T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK"

Transkript

1 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK Ercan REİSOĞLU Bilgisayar Mühendisliği Anabilim Dalı Bilgi Teknolojileri Programı Ocak, 2008 İSTANBUL

2 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK Ercan REİSOĞLU Bilgisayar Mühendisliği Anabilim Dalı Bilgi Teknolojileri Programı Danışman Yrd. Doç. YALÇIN ÇEKİÇ Ocak, 2008 İSTANBUL

3 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİ TEKNOLOJİLERİ Tezin Adı: Kablosuz Ağlarda Güvenlik Öğrencinin Adı Soyadı: Ercan Reisoğlu Tez Savunma Tarihi: 29 Ocak 2008 Bu tezin Yüksek Lisans tezi olarak gerekli şartları yerine getirmiş olduğu Enstitümüz tarafından onaylanmıştır. Doç. Dr. İrini DİMİTRİYADİS Enstitü Müdürü İmza Bu tezin Yüksek Lisans tezi olarak gerekli şartları yerine getirmiş olduğunu onaylarım.. Yrd. Doç. Dr. Orhan GÖKÇÖL Program Koordinatörü İmza Bu Tez tarafımızca okunmuş, nitelik ve içerik açısından bir Yüksek Lisans tezi olarak yeterli görülmüş ve kabul edilmiştir. Jüri Üyeleri İmzalar Yrd. Doç. Dr.Yalçın ÇEKİÇ Tez Danışmanı Doç. Dr. Ayhan ALBOSTAN Üye Yrd. Doç. Dr. Levent EREN Üye

4 ÖNSÖZ Yüksek lisans öğrenimim sırasında ve tez çalışmalarım boyunca gösterdiği her türlü destek ve paylaştığı görüşlerinden dolayı çok değerli hocam Yrd. Doç. Dr. Yalçın Çekiç e en içten dileklerimle teşekkür ederim. Eğitim konusunda beni destekleyen değerli büyüğüm Doç. Dr. M. Emin Karaaslan a, bu çalışma boyunca yardımlarını esirgemeyen arkadaşlarıma ve çalışmamı destekleyen Bahçeşehir Üniversitesi ne teşekkürü borç bilirim. Çalışmamın tüm ilgililere yararlı olmasını dilerim. Ocak, 2008 Ercan REİSOĞLU i

5 İÇİNDEKİLER ÖNSÖZ...İ İÇİNDEKİLER...İİ ŞEKİL LİSTESİ...İV TABLO LİSTESİ...V KISALTMA LİSTESİ... Vİ ÖZET...İX ABSTRACT...X 1. GİRİŞ BİLGİSAYAR AĞLARI YAPILARINA GÖRE BİLGİSAYAR AĞLARI Yerel Alan Ağları (LAN-Local Area Network) Kentsel Alan Ağı (MAN-Metropolitan Area Network) Geniş Alan Ağı (WAN-Wide Area Network) AÇIK SİSTEM BAĞLANTI MODELİ (OSI-OPEN SYSTEMS INTERCONNECTION) ETHERNET KAVRAMI VE STANDARTLARI Ethernet Standartları Ağ Topolojileri İLETİM KONTROL PROTOKOLÜ/İNTERNET PROTOKOLÜ (TCP/IP- TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) Uygulama Katmanı Protokolleri Taşıma Katmanı Protokolleri Ağ Katmanı Protokolleri Fiziksel Katman KABLOSUZ AĞLAR KABLOSUZ AĞ TÜRLERİ Kablosuz Geniş Alan Ağları (WWAN-Wireless Wide Area Network) Kablosuz Anakent Alanı Ağları (WMAN-Wireless Metropolitan Area Network) Kablosuz Yerel Alan Ağları (WLAN-Wireless Local Area Network) Kablosuz Kişisel Alan Ağları (WPAN-Wireless Personel Area Netwok) KABLOSUZ YEREL AĞ STANDARTLARI IEEE Standartları Altyapısız (Tasarsız) Ağlar Altyapılı Kablosuz Ağlar KABLOSUZ AĞLARDA GÜVENLİK Kablosuz Ağ Tehditleri Yapılandırılmamış Tehditler Yapılandırılmış Tehditler Harici Tehditler İç Tehditler ii

