 
2009: 1. Ulusal Yüksek BaÅŸarım ve Grid Konferansı (BAÅžARIM’09) gerçekleÅŸtirildi. 
2009: Türkiye’de ADSL hızı 32 Mbps’e yükseldi ve 3G teknolojisi hayata geçti. 
2010: FATÄ°H Projesi baÅŸlatıldı. FATÄ°H projesi ile yaklaşık 40 bin okuldaki 600 bin sınıfın, bilgisayar, projeksiyon cihazı, fotokopi makinesi ve akıllı tahta gibi teknolojilerle donatılarak akıllı sınıflara dönüştürülmesi planlanmıştı. 
2010: 7 Kasım 2010 tarihinde “Internet Alan Adları YönetmeliÄŸi” yayınlandı. 
2010: 8 Aralık 2010 tarih ve “Kamu Kurum ve KuruluÅŸları için IPv6’ya GeçiÅŸ Planı” konulu BaÅŸbakanlık Genelgesi yayımlandı. 
2010: FotoÄŸraf paylaşım platformu Instagram kuruldu. 
2011: Yüksek hızlı ADSL 2+ internet hizmeti hayata geçirildi. 
2011: Mayıs itibariyle ULAKNET’e baÄŸlı uç sayısı toplamda 890’a, ana uç sayısı 164’e, metro ethernet teknolojisi ile baÄŸlı uç sayısı 826’ya ulaÅŸtı. 
2011: BTK tarafından “Ä°nternetin Güvenli Kullanımına Ä°liÅŸkin Usul ve Esaslar” kabul edildi. 
2011: Türk Telekom yurtdışı çıkış bant geniÅŸliÄŸi 1200 GBps oldu. 
2011: “Ä°nternet Kurulu” laÄŸvedildi, yerine “Ä°nternet GeliÅŸtirme Kurulu” kuruldu. 
2011: 15 Mayıs 2011 BTK’nın 138 kelimelik listesi ile baÅŸlayan alan adı filtreleme giriÅŸimi, daha sonra da genel filtre uygulamasına geçileceÄŸi haberi nedeniyle, sosyal medya üzerinden örgütlenen 400.000’den fazla kiÅŸi, 31 ÅŸehir merkezinde “Ä°nternetime Dokunma” sloganıyla yürüdü. 
2013: BTK tarafından 21 AÄŸustos 2013 “internet Çevirim İçi” ve “UyuÅŸmazlık Çözüm Hizmet SaÄŸlayıcı (UÇHS)”  TebliÄŸleri yayınlandı. 
2013: 28818 Sayılı “Siber Olaylara Müdahale Ekiplerinin KuruluÅŸ, Görev ve Çalışmalarına Dair Usul ve Esaslar Hakkında TebliÄŸ” yayınlandı. 
2013: Türk Telekom, telekomünikasyon sektörünün ilk “e-fatura” özel entegratörü oldu. 
2013: 14 Aralık 2013 tarihinde “Internet GeliÅŸtirme Kurulu YönetmeliÄŸi” yayınlandı. 
2014: EriÅŸim SaÄŸlayıcıları BirliÄŸi (ESB) kuruldu. ESB’nin amacı, 5651 sayılı kanunun 8. maddesi kapsamı dışındaki eriÅŸimin engellenmesi (yayından çıkarma, kaldırma vb. durumlar hariç olmak üzere) kararlarının uygulanmasını saÄŸlamak olarak tanımlandı. 
2015: BTK tarafından uygulamaya alınan “Adil Kullanım Kotası (AKK)” nedeni ile ilgili Change.org’da “Internetin zincirini kır” mesajı ile imza kampanyası baÅŸlatıldı. Bu kampanya, 2015 yılının en çok imza alan kampanyalarından biri oldu. 
2015: Türkiye internetine doÄŸru yapıldığı bilinen “en büyük ölçekli” DDos (Dağıtık Servis Engelleme) Saldırısı 
