11 Jun 2024

Installing/Checking Cisco Anyconnect VPN/Secure Client licenses for Cisco ASA devices

There are currently two licensing models for Cisco Secure Client, that is until Cisco decides to change or rename them once again!

* Cisco Secure Client Plus

* Cisco Anyconnect APEX

The APEX features also cover the ones in Plus, so simply a basic and advanced license. The important thing is the change to a total unique-user and term-based model. This means if you have 1000 users, you buy 1000 licenses, even if you will never have 1000 concurrent connected users. Then you can install this license to as many Cisco ASA devices as you want. (Check  Reference Link #1 and under Sharing Process to install to devices with different serial numbers)

To check your current license in a Cisco ASA 8.3+ device, use the "show activation-key" command. Under Licensed features for this platform you will get the license numbers for this current device. The naming might be confusing here, so AnyConnect Premium Peers shows APEX licenses, AnyConnect Essentials shows Plus licenses.

The important thing here is, IF you have High Availability setup with active/standby units, the licenses will be combined. Different features have different calculations for combining the licenses. VPN licenses add up to each other. As long as the devices stay in the HA setup, they will both use the combined licenses numbers. 

The combined numbers are listed under: Failover cluster licensed features for this platform

For example primary device below has only 2 Premium licenses, but since the standby unit has 5000, both devices will be available for 5000 VPN users.

To check the actual licenses installed in the standby unit, use the command: "failover exec standby show activation-key"

You will receive activation keys, when you use PAK/PIN to generate licenses with the specific serial-numbers of the devices.

To install these use the command: "activation-key 0xXYZ 0xXYZ"

Don't forget to install a license on your Standby Unit! This will have to have been generated with the devices own serial number. Command: "failover exec standby activation-key 0xXYZ 0xXYZ"

I remind this, because if you ever separate the devices, and break the HA setup, the device will revert to the actual licenses installed on itself, instead of using the combined licensing model.

You can check the reference links below for Cisco Documentation on this topic.


fw# show activation-key

Serial Number:  FCHxxxxxxx
Running Permanent Activation Key: 0xXYZ 0xXYZ

Licensed features for this platform:
Maximum Physical Interfaces       : Unlimited      perpetual
Maximum VLANs                     : 500            perpetual
Inside Hosts                      : Unlimited      perpetual
Failover                          : Active/Active  perpetual
Encryption-DES                    : Enabled        perpetual
Encryption-3DES-AES               : Enabled        perpetual
Security Contexts                 : 2              perpetual
Carrier                           : Disabled       perpetual
AnyConnect Premium Peers          : 2              perpetual
AnyConnect Essentials             : Disabled       perpetual
Other VPN Peers                   : 5000           perpetual
Total VPN Peers                   : 5000           perpetual
AnyConnect for Mobile             : Disabled       perpetual
AnyConnect for Cisco VPN Phone    : Disabled       perpetual
Advanced Endpoint Assessment      : Disabled       perpetual
Shared License                    : Disabled       perpetual
Total TLS Proxy Sessions          : 2              perpetual
Botnet Traffic Filter             : Disabled       perpetual
IPS Module                        : Disabled       perpetual
Cluster                           : Enabled        perpetual
Cluster Members                   : 2              perpetual

This platform has an ASA5555 VPN Premium license.

Failover cluster licensed features for this platform:
Maximum Physical Interfaces       : Unlimited      perpetual
Maximum VLANs                     : 500            perpetual
Inside Hosts                      : Unlimited      perpetual
Failover                          : Active/Active  perpetual
Encryption-DES                    : Enabled        perpetual
Encryption-3DES-AES               : Enabled        perpetual
Security Contexts                 : 4              perpetual
Carrier                           : Disabled       perpetual
AnyConnect Premium Peers          : 5000           perpetual
AnyConnect Essentials             : Disabled       perpetual
Other VPN Peers                   : 5000           perpetual
Total VPN Peers                   : 5000           perpetual
AnyConnect for Mobile             : Enabled        perpetual
AnyConnect for Cisco VPN Phone    : Enabled        perpetual
Advanced Endpoint Assessment      : Enabled        perpetual
Shared License                    : Disabled       perpetual
Total TLS Proxy Sessions          : 4              perpetual
Botnet Traffic Filter             : Disabled       perpetual
IPS Module                        : Disabled       perpetual
Cluster                           : Enabled        perpetual

This platform has an ASA5555 VPN Premium license.

The flash permanent activation key is the SAME as the running permanent key.


References:

  1. Cisco Secure Client Licensing FAQ
  2. Cisco ASA Licensing documentation
  3. Secure Client Ordering Guide
  4. End-Of-Life announcement for Cisco Anyconnect Secure Mobility Client 4.x 

1 Feb 2024

Spanning Tree Protection

Here are my notes on STP protection methods.

Root Guard
Port never becomes Root Port.
Guards against receiving an unwanted/unexpected Superior BPDU
If received, Port is put into root-inconsistent state. Entire port is disabled.
When superior BPDU is no more received, port cycles back through STP States.
Default disabled on switch ports.

(config-if)# spanning-tree guard root
# show span inconsistent-ports

BPDU Guard
Used on ports that a BPDU would never be received. (eg: Access ports)
If any BPDU is received, port is put into err-disabled state.
You recover either manually or using an errdisable timeout.
Default disabled on switch ports. Enabled on all Portfast ports.

# spanning-tree portfast bpduguard default
(config-if)# [no] span bpduguard enable

Loop Guard
Used to track BPDU activity. If a non-designated port stops receiving BPDUs, instead of transitioning through STP States, port is put into loop-inconsistent state. Port is blocked on per-VLAN-basis, until BPDUs are received again, moves through states.
In EtherChannel, the whole channel is blocked for that VLAN.
Default disabled on switch ports.

# span loopguard default
(config-if)# [no] span guard loop

UDLD
Protects against Unidirectional links. (Fiber TX/RX links)
Echos special Layer 2 UDLD messages in intervals. (Default 15 sec)
Normal mode, only syslog is entered,
aggresive mode, recovery is tried and port is errdisabled.
On EtherChannel only offending link is disabled.
Default disabled on all ports, if globally enabled, only fiber ports are configured.

# udld {enable | aggressive | message time seconds}
(config-if)# udld {enable | aggresive | disable}
# show udld
# reset udld (re-enable errdisabled UDLD ports)

BPDU Filter
Used to prevent BPDUs from being sent and processed on that port.
Effectively disables STP on the port.
Default disabled.

# span portfast bpdufilter default
(config-if)# span bpdufilter {enable | disable}


stp protection

31 Jan 2024

802.1D Spanning Tree Protocol (vanilla)

I do a lot of Switch/VLAN migration these days because of the ongoing Data Center migration, so a Spanning Tree refreshment was necessary, here are some of my notes on the topic.