6 Mevcut Güvenlik Yöntemleri ve Protokolleri Servis Seti Tanımlayıcı (SSID-Service Set Identifier) MAC Adresi ile Doğrulama Kabloluya Eşdeğer Gizlilik (WEP-Wired Equivalent Privacy) Wi-Fi Korumalı Erişim (WPA - Wi-fi Protected Access) Çok Güvenli Ağ (RSN-Robust Security Network, WPA2) Genişletilebilir Doğrulama Protokolü (EAP-Extensible Authentication Protocol) SALDIRI TÜRLERİ VE ARAÇLARI Saldırı Türleri Keşif Saldırıları Giriş Saldırıları Hizmeti Engelleme Saldırıları (DoS-Denial of Service) Saldırı Araçları SONUÇ...70 KAYNAKLAR...72 iii

7 ŞEKİL LİSTESİ Şekil 2.1: Bilgisayar ağ yapısı... 4 Şekil 2.2: Bilgisayar ağları... 5 Şekil 2.3: OSI katmanları... 7 Şekil 2.4: Ethernet çerçeve yapısı Şekil 2.5: Veriyolu topoloji Şekil 2.6: Halka topoloji Şekil 2.7: Yıldız topoloji Şekil 2.8: Örgü topoloji Şekil 2.9: TCP/IP ve OSI karşılaştırması Şekil 2.10: TCP paket formatı Şekil 2.11: UDP paket formatı Şekil 2.12: ICMP formatı Şekil 3.1: Kablosuz ağ standartları Şekil 3.2: Kablosuz geniş alan ağları Şekil 3.3: Kablosuz anakent alanı ağları Şekil 3.4: Kablosuz yerel alan ağları Şekil 3.5: Kablosuz kişisel alan ağları Şekil 3.6: Tasarsız ağlar Şekil 3.7: Altyapılı kablosuz ağlar Şekil 3.8: istemci doğrulama süreci Şekil 2.9: MAC adresi ile doğrulama Şekil 3.10: WEP çerçeve yapısı Şekil 3.11: Anahtar paylaşımlı doğrulama süreci Şekil 3.12: TKIP paket anahtarı oluşturma Şekil 3.13: MIC çerçeve yapısı Şekil 3.14: AES sayaç çalışma modu Şekil 3.15: 802.1x ile kimlik doğrulama Şekil 3.16: Denetimli portun kontrol durumu Şekil 3.17: i de 802.1x ile anahtar yönetimi Şekil 3.18: Ana oturum anahtarı Şekil 3.19: Saldırganın ağdaki konumu Şekil 3.20: Ortadaki adam saldırısında saldırganın durumu Şekil 3.21: Çalışan bir Netstumbler penceresi Şekil 3.22: Kismet çalışma penceresi Şekil 3.23: Airodump ile paket toplama Şekil 3.24: Aircrack ile 128 bit şifrenin çözülmesi Şekil 3.25: Mac Makeup ile MAC adresini değiştirme Şekil 3.26: Backtrack program grubu iv

8 TABLO LİSTESİ Tablo 2.1: Ethernet standartları Tablo 2.2: TCP ile UDP farkları Tablo 2.3: ICMP mesaj tipleri Tablo 3.1: Kablosuz ağlar için EAP gereklilikleri v