2016: 1 Nisan 2016 tarihinde Fiber Güçlü Giga 4.5G hizmeti baÅŸladı. 
2016: Türk Telekom, Türkiye’yi denizden fiberle 17 ülkeye baÄŸlayan SEA-ME-WE-5 konsorsiyumuna üye ilk ve tek Türk ÅŸirketi oldu. 
2016: 6698 sayılı “KiÅŸisel Verileri Koruma Kanunu” yayınlandı. 
2016: Resmi Gazete’de yayımlanan OlaÄŸanüstü Hal Kapsamında Bazı Kurum ve KuruluÅŸlara Ä°liÅŸkin Düzenleme Yapılması Hakkında Kanun Hükmünde Kararname’ye ile TÄ°B kapatıldı. 
2016: 16 Kasım 2016 tarihinde Ä°nternet Kurulu Ãœyeleri yeniden atandı. 
2017: “Ä°nternet Toplu Kullanım SaÄŸlayıcıları Hakkında Yönetmelik” yayınlandı. 
2017: 29 Nisan 2017’de ülkemizde Wikipedia’ya, eriÅŸim yasaklandı. 
2017: Seçilen KiÅŸisel Verileri Koruma Kurulu Ãœyeleri Yargıtay Birinci BaÅŸkanlık Kurulu huzurunda yemin etti. 
2017: “KiÅŸisel verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi” hakkında yönetmelik yayınlandı. 
2017: Wikipedia’nın Facebook sayfası üzerinden #WeMissTurkey (Türkiye’yi özledik) hasthagiyle bir kampanya baÅŸlatıldı. 
2018: TBMM Genel Kurulu, internet üzerinde yapılan yayınlara Radyo Televizyon Ãœst Kurulu (RTÃœK) denetimi getiren düzenlemeyi kabul etti. 
2019: “Deepfake” ile tanıştık, artık her gördüğümüze inanmıyoruz. Yapay zeka Ä°nternet’e bulaÅŸtı.
2020: Küresel Pandemi hayatımızı etkiledi. İnternet sayesinde hibrit çalışma ortamları oluştu.
2021: TÜİK’in verilerine göre, internet kullanım oranı 16-74 yaÅŸ grubundaki bireyler arasında yüzde 82,6 seviyesine çıktı.
2021: NFT ile tanıştık.
2021: Metaverse ve takip eden uygulamalar, sanal dünya ile fiziksel gerçeklik arasındaki bağlantıyla ilgili bildiklerimizi değiştirmeye başladı.
2022: 14 Eylül 2022-TRABÄ°S faaliyete baÅŸladı. “.com.tr”, “.org.tr” ve “.net.tr” alan adları “belgesiz” tahsis edilmeye baÅŸladı.
2022: “.tr” Alan adları ile ilgili UyuÅŸmazlık Çözüm Hizmet SaÄŸlayıcılar faaliyete baÅŸladı. Ä°lk iki saÄŸlayıcı Bilgi Teknolojileri ve Ä°nternet Teknolojileri DerneÄŸi (BTÄ°DER) ve  TOBB UYUM ve Arabuluculuk ve UyuÅŸmazlık Çözüm Merkezi (TOBB UYUM) oldu.
2022: Sosyal Medya (Dezenformasyon) Yasası yürürlüğe girdi.
2022: OpenAI, ChatGPT’yi 30 Kasım 2022 tarihinden itibaren geniÅŸ kamuoyuna açık bir demo olarak sundu.
2023: ChatGPT’yi  Microsoft Bing, Google Bard ve diÄŸerleri takip etti.
2023: 6 Şubat Kahramanmaraş depremlerinden sonra iletişim altyapısının kırılganlığı sorgulanmaya başladı ve sosyal meyda kısıtlamaları toplumun tepkisini çekti