Convergence phases
1. Elect Root Bridge
2. Elect a Root Port for each switch
3. Elect designated ports for each segment

STP Algorithm
Root BridgeID (priority + MAC) (8 bits = 2+6)
Root Path Cost
Sender BID
Sender PortID (port priority + port number)

Port Roles
Root Port
Designated Port
Blocked Port

Port States
Disabled
Blocking
Listening
Learning
Forwarding






Types of BPDU
Configuration BPDU (sent by root bridge, default every 2 seconds)
TCN BPDU (Topology Change Notification, the detecting bridge sends upstream)
BPDU with TCA set (TC Ack, the upstream bridge receiving TCN sends this back)
BPDU with TC flag (Root bridge sends this downstream, to tell other bridges to age their CAM tables, in Forward-Delay time)

Cisco Proprietary enhancements
PortFast: Use in ports with only hosts, skips Listen/Learn and jumps to Forwarding
UplinkFast: Use in Access Layer, to detect direct failures. Tracks backup root port and raises it to Forwarding state quickly. (Cuts back 15+15 seconds)
BackboneFast: Used to detect indirect failures. All switches must enable. Uses RLQ (Root Link Query) mechanism to detect topology. (Cuts back on 10 sec. of Max-Age timer)

Useful show commands
show span summary
show span root
show span bridge
show span vlan xxx
show span vlan xxx detail


20 Dec 2023

Linux - System Performance tools

sysstat is a great set of tools that you can use to collect statistics for I/O, CPU, memory, network and processes for troubleshooting and monitoring purposes.

Here's summary of the tools.

  • iostat reports CPU statistics and input/output statistics for block devices and partitions.
  • mpstat reports individual or combined processor related statistics.
  • pidstat reports statistics for Linux tasks (processes) : I/O, CPU, memory, etc.
  • tapestat reports statistics for tape drives connected to the system.
  • cifsiostat reports CIFS statistics.

Sysstat also contains tools you can schedule via cron or systemd to collect and historize performance and activity data:

  • sar collects, reports and saves system activity information (see below a list of metrics collected by sar).
  • sadc is the system activity data collector, used as a backend for sar.
  • sa1 collects and stores binary data in the system activity daily data file. It is a front end to sadc designed to be run from cron or systemd.
  • sa2 writes a summarized daily activity report. It is a front end to sar designed to be run from cron or systemd.
  • sadf displays data collected by sar in multiple formats (CSV, XML, JSON, etc.) and can be used for data exchange with other programs. This command can also be used to draw graphs for the various activities collected by sar using SVG (Scalable Vector Graphics) format.



 

11 Dec 2023

IPsec VPN Lab, with stateful failover (SSO, Dual Interface Model)



Lots of stuff going on here.
We have two sites for our company named Central-Office and Branch-33.

The CO is connected to our ISP w/ two edge routers, CE_1 w/ an E3 line and CE_2 w/ a backup E1 line. Our branch33 site is using R4, which will establish the IPSec tunnels, allowing the private networks 10.1.33.0/21 talk to the central office 10.1.8.0/21 networks.

Behing them are the two IPSec Concentrators (R1 and R2, 7200 Cisco routers) which have public IP addresses on their out facing interfaces. Here all 4 routers connected to a switch, but of course in a production network you would have redundant switches there also.

Two first hop redundancy plans are integrated as an HSRP group facing to our internal network and the HSRP group facing to our edge routers, which also provides the IPsec redundandcy.

Crypto maps are setup as SSO stateful failover, R1 acting as the primary IPsec point, with R2 being the standby.

There is an extra flavor as IP SLA and reachability tracking is done where R1 and R2 are checking their next-hop routers to the outside world, CE_1 & CE_2. No routing protocol is run inside our company, for claritys sake. Thus we have two static default routes w/ different AD and the mentioned icmp tracking.

One Note, considering the Stateful Failover: "Each time an active device relinquishes control to become the standby device, the active device will reload. This functionality ensures that the state of the new standby device synchronizes correctly with the new active device." (Ref) So since Dynamips doesnt support reloading, the Router dynamips process will crash and you must shut down and turn on the router again to get it going.

Download Project files for GNS3

Links:
Cisco High Availability Solution: Stateful Failover for IPsec
Fun with IPsec stateful failover @ packetlife

9 Nov 2023

Clear VTY Lines

Sometimes a switch/router won't let you connect to it. Coming back as telnet/shh connection refused. If the hardware is otherwise functioning correctly, its likely that your VTY lines are full.
This is how you can:
see all sessions / see active sessions / kill sessions

# sh users all
# sh users
# clear line

15 Sept 2023

Better Wireshark Font/Colors setup

 One of the first things I configure in a newly installed Wireshark is the color for the active/inactive selected item. Normally this item will be displayed in a color which is very close to the default colors for normal packets and its hard to see which line/packet you are on and displaying the details for. So this configuration will make it very easy to see quickly where you are in the file.





20 Aug 2023

Removing Fortigate Reminders on Login to Dashboard

When logging into Fortigate, certain operations are checked and a reminder window has to be passed before you get to the dashboard. For example you will definetly have this window show up after a firmware upgrade. If you have the actions planned for a later date do not want to get the reminder window here's how.


config system global

set gui-forticare-registration-setup-warning disable

set gui-firmware-upgrade-warning disable 

end 

 

 

          

12 Jun 2023

Cisco ASA IPsec setup

Cisco ASA has a different way setting up Phase1/Phase2 parameters for an IPsec tunnel. Where other vendors have specific menu/commands to enter the specific Phase1/Phase2 parameters, here we have groups of commands to accomplish basically the same thing.

PHASE 1

Enter your acceptable Phase1 parameters which will be offered for negotiation with the other ipsec peer.

For IKEv1:

#crypto ikev1 policy 10
   encryption 3des
   hash sha
   group 2
   lifetime 28800
#crypto ikev1 policy 20
   authentication rsa-sig
   encryption aes-256
   hash sha
   group 5
   lifetime 86400
   authentication pre-share

or for IKEv2:

#crypto ikev2 policy 2
   encryption aes-256
   integrity sha
   group 14
   prf sha
   lifetime seconds 86400

Then you setup the "tunnel-group" for attributes and most importantly pre-shared key (or certificate)

#tunnel-group 182.11.104.167 type ipsec-l2l
#tunnel-group 182.11.104.167 general-attributes
   default-group-policy Turkcell_GroupPolicy2
#tunnel-group 182.11.104.167 ipsec-attributes
   ikev1 pre-shared-key *****


PHASE 2

#crypto ipsec ikev1 transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
#crypto ipsec ikev1 transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac
#crypto ipsec ikev1 transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac

#crypto ipsec ikev2 ipsec-proposal STRONGPROPOSAL
   protocol esp encryption aes-256
   protocol esp integrity sha-1
#crypto ipsec ikev2 ipsec-proposal WEAKPROPOSAL 
   protocol esp encryption 3des
   protocol esp integrity sha-1

Here's where we define the interesting traffic and 

IKEv1 example cryptomap entry:

crypto map outside_map1 1 match address outside_cryptomap
crypto map outside_map1 1 set pfs group5
crypto map outside_map1 1 set peer 182.11.104.167
crypto map outside_map1 1 set ikev1 transform-set ESP-AES-256-SHA
crypto map outside_map1 1 set security-association lifetime seconds 28800

an IKEv2 example cryptomap entry:

crypto map internet_map0 1 match address internet_cryptomap
crypto map internet_map0 1 set peer 182.11.104.167
crypto map internet_map0 1 set ikev2 ipsec-proposal AES256-SHA1
crypto map internet_map0 interface internet





16 Mar 2023

Loading a new site certificate to FortiAuthenticator

You can receive the following error message when trying to import a PKCS12 (.p12 or .pfx) file into the FortiAuthenticator to use as a certificate/private key pair for your Portal or anyother Local Service.



Unsupported cipher algorithm. This can happen if the PKCS12 file uses unsupported weak ciphers, e.g. RC2. Use the OpenSSL command 'openssl pkcs12 -info -in <file>' to view the file's ciphers on a computer.