9 KISALTMA LİSTESİ AES (Advanced Encryption Standard) : Gelişmiş şifreleme standardı AP (Access Point) : Erişim noktası ARP (Address Resulotion Protocol) : Adres çözümleme protokolü ASCII (American National Standard Code for Information Interchange): Bilgi değişimi için Amerikan standart kodlama sistemi BCD (Binary-Coded Decimal) : İkili kod onlusu BSS (Basic Service Set) : Temel hizmet seti CBC-MAC (Cipher Block Chaining Message Authentication Code Protocol) : Zincirleme blok şifreleme mesaj doğrulama kodu CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) : Sayaç modu ile zincirleme blok şifreleme mesaj doğrulama kodu CDMA (Code Division Multiple Access) : Kod bölüşümlü çoklu erişim CDPD (Cellular Digital Packet Data) : Hücresel sayısal paket veri CRC (Cyclic Redundancy Check) : Döngüsel yineleme sınaması CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) : Taşıyıcı algılaması çoklu erişim/çakışma kaçınma CSMA/CD (Carrier Sense Multiple Access/Collision Detection) : Çoklu erişimce çarpışmanın tespiti DCE (Data Communication Equipment) : Veri iletişim donatımı DoS (Denial of Service) : Bir servisin kullanılmaz hale getirilmesi DSSS (Direct Sequence Spread Spectrum) : Doğrudan sıralı yayılı spektrumu DTE (Data Terminal Equipment) : Veri uç birim donatımı EAP (Extensible Authentication Protocol) : Genişletilebilir doğrulama protokolü EAP-AKA (Authentication and Key Agreement) : Doğrulama ve anahtar mutabakatı EAP-MD5 (Message Digest Five) : Mesaj özü EAPOL (EAP over lan) : EAP kaplamalı yerel ağ EAP-TLS (Transport Layer Security): Taşıma katmanı güvenliği EAP-TTLS (Tunneled Transport Layer Security) : Tünellenmiş taşıma katmanı güvenliği EBCDIC (Extended Binary Coded Decimal Interchange Code): Genişletilmiş ikilik kodlu ondalık değişim kodu ECC (Error Correction Codes) : Hata düzeltme kodu FHSS (Frequency-Hopping Spread Spectrum): Frekans atlamalı geniş spektrum FTP (File Transfer Protocol): Dosya aktarım protokolü Gbps (Gigabit per second) : Saniyede bir milyar bit Ghz (Gigahertz): Saniyede bir milyar devir GSM (Global System for Mobile Communications) : Gezgin iletişim için küresel sistem GTK (Group Transient Key) : Grup geçiş anahtarı HTTP ( Hypertext Transfer Protocol): Üstmetin aktarım protokolü IBSS (Independed Basic Service Set) : Bağımsız temel hizmet seti ICMP (Internet Control Message Protocol) : İnternet kontrol mesajı protokolü ICV (Integrity Check Value) : Bütünlük kontrol değeri IEEE (Institute of Electrical and Electronics Engineers) : Elektrik elektronik mühendisleri enstitüsü vi

10 IP (Internet Protocol): İnternet Protokolü ISO (International Standarts Organization) : Uluslararası standartlar organizasyonu IV (Initialization Vector): Başlangıç vektörü JPEG (Joint Photographic Experts Group) : Ortak fotoğrafik uzmanlar grubu standardı KCK (Key Confirmation Key): Anahtar doğrulama anahtarı KEK (Key Encryption Key) : Anahtar şifreleme anahtarı LAN (Local Area Networks) : Yerel alan ağları LEAP (Lightweight Extensible Authentication Protocol) : Sadeleştirilmiş genişletilebilir yetkilendirme protokolü MAN (Metropolitan Area Network): Kentsel alan ağı Mbps (Megabit per second) : Saniyede bir milyon bit MIC (Message Integrity Code) : Mesaj bütünlük kodu MITM (Man in the Middle): İki iletişim arasına girip veri çalma, değişim yapma gibi işlemlere izin veren saldırı modeli. MK (Master Key): Ana anahtar NFS (Network File System) : Ağ dosya yönetim sistemi NIC (Network Interface Card): Ağ arayüz kartı OFDM (Orthogonal Frequency Division Multiplexing): Dikey frekans bölüşümlü çoğullama OSI (Open Systems Interconnection) : Açık sistem bağlantı modeli PARC (Palo Alto Research Center): Palo Alto araştırma merkezi PDA (Personal Digital Assistant) : Kişisel dijital yardımcı PEAP (Protected EAP) : Korunmuş EAP PMK (Pairwise Master Key): Çiftli ana anahtar PTK (Pairwise Transient Key) : Çiftli geçiş anahtarı RADIUS (Remote Authentication Dial-In User Service) : Uzaktan aramalı kullanıcı kimlik doğrulama servisi RC4 (Rivest Cipher 4) : Ron Rivest simetrik şifreleme algoritması RF (Radio Frequency) : Radyo frekansı RSN (Robust Security Network) : Çok güvenli ağ SMTP (Simple Mail Transfer Protocol) : Basit elektronik posta aktarım protokolü SPEKE (Simple Password Exponential Key Exchange) : Basit şifre üstel Anahtar değişimi SSID (Service Set Identifier): Servis seti tanımlayıcı TCP (Transmission Control Protocol) : İletim kontrol protokolü TCP/IP (Transmission Control Protocol/Internet Protocol): İletim kontrol protokolü/internet protokolü TK (Temporal Key): Geçici anahtar TKIP (Temporal Key Integrity Protocol) : Geçici anahtar bütünlüğü protokolü TTL (Time to Live): Ömür süresi UDP (User Datagram Protocol): Kullanıcı datagram protokolü UTP (Unshielded Twisted Pair) : Kılıfsız büklümlü tel çifti WAN (Wide Area Network) : Geniş alan ağı WECA (Wireless Ethernet Compatibility Allience): Kablosuz ethernet uyumluluk birliği WEP (Wired Equivalent Privacy): Kabloluya eşdeğer gizlilik Wi-fi (Wireless Fidelity Alliance) : Kablosuz sadakat birliği WLAN (Wireless Local Area Network): Kablosuz yerel alan ağları WMAN (Wireless Metropolitan Area Network): Kablosuz anakent alanı ağları vii