KAYNAKÇA 
Ozgit, A ve Cagiltay, K. (1996). Türkiye’de Internet: Dünü, Bugünü, Yarını. Yayınlanmamış rapor, ODTÃœ-BÄ°DB 1996 
Akgül,M. (2001).”Türkiye Ä°nternetinin ve Ä°nternet Kurulunun Kısa Tarihi” 
Türk Telekom’un özelleÅŸtirilmesi. CHIP Online Okur Blog https://www.chip.com.tr/blog/hhero/turk-telekom-un ozellestirilmesi_4903.html. EriÅŸim Tarihi Mart 2018 

Türkiye’de e-Ticaretin Tarihçesi. T.C.Ekonomi Bakanlığı Ä°nternet Sayfası. https://www.ekonomi.gov.tr. EriÅŸim Tarihi Mart 2018 

Ulaknet Tarihçesi. http://ulakbim.tubitak.gov.tr/tr/kurumsal/ulaknet-tarihcesi. EriÅŸim Tarihi Mart 2018. 

Mevzuat Bilgi Sistemi e.mevzuat. Mevzuatı GeliÅŸtirme ve Yayın Genel Müdürlüğü. http://www.mevzuat.gov.tr/. EriÅŸim Tarihi Åžubat 2018 – Mart 2018 

Tasnikli M. (2006). turk-internet.com.”TT Yurtdışı Hat Kapasitesi 33,6 GB Oldu”. http://www.turk-internet.com/portal/ya- zigoster.php?yaziid=14955 EriÅŸim Tarihi Mart 2018. 

Türkiye’de Ä°nternetin Kisa Tarihi http://www.socialmediatr.com/blog/turkiyede-internetin-kisa-tarihi/.EriÅŸim Tarihi Mart 2018 
Ä°nternet Tarihi. ODTÃœ BÄ°DB (2005) http://www.internetarsivi.metu.edu.tr/tarihce.php. EriÅŸim Tarihi Åžubat 2018 
AÄŸaç F. “Telekom’da kamu yansımaları”. Telepati. (2006) http://www.telepati.com.tr/eylul06/haber25.htm. EriÅŸim Tarihi Mart 2018 
BiliÅŸim STK Platformu. http://internethaftasi.org.tr/ EriÅŸim Tarihi Mart 2018 
Akademik BiliÅŸim Konferansları. http://ab.org.tr/.EriÅŸim Tarihi. Åžubat 2018 
UlaÅŸtırma, Denizcilik ve HaberleÅŸme Bakanlığı “e-Devlet Kapısı.” https://www.turkiye.gov.tr/bilgilendirme. EriÅŸim Tarihi Mart 2018 
Türk Telekom. “Kilometre TaÅŸları” https://www.turktelekom.com.tr/hakkımızda.EriÅŸim Tarihi. Mart 2018 
Türkiye’de Telekomünikasyon Tarihçesi Elektrik mühendisliÄŸi, 430. sayı, (2007) http://www.emo.org.tr/ekler/EriÅŸim Tarihi. Mart 2018 
Türk Telekom’un gerçek doÄŸum tarihi. BTGündem. (Nisan 2015) http://btdunyasi.net/turk-telekomun-ger- cek-dogum-tarihi/ 
Turk.net. Kilometre TaÅŸlarımız https://turk.net/hakkimizda/tarihcemiz.html 
http://www.wiki-zero.com/ 
http://www.telepati.com.tr/ocak04/konu12.htm 
http://www.turk-internet.com/portal/yazigoster.php?yaziid=14955 https://shiftdelete.net/mujde-yurtdisi-cikis-hizi-artiyor-30231 http://www.habervitrini.com/magazin/turk-telekom-deprem- de-hasar-goren-internet-kablolarini-bu-gece-tamire-basladi-72254 
http://ekinoks.cu.edu.tr/css/bolum9.html : BÖLÃœM 9 Türkiye’deki Internet Servisleri 
http://www.teknokulis.com/webtv/internet/turkiyede-internetin-21-yili 
http://www.internetarsivi.metu.edu.tr/tarihce.php 
http://www.socialmediatr.com/blog/turkiyede-internetin-kisa-tarihi/ 
http://www.bilgiustam.com/internetin-tarihcesi/ 
http://fatihprojesi.meb.gov.tr/proje-hakkinda/ 
https://telkoder.org.tr/wp-content/uploads/2017/06/T%C3%BCrkiye%E2%80%99nin-%C4%B0leti%C5%9Fimde-%C4%B0kinci-Bahar%C4%B1.pdf 
http://www.actecon.com/assets/upload/services/aslanardiyokkablo-tv-pdf09032015085410.pdf 
https://www.mmo.org.tr/sites/default/files/555ebe0ce426f7f_ek.pdf
Dosya: Türk Telekom.Mühendis Makina Dergisi. Cilt: 48 Sayı: 571 Sayfa: 35-39 http://www.teknokulis.com/galeri/internet/rtuk-baskani-yerlikaya-yeni-internet-duzenlemesini-anlatti 
http://ekinoks.cu.edu.tr/css/index.html 
http://turk-internet.com/portal/yazigoster.php?yaziid=49419 
http://www.hurriyet.com.tr/ekonomi/wikipediadan-kampanya-turkiyeyi-ozledik-40763085 Wikipedia’dan kampanya:  Türkiye’yi özledik 
^ “Türkiye’de kaç kiÅŸi internet kullanıyor? Ä°ÅŸte rakamlar”. Teknoloji Haberleri – ShiftDelete.Net. 26 AÄŸustos 2021. 26 AÄŸustos 2021 tarihinde kaynağından arÅŸivlendi. EriÅŸim tarihi: 26 AÄŸustos 2021.
https://www.trabis.gov.tr/
https://www.uyusmazlik.com.tr (BTÄ°DER)
https://www.tobbuyum.com.tr (TOBB UYUM)