One of the reasons this can happen is FortiAuthenticator rejects any PFX files which contain certificate or keys that are encrypted with weak ciphers. So to check what your PFX file contains use openssl.

$ openssl pkcs12 -info -in myexample.pfx
Enter Import Password:

This will give you output listing, Your Private Key encryption cipher:

Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2000

And the ciphers used to encrypt the certificates:

PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2000

We can see here that FortiAuthenticator was right to determine that your PFX file has a3DES encrpyted private key and 40BitRC2 encrypted certificates inside.

Let's see how you fix this and allow FortiAuthenticator to install your PFX file.

One way is to export the private key and certificates to seperate files and use the FortiAuthenticator GUI option to load "Certificate and Private Key"

To get seperate files use the following openssl commands:

openssl pkcs12 -in myexample.pfx -out myexample_certs.pem -nokeys -clcerts
openssl pkcs12 -in myexample.pfx -out myexample_privkey.pem -nocerts -nodes 
     
The alternative to this is to create a new PFX file with stronger ciphers, one that FortiAuthenticator will not reject. This method will have the benefit of teaching you how to create PFX files with openssl.



 

22 Feb 2023

IOS Packaging

Starting with version 12.3, Cisco introduced a new IOS packaging system for routers and switches.

Here are some links from cisco for detailed explanation:
Cisco IOS Packaging Product Bulletin
IOS Packaging, main page
Cisco IOS Packaging Customer Q&A

9 Jan 2023

Building a Security Operations Center (SOC), notes on a blog post

Building a Security Operations Center (SOC): Sharing Experiences from the Front Lines Link

The link above will take you to a very informative blog article on the process of building a Security Operation Center (SOC) and things you must consider, information you should gather while working on this project. The blog is from a website that has since disappeared, but luckily we can read it from the Wayback Machine. Anyway, here are my notes from following this informative peace:


SOC's normally have teams for:

  • Incident Response
  • Vulnerability Management
  • Engineering
  • Threat Intelligence
  • Threat Hunting
The start-up process
  • Find what's plugged into your network (asset management)
  • Reduce Noise (find out the "Normal Behavior", which will prevent false positives). Thus anything outside Policy is now an incident
  • Develop "right" policies, make all employees aware
SOC Infrastructure

The SOC has it's own applications and infrastructure.
  • Security Information and Event Management (SIEM) platform. Needs to meet your needs, good integration with your IT Service Management platform, liked and experienced by your Incident Response team, be scalable, costs inside your budget.
  • Incident Management platform. Needs to have good integration with your SIEM, EDR.
  • Sysmon or Endpoint Detection and Response (EDR)
  • Vulnerability scanner
Communication with other departments
Start with IT Services teams such as System/Service admins, Network team, IAM/Active Directory team, Antivirus team if there is one. Then as the SOC matures, Legal and Privacy departments will need communication and collaboration policies with the SOC.

Collaboration within the SOC


"Threat Intelligence (TI) feeds information to Vulnerability Management (VM), Threat Hunting (TH) and Incident Response (IR). VM takes this information to find out how many systems are vulnerable to the potential threat. IR adds the shared Indicators of Compromise (IOCs) to its detections rules. Threat Hunting (TH) proactively searches in the network for Techniques, Tactics and Procedures (TTPs) based on those IOCs. If Threat Hunting finds activity following those TTPs, if the SIEM triggers an alert based on a IOC hit, or if there is evidence supporting that a vulnerability has been exploited, an incident is raised for the IR team to handle"


Read more details in this fantastic blog post:
Building a Security Operations Center (SOC): Sharing Experiences from the Front Lines



Reference Books for this topic:
  • The Tao of Network Security Monitoring
  • Incident Response & Computer Forensics

23 Mar 2022

Packet Capture / Sniffer setup on a Fortigate without a disk

Here's how I go about to capture packets in a Fortigate Firewall which does not have a disk.

1. Use a good SSH Client that can log the session, such as putty. And setup the log session to file feature.
This will than allow me to get the capture output as a text file and run through the utility that converts it to a pcap file.


2. Setup the sniffer on Fortigate:

diagnose sniffer packet <interface_name> <‘filter’> <verbose> <count> <tsformat>

For example:

diagnose sniffer packet any "host <src_host_ip> and host <dst_host_ip>" 6

(verbose=6 gives interface names to the output, we'll get as much info as we need, thus the maximum level of verboseness)

 


3. Cleanup the text file and run it through the conversion utility.

Fortinet utility (there's linux perl and windows exe version here)

Usage: 

fgt2eth.exe -in <file captured>.txt -out <output name>.cap

 

Alternatives which I haven't test yet:

fgsniffer (announcement post on fortinet forums)

sniftran 


4. Open the converted pcap file in Wireshark.

5. Get a dark coffee and dive deep into the capture! :)


Ref: Knowledge base article (Fortigate)

8 Feb 2022

Netflow setup for Cisco devices

Let's see how we Export Netflow from Cisco Switches to Solarwinds Netflow:

  1. Create Flow Record
  2. Create Flow Exporter
  3. Create Flow Monitor
  4. Apply flow monitor to interfaces


Example for Cisco Catalyst 9200/9300 devices

This setup will also solve the following error Solarwinds gives when exporting netflow from Cat9200/9300:
"The NetFlow Receiver Service [Solarwinds-Host] received an invalid V9 template with ID 256 from device . See knowledge base for more information."

Then you must do a similar configuration to the following: 

flow record NETFLOW_INPUT_RECORD
match ipv4 tos
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match flow direction
match interface input
collect counter bytes long
collect counter packets long
!
flow record NETFLOW_OUTPUT_RECORD
match ipv4 tos
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match flow direction
match interface output
collect counter bytes long
collect counter packets long
!
flow exporter NETFLOW_EXPORTER
destination <ip_address_of_Solarwinds_server>
source <your_source_interface_for_netflow_traffic>
transport udp 2055
!
flow monitor NETFLOW_MONITOR_OUTPUT
exporter NETFLOW_EXPORTER
record NETFLOW_OUTPUT_RECORD
!
flow monitor NETFLOW_MONITOR_INPUT
exporter NETFLOW_EXPORTER
record NETFLOW_INPUT_RECORD
!
sampler NETFLOW_SAMPLER
mode random 1 out-of 2
!
interface <the_interface_which_you_want_to_export_netflow_of>
ip flow monitor NETFLOW_MONITOR_INPUT sampler NETFLOW_SAMPLER input
ip flow monitor NETFLOW_MONITOR_OUTPUT sampler NETFLOW_SAMPLER output
!


NOTES:

 If you have NBAR:

#collect application name

If you use BGP:
#collect routing source as
#collect routing destination as


Some Other Links:





10 Nov 2021

History of Computer Science in Graceland College

Between 1998 and 2002, I studied Computer Science in Graceland College (now called Graceland University)

My programming teacher was Gary Hasman and Unix teacher was Jim Jones. The curriculum included topics such as Object Oriented Programming, C++, Java, Assembly, Unix, Bash/Perl scripting, Operation Systems, Database Administration and SQL.