11 WPA (Wi-fi Protected Access) : Wi-Fi korumalı erişim WPA2 : Wi-Fi korumalı erişim ikinci sürüm WPAN (Wireless Personel Area Netwok): Kablosuz kişisel alan ağları WWAN (Wireless Wide Area Network): Kablosuz geniş alan ağları viii

12 ÖZET KABLOSUZ AĞLARDA GÜVENLİK Reisoğlu, Ercan Bilgi Teknolojileri Programı Tez Danışmanı : Yrd. Doç. Dr. Yalçın Çekiç Ocak 2008, 76 Kablosuz ağlarda bağlantı hızının kullanıcılar için makul seviyelere çıkması kablosuz ağ kullanımını yaygınlaştırmıştır. Kablosuz ağların geniş bir şekilde kabul görmesi ve bu ağlara olan gereklilik, ağların güvenliği ile ilgili bazi endişeleride beraberinde getirmiştir. Kablosuz ağ güvenliği için birçok yöntem mevcuttur ve her geçen gün geliştirilmektedir. Kullanılan bu yöntemlerden bazıları güvenlik açıklarına sahiptir. Bu açıklardan dolayı kablolu ağlarda tehdit altındadır. Bu çalışmada yaygın olarak kullanılan bilgisayar ağ yapıları ve ağ standardları anlatılmış, kablosuz yerel ağ standardı ve güvenlik yöntemleri üzerinde durulmuştur. Mevcut kablosuz ağ güvenlik yöntemleri irdelenmiş, kişisel ve kurumsal yöntemler açıklanmıştır. Ağ güvenliğinde seçilecek yöntemler karşılaştırılmıştır. Son bölümde kablosuz ağlara yapılan saldırılarda kullanılan saldırı araçlarından örnekler verilmiştir. Anahtar Kelimeler: Kablosuz Ağ Tehditleri, Kabloluya Eşdeğer Gizlilik, Wi-fi Korumalı Erişim, Çok Güvenli Ağ, 802.1x ix

13 ABSTRACT SECURITY ON THE WIRELESS NETWORKS Reisoğlu, Ercan Information Technologies Program Supervisor : Asst. Prof. Dr. Yalçın Çekiç Ocak 2008, 76 The increase of users connection speed at satisfactory levels increased the usage of wireless network. A wide acceptance and the need of the wireless networks led to certain concerns regarding the overall security of the networks. There are various methods for wireless network security and they are new improvements everyday. Some of these methods which are put into use have some security gaps. Hence, due to these gaps the wired networks are also under threat. In this study, widely used computer network structures and network standards are analyzed and wireless local network standards and security methods are explained. The current methods are analyzed, personal and institutional methods are explained as well. Some of the current methods in network security are compared. In the last part, Some of the attack tools used against wireless networks are given as examples to demonstrate some of the attacks. Keywords: Wireless Network Threats Wired Equivalent Privacy Wi-fi Protected Access, Robust Security Network, 802.1x x