6 Sept 2015

Windows 10 keyboard shortcuts

The virtual desktops feature is pretty useful in Windows 10. Here are a few useful keyboard shortcuts to really utilize this feature for fast paced working:

Win + TAB -> start Task View

Win + Ctrl + D -> create new desktop

Win + Ctrl + Left/Right -> switch between desktops

Win + Ctrl + F4 -> close active desktop


Other shortcuts:

Win + D -> Toggle between Show Desktop and previous window view state

Win + M -> Minimize all Windows

Win + I -> Launch Settings

Win + R -> Launch Run window

Win + V -> Clipboard History app

Win + X -> Launch secret start menu



27 Oct 2014

How to find Wireless Card specs

Search for detailed wireless specifications of most devices here:

Wi-Fi.org

FCC

3 Apr 2014

Cisco Device Logging

There two types of Logging
  • Syslog
  • SNMP

First of all  I set the NTP/timezone and also timestamp my logs.

 #ntp server x.x.x.x

This is for Istanbul/Turkey with summer-time modification
#clock timezone utc 2
#clock summer-time EEST recurring last Sun Mar 3:00 last Sun Oct 4:00

#service timestamps debug datetime msec
#service timestamps log datetime localtime

SYSLOG 

  • Save in Buffer (on device DRAM)
  • Send to external server

Level Keyword

Level

Description

Syslog Definition

emergencies

0

System unstable

LOG_EMERG

alerts

1

Immediate action needed

LOG_ALERT

critical

2

Critical conditions

LOG_CRIT

errors

3

Error conditions

LOG_ERR

warnings

4

Warning conditions

LOG_WARNING

notifications

5

Normal but significant condition

LOG_NOTICE

informational

6

Informational messages only

LOG_INFO

debugging

7

Debugging messages

LOG_DEBUG

 

Buffer

#logging buffered 25000

External Syslog Server

Set the facility you will be sending. This only sets the LABEL of the syslog messages your device will send. It's usefull on the syslog server side, for sorting and categorizing incoming messages.

#logging facility local6
  
Set your syslog server:
#logging  x.x.x.x

SNMP

  • SNMP queries made from your Monitoring Solution to your Cisco Device
  • SNMP Traps sent by your Cisco Device 
Set your community, permissions and ACL
Here I set my community string and give ReadOnly permissions to hosts that ACL 5 permits.
This will allow your Monitoring Solution to query your device using SNMP MIBs. Your cisco device will not start sending SNMP Traps with only this command.

#snmp-server community MySNMP RO 5


To start sending SNMP Traps, define a host and enable the traps you would like to send.

#snmp-server host 10.1.60.51
#snmp-server enable traps XXXXXX