Here's an article about the history of Computer Science at Graceland by Jim Jones: Link

30 Dec 2019

Red Teaming information

I read a good article about red teaming: https://medium.com/@dmchell/what-ive-learned-in-over-a-decade-of-red-teaming-5c0b685c67a2

Here are some Red Team firms:


Good Links:

12 Dec 2015

Some Notes on Internet History in Turkey (Turkish article, Türkiye'de Internet Tarihi üzerine notlar)

Links: 

http://internet.org.tr/





https://www.linux.org.tr/2020/04/23-internet-haftasi-bildirgesi-turkiyede-internetin-27-yasi-kutlu-olsun-internet-yasamdir/



------




Edit, aşağıdaki güzel derlemeyi buraya eklemek isterim (Nisan 2023 -umut)


REF: https://www.internethaftasi.org.tr/2023/onemli-kilometre-taslari/

Önemli Kilometre Taşları

1986: EARN (European Academic and Research Network)/BITNET (Because It’s Time Network) bağlantılı TÜVEKA (Türkiye Üniversiteler ve Araştırma Kurumları Ağı) adlı geniş alan ağları üniversiteler ve akademik kuruluşlar arasında tesis edildi. 
1986: Aralık ayında Ege-İtalya hattı EARN/BITNET’e bağlandı. 
1987: Sırası ile Anadolu, Yıldız, İstanbul Teknik, Boğaziçi, Fırat, Orta Doğu Teknik, Bilkent ve İstanbul Üniversitelerinin EARN/BITNET bağlantıları gerçekleştirildi. 
1987: Avrupa’da ilk olarak uydu sistemi üzerinden video konferans, Türkiye’de gerçekleştirildi. 
1987: İller arasına fiber optik kablo, ilk kez Aydın-Denizli arasında döşendi. Kablolama, yer üstünde elektrik direkleri üzerinden yapıldı. 
1989: DPN modülleri kullanılarak ilk “Paket Anahtarlamalı Data Şebekesi” olan TURPAK kuruldu. Şebeke üzerin denX.25, ITI, SNA servisleri verilmeye başlandı. 
1990: Üniversite ve araştırma kurumlarını kapsayan TÜVAKA’nın NAD-TR çalışma grubu alan adlarının “com.tr”, “edu.tr”, “org.tr”, “gov.tr” olarak tanımlanmasını benimsedi. Önde gelen üniversiteler, “edu.tr” alt alan adını kendi yerel ağlarında skısmen kullanmaya başladı. 
1990: ODTÜ, TÜBİTAK ile ortak projesi olan TR-NET “tr” delegasyonunu, Güney Kaliforniya Üniversitesi’ndeki IANA’dan aldı. 
1990: EMOS 1 projesiyle, İtalya-Yunanistan-Türkiye-Ortadoğu arasında fiber optik denizaltı kablosu üzerinden haberleşme sağlandı. 
1991: ODTÜ ve TÜBİTAK, internet teknolojilerini kullanan yeni bir ağ oluşturmak amacıyla bir proje başlattı. 
1992: Proje kapsamında ilk deneysel bağlantı Ekim ayında X.25 üzerinden Hollanda’ya yapıldı. 
1992: Türkiye’de DNS hizmeti birkaç yıl ücretsiz olarak verildi. TURNET’in devreye girmesi ve NSI’nin, müşterilerinden ücret alması sürecine paralel olarak, Türkiye’deki DNS yönetimi de ücret almaya başladı. 
1992: Türkiye DNS yönetimi temel bir dizi kurallar belirledi ve Türkiye internet kamuoyunu tartışmaya çağırdı. 
Tartışma “DNS-TR@metu.edu.tr” listesi üzerinde başladı. İlk aşamada web üzerinden oylama yapıldı. Genel hatlarıyla ODTÜ DNS yönetiminin önerdiği kurallar benimsendi. 
1993: 12 Nisan tarihinde ABD’de NSFNet (National Science Foundation Network)’e ilk “Internet” bağlantısı gerçekleşti. Bu ilk bağlantının hızı 64 Kbps (Kilobit per second) idi. 
Türkiye’de üniversitelerin başını çektiği internet, ODTÜ’nün ardından 1994-96 yılları arasında Bilkent, Boğaziçi, Ege ve İstanbul Teknik Üniversitesi’nde de hayata geçti. 
1994: Şubat ayında Türkiye Cumhuriyet Merkez Bankası, TR-Net’in 1 numaralı müşterisi olarak internete bağlandı. 
1995: TR-Net oluşumunun ticari kanadı ODTÜ’ye devredildi. 
1995: İlk INET-TR konferansı düzenlendi. 
1995: Internet bağlantı hızı iki katına çıkarılarak 128 Kbps’ye yükseldi. 
1995: Telekomünikasyon ve posta hizmetlerinin birbirinden ayrılmasıyla Türk Telekomünikasyon A.Ş. kuruldu. 
1995: İlk genel seçim sonuçları ODTÜ ve Bilkent tarafından internet üzerinden yayınlandı. 
1996: Internet bağlantı hızı son bir yıl içerisinde ulaştığı seviyenin 4 katına yani 512 Kbps’a çıktı. 
1996: Nisan ayında Türkiye internetinin ilk protesto kampanyası ve ilk “İnternet’i öldürmeyin” başlıklı ilk sanal miting gerçekleştirildi. 
1996: Türkiye Ulusal İnternet Altyapı Ağı (TURNET) kuruldu. 
1996: TÜBİTAK, Askeri Okullar, Harp Akademileri, Polis Akademileri, Türk Tarih Kurumu, Milli Kütüphane, YÖK, ÖSYM, Türkiye Atom Enerjisi Kurumu ve Türk Silahlı Kuvvetleri’nin Ar-Ge birimlerinden oluşan toplam 176 birime hizmet veren Ulusal Akademik Ağ (ULAKNET) kuruldu. 
1996: Web tabanlı arayüz ile alan adı (com.tr, org.tr, net.tr, gov.tr) kayıtları gerçekleştirildi. 
1996: Türkiye-İtalya-Ukrayna-Rusya’yı kapsayan ITUR Denizaltı Fiber Optik Kablo Sistemi servise başladı. 
1996: ÖSYM sınav sonucu internet üzerinden ilk defa ODTÜ’den yayınlandı. 
1996: İlk ticari servis sağlayıcıları kuruldu. (Superonline, Turknet /Netone, escort.net vd.) 
1997: İnternet servis sağlayıcılarının (ISS) sayısı 80’i geçti. Bunun önemli bir nedeni, bankalar gibi çeşitli kurumların ISS’lik yapması idi. Bu kurumların çoğu ticari ISS değildi. 
1997: Internet servisi alan ve internet erişimi olan ticari şirket sayısı 10.000 e, internete bağlı bilgisayar sayısı 30.000 e, internet kullanan kişi sayısı ise 250.000’e ulaştı. 
1997: bbs.tr, k12.tr, mil.tr alan adları tahsis edildi. 
1997: 14 Şubat 1997’de ULAKNET’in ilk ulusal bağlantısı Ege Üniversitesi ile yapıldı. Bunu 16 Nisan’da Muğla Üniversitesi, 29 Nisan’da ODTÜ ve 1 Mayıs’ta Bilkent Üniversitesi ve TÜBİTAK Başkanlık bağlantıları izledi. 