14 1. GİRİŞ Bilgisayarlar rutin olarak yapılması gereken işlemleri insanlara göre daha çabuk ve hatasız yaparak kullanıcılara yardımcı olmaktadır. 70 li yıllarda bilgisayar maliyetleri çok yüksek olduğu için sadece araştırma merkezleri ve büyük üniversitelerde bulunabilmekte, kısıtlı sayıdaki insanlar bunları kullanabilmekteydi. Hızla gelişen teknolojinin bir sonucu olarak bilgisayarlar günlük hayatımızın vazgeçilmez bir parçası olmuştur. Hızlı teknolojik gelişmeyle bilgisayarlar öncelikle işyerlerinde kullanılmaya başlandı. Gelişen teknolojiye paralel olarak bilgisayar sayısının artmasıyla beraber bunlarda kullanılan programlarda çeşitlilik göstermeye başlamıştır. Bilgisayar programlarındaki önemli bir sektörde bilgisayar oyunlarıdır. Oyun sektörü doğası gereği çocuklara ve gençlere hitap eder, dolayısıyla bilgisayarlar evlerde de hızlı bir şekilde yer edinmiştir. Bu da bilgisayar kullanıcı sayısının artmasını ve insanların bilgisayar konusunda bilinçlenmesini sağlamıştır. Bilgisayarların artmasıyla beraber bunlarda üretilen bilgilerin karşılıklı olarak değişilmesi ve paylaştırılması ihtiyacı doğmuştur. Buna yönelik olarak bu ihtiyacı gidermek üzere bilgisayarlar birbirine bağlanmıştır. Bilgisayarlar arası bu bağlantıya bilgisayar ağları adı verilmektedir. Bu bağlantı kablolar yardımıyla yapılmaktadır. Dolayısıyla bağlantı fiziksel bir bağlantıdır. Dünyadaki bilgisayarların birbirlerine bağlanarak oluşturdukları en büyük ağa internet adı verilmektedir. Bilgisayarlar arası yapılan bu iletişimin güvenli olması başlı başına önemli bir konudur. Günümüzde bilgisayar boyutları küçülerek taşınabilir hale gelmiştir. Bu tür bilgisayarların birbirleriyle haberleşebilmeleri için kablolu ağ yerine kablosuz iletişim kullanılmaktadır. Bu iletişim türü kullanıcıların hareket kabiliyetini arttırmaktadır. Kablosuz iletişim radyo frekansları üzerinden yapıldığından bilgisayarlar arası taşınan veriler sadece bu haberleşmeyi yapan bilgisayarlara değil etraftaki bilgisayarlara da ulaşmaktadır. Kötü niyetli insanlar kendilerine ulaşan bu sinyalleri dinleyebilirler ve kötü amaçlarla kullanabilirler. Dolayısıyla kablosuz iletişimde güvenlik önemli bir unsurdur. Bu güvenliği sağlayabilmek için iletişimde kullanılan her katmanda

15 gözetilmelidir. Örnek olarak işletim sisteminde, ağ kart dizaynı ve protokol gösterilebilir. Bu tezde bilgisayarlar arası kullanılan kablosuz iletişim güvenliği incelenmiştir. Tez dört bölümden oluşmaktadır. İkinci bölümde bilgisayar ağlarının temel yapısı, fiziksel bağlantı türleri, çalışma prensipleri, standartları ve iletişim protokolü hakkında bilgi verilmiştir. Üçüncü bölümde kablosuz ağ türleri, standartları, çalışma şekilleri, kullandıkları güvenlik protokolleri ayrıntılı olarak anlatılmış, güvenlik açıkları üzerinde durulmuştur. Kablosuz ağ tehditleri sınıflandırılmış, tehditlerin nasıl ve ne şekilde gelebileceği anlatılmıştır. Yapılan saldırılarda sıkça kullanılan yöntem ve araçlar gösterilmiştir. Son bölümde ise kablosuz ağlarda güvenliği sağlamak için, sistemi koruma ve saldırgana karşı alınabilecek önlemlerden bahsedilmiştir. 2

