Sürüm 1.0 Taslak Yürürlük tarihi: 2026-04-01 Son güncelleme: 2026-03-19

RegPEX Kabul Edilebilir Kullanım Politikası

RegPEX Kabul Edilebilir Kullanım Politikası (AUP)

1. Amaç

Bu politika, RegPEX peering altyapısının tüm üyeler tarafından güvenli, verimli ve adil bir şekilde kullanılmasını sağlamak amacıyla hazırlanmıştır.

2. İzin Verilen Kullanım

RegPEX peering port'ları aşağıdaki amaçlarla kullanılabilir:

  • Unicast IPv4 ve IPv6 trafik değişimi (peering)
  • BGP oturumları (route server ve/veya bilateral)
  • ICMP/ICMPv6 (ping, traceroute vb.)
  • BFD (Bidirectional Forwarding Detection) oturumları

3. Yasaklanan Kullanım

Aşağıdaki kullanımlar kesinlikle yasaktır:

3.1 Trafik Kısıtlamaları

  • Transit trafik: RegPEX port'u üzerinden transit hizmeti sağlamak
  • Default route duyurusu: 0.0.0.0/0 veya ::/0 route server'a veya bilateral peer'lara duyurmak
  • Proxy ARP/NDP: Peering VLAN üzerinde ARP/NDP proxy yapmak
  • DHCP: Peering VLAN üzerinde DHCP sunucu çalıştırmak
  • Spanning Tree: STP/RSTP/MSTP paketleri göndermek
  • Broadcast storm: Aşırı broadcast/multicast trafik üretmek
  • MAC flooding: Birden fazla MAC adresi kullanmak (onaysız)

3.2 Güvenlik Kısıtlamaları

  • IP Spoofing: Kaynak IP adresi sahteciliği
  • ARP Spoofing: ARP cache zehirlemesi
  • DDoS: Dağıtık hizmet engelleme saldırıları başlatmak veya yönlendirmek
  • Port tarama: Peering VLAN üzerindeki diğer üyelerin portlarını taramak
  • Yetkisiz erişim: Diğer üyelerin ekipmanlarına erişim denemesi
  • BGP Hijacking: Kendisine ait olmayan prefix'leri duyurmak

3.3 İçerik ve Yasal Kısıtlamalar

  • Türkiye Cumhuriyeti yasalarına aykırı içerik iletimi
  • Telif hakkı ihlali amacıyla kullanım
  • Spam veya istenmeyen toplu iletişim trafiği

4. Teknik Standartlar

4.1 Ethernet Frame Gereksinimleri

  • Minimum frame boyutu: 64 byte
  • Maksimum frame boyutu: 1500 byte (standart) / 9000 byte (jumbo, talep üzerine)
  • İzin verilen EtherType: 0x0800 (IPv4), 0x86DD (IPv6), 0x0806 (ARP)
  • VLAN tag'li frame'ler (802.1Q) yasaktır (trunk port kullanılmaz)

4.2 BGP Gereksinimleri

  • MD5 veya TCP-AO kimlik doğrulaması önerilir
  • GTSM (Generalized TTL Security Mechanism) desteklenmelidir
  • Maximum-prefix limit tanımlanmalıdır
  • Graceful restart desteklenmelidir

5. Kaynak Tüketimi

  • Üyeler, peering port kapasitelerini adil şekilde kullanmalıdır.
  • Sürekli olarak port kapasitesinin %80'ini aşan üyelere yükseltme önerilir.
  • ARP tablosu kirliliğini önlemek için üye başına tek MAC adresi kuralı geçerlidir.

6. İzleme ve Uygulama

  • RegPEX, ağ sağlığı ve güvenliği amacıyla trafik izleme yapar (sFlow/NetFlow).
  • İzleme verileri yalnızca toplu istatistik ve anomali tespiti için kullanılır.
  • Bireysel trafik içeriği incelenmez.
  • Politika ihlalleri otomatik ve/veya manuel olarak tespit edilir.

7. İhlal Prosedürü

  1. Tespit: İhlal otomatik izleme veya üye bildirimi ile tespit edilir
  2. Bildirim: Üyenin NOC ekibine derhal bildirim yapılır
  3. Düzeltme süresi: İhlalin niteliğine göre 1-24 saat düzeltme süresi verilir
  4. Uygulama: Düzeltilmeyen ihlallerde port devre dışı bırakılır
  5. Eskalasyon: Tekrarlayan ihlallerde üyelik feshi değerlendirilir

Acil durumlar: Ağ güvenliğini ciddi şekilde tehdit eden durumlarda (DDoS, BGP hijack vb.) RegPEX önceden bildirimde bulunmaksızın müdahale hakkını saklı tutar.

8. Raporlama

Politika ihlallerini raporlamak için:

  • E-posta: abuse@regpex.net
  • Acil: noc@regpex.net / +90 XXX XXX XX XX