1997: Türkiye’de “Elektronik Ticaret” çalışmaları ilk defa Bilim ve Teknoloji Yüksek Kurulu’nun (BTYK) yaptığı bir toplantı ile başlatıldı. 
1998: 23 Şubat 1998 günü, KAMU-NET 98 konferansı yapıldı. 
1998: Dış Ticaret Müsteşarlığı’nın başkanlığında ilgili kuruluşların katılımıyla oluşturulan Elektronik Ticaret Koordinasyon Kurulu’nun (ETKK) ilk toplantısı gerçekleştirildi. 
1998: Ulaştırma Bakanlığı tarafından “İnternet Üst Kurulu” oluşturuldu. 
1998: “İnternet Günü” ve “İnternet Haftası” ilk kez kutlandı. 
1998: “gen.tr” ve “nom.tr” alan adları tahsis edildi. 
1998: Üniversite sınav sonuçları ULAKNET tarafından internet üzerinden duyuruldu. Kurumun sunucuları üzerindeki sonuçlara, 2 gün içinde toplam 1.5 milyon kişi erişti. 
1998: ABD Ticaret Bakanlığı, rekabeti arttırmak için alan adı tahsisinin özelleştirilmesini savunan bir belge hazırladı. Aynı yıl içinde, ICANN (Internet Corporation of Assigned Names) kuruldu. 
1998: Google arama motoru açıldı. 
1999: “Internet Üst Kurulu DNS Çalışma Grubu”, çalışma ilkelerini yayınlandı. 
1999: “Akademik Bilişim” konferansı ilk kez ODTÜ’de düzenlendi. 
1999: TTnet isimli 3 şehire 34 MB üçgeni ile bağlanan ve 1 gb ile yurtdışı çıkışı sağlayan bir alt yapı kuruldu 
1999: 11 Ağustos’da gerçekleşen bin yılın son güneş tutulması ULAKBİM-Fırat Üniversitesi ile yapılan ortak bir çalışma ile internet üzerinden canlı olarak yayınlandı ve 2000 eş zamanlı kullanıcı yayını takip etti. 
1999: 17 Ağustos günü Marmara bölgesinde yaşanmış olan deprem felaketi sonrasında ULAKBİM bünyesinde başlatılan bir çalışma ile İnternet ortamında “Deprem Haberleşme Panosu” oluşturuldu. 
1999: Yılsonu itibariyle ULAKNET toplam 114 noktadan 80 üniversite ve araştırma kurumuna bağlantı sağlar duruma geldi. Yurtdışı hatlar (Internet) ise Ankara’dan ABD’ye 3 ayrı hat üzerinden toplam 10 Mbps kapasiteye ulaştı. 
2000: 4 Temmuz 2000’de, İstanbul’da, Internet Teknolojileri Derneği’nde “Türkiye DNS’i: Bir Durum Değerlendirmesi” başlıklı bir panel yapıldı. Panelde, bir uzlaşma eğilimi doğrultusunda “DNS Çalışma Grubu” fikri kabul gördü. 
2000: “DNS Çalışma Grubu (DCG)” kuruldu. DCG, iki ISS temsilcisi, TOBB, Baro, Patent ofisi, TBD, Üniversiteler, Ulaknet, DNS yönetimi, Kamu ve Internet Üst Kurulu temsilcisinin katılımıyla oluşturuldu. 
2000: Adalet Bakanlığı Merkez Birimlerinin otomasyonunu sağlamayı amaçlayan UYAP Bilişim Sistemi projesi başlatıldı. 
2000: Kablo TV üzerinden Kablo Internet uygulamaları başlatıldı. (Bu hizmeti sağlayan firmalar Kablonet Ultra TV, Interaktif TV, STFA, Tekfen, Topaz idi.) 
2000: Altyapısı Türk Telekom tarafından sağlanan Türkiye çapındaki saymanlıkların günlük çalışmalarının bilgisayar yardımıyla yapılması ve devlet hesaplarının günlük olarak izlenebilmesi amacıyla oluşturulan SAY2000 Projesi ülke genelinde uygulamaya konuldu. 
2000: AB ülkeleri tarafından Mart 2000’de “eAvrupa eylem planı” hazırlandı.” 
2001: Türkiye 15-16 Haziran 2001’de gerçekleştirilen Avrupa Birliği liderler zirvesinde “eAvrupa Eylem”planına imza attı. “E-Türkiye” adı verilen bu çalışmada temel amaç bilgi toplumunun temelini oluşturmak olarak belirtildi. 
2001: Adalet Bakanlığı Merkez Birimlerinin otomasyonunu sağlayan UYAP I projesi tamamlandı. 
2001: ULAKNET üzerinde ilk IPv6 denemeleri başarı ile sonuçlandırıldı. 
2001: İl Milli Eğitim Müdürlüklerinin çalışmalarının bilgisayar ortamında yapılması ve internet erişimlerinin sağlanması için İLSİS Projesi hayata geçirildi 
2002: KamuNet Teknik Kurulu’nun örgüt yapısında değişiklikler yapıldı. Bilgi ve iletişim teknolojilerinin kullanılmasını kolaylaştırmak 
2002: “E-dönüşüm Türkiye Projesi” başlatıldı. Bu dönüşüm projesi ile birlikte birçok e-devlet uygulamasının temeli atıldı. 
2002: Ocak ayı itibariyle ULAKNET toplam 160 noktadan 80 üniversite ve araştırma kurumunu bağlar durumuna gelmiştir. 
2002: 17 Eylül 2002’de Avrupa Araştırma Ağına (GEANT) 34 Mbps Uydu Bağlantısı Brüksel üzerinden (ERE-Belgacom) gerçekleştirildi. 
2002: Altyapısı Türk Telekom tarafından sağlanan, nüfus işlemlerinin bilgisayar ortamında yapılması amacıyla oluşturulan MERNIS Projesi uygulamaya konuldu. 
2003: Nic.tr online sistem (Kağıtsız Ofis) üzerinden hizmet vermeye başladı. “name.tr”, “info.tr”, “web.tr”, “biz.tr”, “bel.tr” “pol.tr” ve “av.tr” alan adları tahsis edildi. 
2003: İlk Metro Ethernet uygulaması başlatıldı. 
2003: 21 Ocak 2003’te Avrupa Araştırma Ağı (GEANT) bağlantısı uydu üzerinden Brüksel’e 155 Mbps kapasiteye ulaştı. 
2003: TR-Grid Ulusal Grid Oluşumu kuruldu. 
2003: 21.05.2003 ve 18.06.2003 tarihleri arasında Cezayir’de oluşan ve fiber optik kabloların kopmasına neden olan deprem, Türkiye ile birlikte bu hat omurgası üzerinden beslenen birçok ülkeyi ve internet ağını etkiledi. Türkiye’nin de en büyük bağlantısının bu hat üzerinde olması nedeniyle internet kapasitesi %17’ye düştü. 
2004: Ocak ayında IPv6 adresleri Üniversitelere dağıtılmaya başlandı. 
2004: “tel.tr” alan adı tahsis edilmeye başlandı. 
2004: Resmi kurum ve kuruluşlar ile kurumsal müşterilerin yurt çapındaki birimlerinin noktadan noktaya veri transferini sağlamak amacıyla noktadan noktaya DSL hizmetleri verilmeye başlandı. Internet çevirmeli bağlantı kullanımı azaldı. 56 Kpbs’den 256 Kbps’ye hızlı bir geçiş yaşandı. 
2004: 406 sayılı Telgraf ve Telefon Kanunu’na, 16 Haziran 2004 tarih ve 5189 sayılı Çeşitli Kanunlarda Değişiklik Yapılmasına Dair Kanun’un 5. maddesi ile eklenen Ek 33. Maddesi ile Türksat A.Ş. kuruldu. 
2004: Dijital imza, diğer adıyla “Elektronik İmza” 23.07.2004’te yürürlüğe girmiş olan 5070 sayılı Elektronik İmza Kanunu ile tanımlandı. 
2004: Yılsonu itibariyle ULAKNET toplam 600 noktadan 100 üniversite ve araştırma kurumunu bağlar durumuna geldi. 
2004: İstanbul ve Katanya (İtalya) arasındaki TÜRK Denizaltı Fiber Optik Kablo Sistemi hizmete başladı. 
2005: Adli ve idari yargı birimleri, adli tıplar, ceza tevkif evlerinin otomasyonunu projelerini kapsayan UYAP II tamamlanarak faaliyete geçirildi. Yargıtay da UYAP yazılımlarını kendisine uyarlayarak UYAP Bilişim Sistemi içerisinde yer aldı. 
2005: Türk Telekom, e-Devlet kapısı ihalesini 9 Mart tarihinde gerçekleştirdi. Bu ihaleye 5 firma teklif verdi. 
(Bu firmalar; Koç Sistem-Sentim-Cybersoft Konsorsiyumu, Oyak Teknoloji ve Crimson Loji., Havelsan, Netaş ve SBS-Meteksan konsorsiyumu.) 
2005: 21.07.2005 tarihli Rekabet Kurulu Kararı çerçevesinde Kablo TV ve internet altyapısı 5335 sayılı Kanunla Nisan 2005’te TURKSAT A.Ş.ye devredildi. 
2005: DNS Çalışma Grubu çalışmaları kapsamında Uyumsuzluk Çözüm Mekanizması (UÇM)” kurmak üzere Bolu’da geniş katılımlı bir toplantı düzenlendi. Taslak metinler hazırlandı. 
2005: 2005/8409 sayılı Bakanlar Kurulu Kararı ile T.C. e-Devlet Kapısı’nın kurulması görev ve sorumluluğu Türk Telekom’a verildi. 
2005: Ücretsiz görüntü paylaşımı sağlayan YouTube kuruldu. 
2005: “dr.tr” alan adı tahsis edilmeye başlandı. 
2005: 10/11/2005 tarihli ve 25989 sayılı Resmi Gazete’de yayımlanan “Telekomünikasyon Yoluyla Yapılan İletişimin Tespiti, Dinlenmesi, Sinyal Bilgilerinin Değerlendirilmesi ve Kayda Alınmasına Dair Usul ve Esaslar ile Telekomünikasyon İletişim Başkanlığı’nın Kuruluş, Görev ve Yetkileri Hakkında Yönetmeliği” yayınlandı. 
2005: Türkiye’de TÜBİTAK tarafından bir Linux dağıtımı olan işletim sistemi Pardus geliştirildi. Pardus’un ilk kararlı sürümü 27 Aralık 2005’te yayınlandı. 
2005: Türkiye’de internet kullanıcı sayısı 12 milyonu aştı. 
2006: “tv.tr” ve “adsoyad.com.tr” alan adları tahsis edildi. 
2006: Türkçe Karekterli Alan Adı (IDN) tahsisine başlandı. 
2006: 21 Mart 2006’da twitter açıldı. 
2006: “e-Devlet Kapısı’nın kurulması, işletilmesi ve yönetilmesi görev ve sorumluluğu” kanunu 20/4/2006 tarihli ve 26145 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girdi. 
2006: Türksat, 24 Nisan 2006 ve sonrasında lisanslarını alan firmaların şebekelerini iade etmelerini istedi ve gelir paylaşımında paylarına düşen bedeli bu tarih itibariyle -lisans alımıyla birlikte sözleşmelerin sona erdiği savı ile ödemedi. Sonuçta şebekeler Türksat’a geçmiş oldu. 
2006: Telekomünikasyon Kurumu tarafından 7 firmaya altyapı lisansı verildi. (Vodafone, Turkcell (Tellcom), Med Nautilus, Memorex, Koç.net, Grid Telekom ve Eskişehir Bilişim.) 
2006: Türk Telekom yurtdışı bant genişliği 33 GBps’e çıkarıldı. 
2006: Telekomünikasyon İletişim Başkanlığı (TİB), 23 Temmuz 2006 tarihinden itibaren ilgili mevzuatın öngördüğü iş ve işlemleri tek merkezden yürütmek üzere faaliyete geçti. 
2006: 2004 yılında kurulan Facebook 11 Eylül 2006’da, internetteki tüm kullanıcılara açıldı. 
2006: ULAKBİM, TÜBİTAK TARAL destekli TUGA (Türk Ulusal Grid Altyapısı) projesini başlattı. 
2006: İstanbul Emniyet Müdürlüğü’nün Ekşi Sözlük’teki bazı yazıların uyuşturucuyu özendirdiği yolundaki şikayeti üzerine 3. Sulh Ceza Mahkemesi adrese erişimi süresiz olarak engelledi. Bu, Türkiye’nin bilinen ilk erişim engellemesi oldu. 
2006: Türkçe web sitelerinin sayısı 100 milyonu geçti. 
2007: “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi” Hakkında 5651 sayılı kanun yürürlüğe girdi. 
2007: YouTube’a Türkiye’den erişimin engellenmesi, Türkiye kanunlarına dayanılarak ve Türkiye Cumhuriyeti mahkemeleri tarafından ilk kez 6 Mart 2007’de gerçekleşti. 
2007: Turkcell Superonline, Türkiye’de ilk kez ev kullanıcılarına kendi altyapısı üzerinden fiber internet hizmeti sunmaya başladı. 
2007: Türk Telekom yurtdışı bant genişliği 51 GBps’e çıkarıldı 
2008: YouTube erişimi, ikinci kez 17 Ocak 2008’de engellendi 
2008: “adsoyad.net.tr” ve “tsk.tr” alan adları tahsis edildi. Daha önce belgeli tahsis edilen “biz.tr”, “info.tr”, “tv.tr” alan adları belgesiz tahsis edilmeye başlandı. 
2008: “.tr” R2R iş modeli devreye alındı. ODTÜ’de bulunan kayıt otoritesi ve kayıt operatörü işlevleri birbirinden ayrıldı. 
2008: ULAKNET tarafından geliştirilen ve farklı kataloglara ve otomasyon sistemlerine sahip kütüphanelerin tek bir arayüzden taranabilmesine ve kayıt paylaşımına olanak sağlanmasını amaçlayan Ulusal Toplu Katalog (TO-KAT) sistemi beta sürümü kullanıma açıldı. 
2008: 21 Agustos 2008’de GEANT-ULAKNET İstanbul ULAKNET POP kapasitesi, (ITÜ) noktasından birisi Sofya diğeri Bükreş üzerinden olmak üzere 2 adet 2.5 Gbps karasal fiber optik bağlantısı ile toplam 5 Gbps’e yükseltildi. 
2008: 5 Kasım 2008 tarihinde 5809 Sayılı “Elektronik Haberleşme Kanunu” yayınlandı. 
2008: Internet Kurulu yeniden yapılandırıldı. 
2009: “.tr” Alan Adları Yönetimi ile ilgili BTK görevlendirildi. 
2009: Nisan 2009’da, BTK tarafından İnternet Alan Adları Ulusal Koordinasyon Kurulu (“.TR” UKK) kuruldu. 
2009: Ulusal Toplu Katalog (TO-KAT) sistemi Kütüphanecilik haftasında 3 Nisan 2009 günü resmi olarak açıldı. 
2009: 1. Ulusal Yüksek Başarım ve Grid Konferansı (BAŞARIM’09) gerçekleştirildi. 
2009: Türkiye’de ADSL hızı 32 Mbps’e yükseldi ve 3G teknolojisi hayata geçti. 
2010: FATİH Projesi başlatıldı. FATİH projesi ile yaklaşık 40 bin okuldaki 600 bin sınıfın, bilgisayar, projeksiyon cihazı, fotokopi makinesi ve akıllı tahta gibi teknolojilerle donatılarak akıllı sınıflara dönüştürülmesi planlanmıştı. 
2010: 7 Kasım 2010 tarihinde “Internet Alan Adları Yönetmeliği” yayınlandı. 
2010: 8 Aralık 2010 tarih ve “Kamu Kurum ve Kuruluşları için IPv6’ya Geçiş Planı” konulu Başbakanlık Genelgesi yayımlandı. 
2010: Fotoğraf paylaşım platformu Instagram kuruldu. 
2011: Yüksek hızlı ADSL 2+ internet hizmeti hayata geçirildi. 
2011: Mayıs itibariyle ULAKNET’e bağlı uç sayısı toplamda 890’a, ana uç sayısı 164’e, metro ethernet teknolojisi ile bağlı uç sayısı 826’ya ulaştı. 
2011: BTK tarafından “İnternetin Güvenli Kullanımına İlişkin Usul ve Esaslar” kabul edildi. 
2011: Türk Telekom yurtdışı çıkış bant genişliği 1200 GBps oldu. 
2011: “İnternet Kurulu” lağvedildi, yerine “İnternet Geliştirme Kurulu” kuruldu. 
2011: 15 Mayıs 2011 BTK’nın 138 kelimelik listesi ile başlayan alan adı filtreleme girişimi, daha sonra da genel filtre uygulamasına geçileceği haberi nedeniyle, sosyal medya üzerinden örgütlenen 400.000’den fazla kişi, 31 şehir merkezinde “İnternetime Dokunma” sloganıyla yürüdü. 
2013: BTK tarafından 21 Ağustos 2013 “internet Çevirim İçi” ve “Uyuşmazlık Çözüm Hizmet Sağlayıcı (UÇHS)”  Tebliğleri yayınlandı. 
2013: 28818 Sayılı “Siber Olaylara Müdahale Ekiplerinin Kuruluş, Görev ve Çalışmalarına Dair Usul ve Esaslar Hakkında Tebliğ” yayınlandı. 
2013: Türk Telekom, telekomünikasyon sektörünün ilk “e-fatura” özel entegratörü oldu. 
2013: 14 Aralık 2013 tarihinde “Internet Geliştirme Kurulu Yönetmeliği” yayınlandı. 
2014: Erişim Sağlayıcıları Birliği (ESB) kuruldu. ESB’nin amacı, 5651 sayılı kanunun 8. maddesi kapsamı dışındaki erişimin engellenmesi (yayından çıkarma, kaldırma vb. durumlar hariç olmak üzere) kararlarının uygulanmasını sağlamak olarak tanımlandı. 
2015: BTK tarafından uygulamaya alınan “Adil Kullanım Kotası (AKK)” nedeni ile ilgili Change.org’da “Internetin zincirini kır” mesajı ile imza kampanyası başlatıldı. Bu kampanya, 2015 yılının en çok imza alan kampanyalarından biri oldu. 
2015: Türkiye internetine doğru yapıldığı bilinen “en büyük ölçekli” DDos (Dağıtık Servis Engelleme) Saldırısı 
2016: 1 Nisan 2016 tarihinde Fiber Güçlü Giga 4.5G hizmeti başladı. 
2016: Türk Telekom, Türkiye’yi denizden fiberle 17 ülkeye bağlayan SEA-ME-WE-5 konsorsiyumuna üye ilk ve tek Türk şirketi oldu. 
2016: 6698 sayılı “Kişisel Verileri Koruma Kanunu” yayınlandı. 
2016: Resmi Gazete’de yayımlanan Olağanüstü Hal Kapsamında Bazı Kurum ve Kuruluşlara İlişkin Düzenleme Yapılması Hakkında Kanun Hükmünde Kararname’ye ile TİB kapatıldı. 
2016: 16 Kasım 2016 tarihinde İnternet Kurulu Üyeleri yeniden atandı. 
2017: “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik” yayınlandı. 
2017: 29 Nisan 2017’de ülkemizde Wikipedia’ya, erişim yasaklandı. 
2017: Seçilen Kişisel Verileri Koruma Kurulu Üyeleri Yargıtay Birinci Başkanlık Kurulu huzurunda yemin etti. 
2017: “Kişisel verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi” hakkında yönetmelik yayınlandı. 
2017: Wikipedia’nın Facebook sayfası üzerinden #WeMissTurkey (Türkiye’yi özledik) hasthagiyle bir kampanya başlatıldı. 
2018: TBMM Genel Kurulu, internet üzerinde yapılan yayınlara Radyo Televizyon Üst Kurulu (RTÜK) denetimi getiren düzenlemeyi kabul etti. 
2019: “Deepfake” ile tanıştık, artık her gördüğümüze inanmıyoruz. Yapay zeka İnternet’e bulaştı.
2020: Küresel Pandemi hayatımızı etkiledi. İnternet sayesinde hibrit çalışma ortamları oluştu.
2021: TÜİK’in verilerine göre, internet kullanım oranı 16-74 yaş grubundaki bireyler arasında yüzde 82,6 seviyesine çıktı.
2021: NFT ile tanıştık.
2021: Metaverse ve takip eden uygulamalar, sanal dünya ile fiziksel gerçeklik arasındaki bağlantıyla ilgili bildiklerimizi değiştirmeye başladı.
2022: 14 Eylül 2022-TRABİS faaliyete başladı. “.com.tr”, “.org.tr” ve “.net.tr” alan adları “belgesiz” tahsis edilmeye başladı.
2022: “.tr” Alan adları ile ilgili Uyuşmazlık Çözüm Hizmet Sağlayıcılar faaliyete başladı. İlk iki sağlayıcı Bilgi Teknolojileri ve İnternet Teknolojileri Derneği (BTİDER) ve  TOBB UYUM ve Arabuluculuk ve Uyuşmazlık Çözüm Merkezi (TOBB UYUM) oldu.
2022: Sosyal Medya (Dezenformasyon) Yasası yürürlüğe girdi.
2022: OpenAI, ChatGPT’yi 30 Kasım 2022 tarihinden itibaren geniş kamuoyuna açık bir demo olarak sundu.
2023: ChatGPT’yi  Microsoft Bing, Google Bard ve diğerleri takip etti.
2023: 6 Şubat Kahramanmaraş depremlerinden sonra iletişim altyapısının kırılganlığı sorgulanmaya başladı ve sosyal meyda kısıtlamaları toplumun tepkisini çekti



KAYNAKÇA 
Ozgit, A ve Cagiltay, K. (1996). Türkiye’de Internet: Dünü, Bugünü, Yarını. Yayınlanmamış rapor, ODTÜ-BİDB 1996 
Akgül,M. (2001).”Türkiye İnternetinin ve İnternet Kurulunun Kısa Tarihi” 
Türk Telekom’un özelleştirilmesi. CHIP Online Okur Blog https://www.chip.com.tr/blog/hhero/turk-telekom-un ozellestirilmesi_4903.html. Erişim Tarihi Mart 2018 

Türkiye’de e-Ticaretin Tarihçesi. T.C.Ekonomi Bakanlığı İnternet Sayfası. https://www.ekonomi.gov.tr. Erişim Tarihi Mart 2018 

Ulaknet Tarihçesi. http://ulakbim.tubitak.gov.tr/tr/kurumsal/ulaknet-tarihcesi. Erişim Tarihi Mart 2018. 

Mevzuat Bilgi Sistemi e.mevzuat. Mevzuatı Geliştirme ve Yayın Genel Müdürlüğü. http://www.mevzuat.gov.tr/. Erişim Tarihi Şubat 2018 – Mart 2018 

Tasnikli M. (2006). turk-internet.com.”TT Yurtdışı Hat Kapasitesi 33,6 GB Oldu”. http://www.turk-internet.com/portal/ya- zigoster.php?yaziid=14955 Erişim Tarihi Mart 2018. 

Türkiye’de İnternetin Kisa Tarihi http://www.socialmediatr.com/blog/turkiyede-internetin-kisa-tarihi/.Erişim Tarihi Mart 2018 
İnternet Tarihi. ODTÜ BİDB (2005) http://www.internetarsivi.metu.edu.tr/tarihce.php. Erişim Tarihi Şubat 2018 
Ağaç F. “Telekom’da kamu yansımaları”. Telepati. (2006) http://www.telepati.com.tr/eylul06/haber25.htm. Erişim Tarihi Mart 2018 
Bilişim STK Platformu. http://internethaftasi.org.tr/ Erişim Tarihi Mart 2018 
Akademik Bilişim Konferansları. http://ab.org.tr/.Erişim Tarihi. Şubat 2018 
Ulaştırma, Denizcilik ve Haberleşme Bakanlığı “e-Devlet Kapısı.” https://www.turkiye.gov.tr/bilgilendirme. Erişim Tarihi Mart 2018 
Türk Telekom. “Kilometre Taşları” https://www.turktelekom.com.tr/hakkımızda.Erişim Tarihi. Mart 2018 
Türkiye’de Telekomünikasyon Tarihçesi Elektrik mühendisliği, 430. sayı, (2007) http://www.emo.org.tr/ekler/Erişim Tarihi. Mart 2018 
Türk Telekom’un gerçek doğum tarihi. BTGündem. (Nisan 2015) http://btdunyasi.net/turk-telekomun-ger- cek-dogum-tarihi/ 
Turk.net. Kilometre Taşlarımız https://turk.net/hakkimizda/tarihcemiz.html 
http://www.wiki-zero.com/ 
http://www.telepati.com.tr/ocak04/konu12.htm 
http://www.turk-internet.com/portal/yazigoster.php?yaziid=14955 https://shiftdelete.net/mujde-yurtdisi-cikis-hizi-artiyor-30231 http://www.habervitrini.com/magazin/turk-telekom-deprem- de-hasar-goren-internet-kablolarini-bu-gece-tamire-basladi-72254 
http://ekinoks.cu.edu.tr/css/bolum9.html : BÖLÜM 9 Türkiye’deki Internet Servisleri 
http://www.teknokulis.com/webtv/internet/turkiyede-internetin-21-yili 
http://www.internetarsivi.metu.edu.tr/tarihce.php 
http://www.socialmediatr.com/blog/turkiyede-internetin-kisa-tarihi/ 
http://www.bilgiustam.com/internetin-tarihcesi/ 
http://fatihprojesi.meb.gov.tr/proje-hakkinda/ 
https://telkoder.org.tr/wp-content/uploads/2017/06/T%C3%BCrkiye%E2%80%99nin-%C4%B0leti%C5%9Fimde-%C4%B0kinci-Bahar%C4%B1.pdf 
http://www.actecon.com/assets/upload/services/aslanardiyokkablo-tv-pdf09032015085410.pdf 
https://www.mmo.org.tr/sites/default/files/555ebe0ce426f7f_ek.pdf
Dosya: Türk Telekom.Mühendis Makina Dergisi. Cilt: 48 Sayı: 571 Sayfa: 35-39 http://www.teknokulis.com/galeri/internet/rtuk-baskani-yerlikaya-yeni-internet-duzenlemesini-anlatti 
http://ekinoks.cu.edu.tr/css/index.html 
http://turk-internet.com/portal/yazigoster.php?yaziid=49419 
http://www.hurriyet.com.tr/ekonomi/wikipediadan-kampanya-turkiyeyi-ozledik-40763085 Wikipedia’dan kampanya:  Türkiye’yi özledik 
^ “Türkiye’de kaç kişi internet kullanıyor? İşte rakamlar”. Teknoloji Haberleri – ShiftDelete.Net. 26 Ağustos 2021. 26 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021.
https://www.trabis.gov.tr/
https://www.uyusmazlik.com.tr (BTİDER)
https://www.tobbuyum.com.tr (TOBB UYUM)



6 Sept 2015

Windows 10 keyboard shortcuts

The virtual desktops feature is pretty useful in Windows 10. Here are a few useful keyboard shortcuts to really utilize this feature for fast paced working:

Win + TAB -> start Task View

Win + Ctrl + D -> create new desktop

Win + Ctrl + Left/Right -> switch between desktops

Win + Ctrl + F4 -> close active desktop


Other shortcuts:

Win + D -> Toggle between Show Desktop and previous window view state

Win + M -> Minimize all Windows

Win + I -> Launch Settings

Win + R -> Launch Run window

Win + V -> Clipboard History app

Win + X -> Launch secret start menu



27 Oct 2014

How to find Wireless Card specs

Search for detailed wireless specifications of most devices here:

Wi-Fi.org

FCC

3 Apr 2014

Cisco Device Logging

There two types of Logging
  • Syslog
  • SNMP

First of all  I set the NTP/timezone and also timestamp my logs.

 #ntp server x.x.x.x

This is for Istanbul/Turkey with summer-time modification
#clock timezone utc 2
#clock summer-time EEST recurring last Sun Mar 3:00 last Sun Oct 4:00

#service timestamps debug datetime msec
#service timestamps log datetime localtime

SYSLOG 

  • Save in Buffer (on device DRAM)
  • Send to external server

Level Keyword

Level

Description

Syslog Definition

emergencies

0

System unstable

LOG_EMERG

alerts

1

Immediate action needed

LOG_ALERT

critical

2

Critical conditions

LOG_CRIT

errors

3

Error conditions

LOG_ERR

warnings

4

Warning conditions

LOG_WARNING

notifications

5

Normal but significant condition

LOG_NOTICE

informational

6

Informational messages only

LOG_INFO

debugging

7

Debugging messages

LOG_DEBUG

 

Buffer

#logging buffered 25000

External Syslog Server

Set the facility you will be sending. This only sets the LABEL of the syslog messages your device will send. It's usefull on the syslog server side, for sorting and categorizing incoming messages.

#logging facility local6
  
Set your syslog server:
#logging  x.x.x.x

SNMP

  • SNMP queries made from your Monitoring Solution to your Cisco Device
  • SNMP Traps sent by your Cisco Device 
Set your community, permissions and ACL
Here I set my community string and give ReadOnly permissions to hosts that ACL 5 permits.
This will allow your Monitoring Solution to query your device using SNMP MIBs. Your cisco device will not start sending SNMP Traps with only this command.

#snmp-server community MySNMP RO 5


To start sending SNMP Traps, define a host and enable the traps you would like to send.

#snmp-server host 10.1.60.51
#snmp-server enable traps XXXXXX