16 2. BİLGİSAYAR AĞLARI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı (computer network) denir. Bir bilgisayar ağında çok sayıda bilgisayar yer alır. Bu bilgisayarlar yan yana duran iki bilgisayar olabileceği gibi tüm dünyaya yayılmış binlerce bilgisayar olabilir. Ağ içindeki bilgisayarlar belli bir biçimde dizilirler. Bilgisayarlar arasında genellikle kablo ile bağlantı sağlanır. Kablo bağlantısının mümkün olmadığı durumlarda mikro dalgalar ve uydular aracılığıyla da ağ içindeki iletişim kurulur. Bilgisayar ağlarının ilk uygulamaları 1960 lı yılların sonlarında başlamıştır. Ancak yerel bilgisayar ağlarının yaygınlaşması 1980 li yıllarda başlamış ve gelişmiştir li yıllarda, kişisel bilgisayarların çoğalması, bilgisayar teknolojisindeki ve iletişim teknolojilerindeki gelişmeler bilgisayar ağlarının daha yararlı olmasını sağlamıştır. Bilgisayar ağı, birbirine bağlı birçok bağımsız bilgisayar anlamına gelir. İki bilgisayarın birbirinin kaynaklarını (diskini ya da diskinde yer alan bilgilerini) paylaşabilmesi ve konuşabilmesi onların birbirine bağlı olduğunu gösterir. İşletmecilik açısından ağlar, yönetime ve denetime yardımcı olurlar. Bir bankanın ya da üniversitenin çok sayıda bilgisayarı birbirine bağlı olarak kullanılması, onları bağımsız olarak kullanmasından daha anlamlı ve verimli olur. Böylece birimler arası iletişim daha kolay sağlanmakta ve bütünleşik uygulamalar daha kolay gerçekleştirilmektedir. Ortak kaynak kullanımı ile donanım maliyetleri düşer, ortak çalışma imkânını arttırarak takım çalışmalarını hızlandırır, çalışanların verimini ve performansını arttırır. İletişim hızını arttırarak zaman kazancı sağlar, ayrıca önemli bilgilerin yedeklenmesi daha kolay hale gelir. Bilgisayar ağına bağlı olan bir bilgisayar diğer bilgisayarlarla bağlantı içindedir. Diğer bilgisayarlarla iletişim kurar, onların sabit diskinde yer alan verilere erişir, onların programlarından yararlanır. En basit biçimi ile ağ, genellikle modemlerle birbirine seri bağlantılı olan iki makinedir. Daha karışık ağ yapılarında ise, İletim Kontrol Protokolü / 3

17 İnternet Protokolü (TCP/IP-Transmissions Control Protocol / Internet Protocol), protokolü kullanılmaktadır. Bu, yüz binlerce bilgisayarın birbirine bağlı olduğu Internet üzerinde diğer bilgisayarlar ile bağlantı kurmamızı sağlayan protokol ailesidir [1]. Şekil 2.1: Bilgisayar ağ yapısı Bilgisayar ağları tüm işleme modelleriyle (merkezi, dağıtık ve birlikte) birlikte bilgisayarları ve işletim sistemlerini içerir. Tipik bir ağ, sunucu, istemci, iş istasyonları, yazıcı ve diğer bilgisayar çeşitleri ile ağ cihazlarını içerebilmektedir. Firmaların kullandıkları ağ teknolojileri ve ölçekleri, firmanın yaptığı işle ve firmanın ölçeğiyle paraleldir. Bilgisayar ağları genellikle boyutuna, kapsadığı alana veya yapısına göre sınıflandırılır. Aşağıdaki sınıflandırma ağın kapsadığı alanlara göre yapılmıştır [1, 2] YAPILARINA GÖRE BİLGİSAYAR AĞLARI Bilgisayar ağları, kaynaklara erişim, kapsadığı alan ve söz sahibi olma şekline göre üç gruba ayrılır Yerel Alan Ağları (LAN-Local Area Network) Yerel bilgisayar ağları, göreceli olarak küçük olan sistemlerden ve iletişim ortamından oluşur. Yüksek hızlı, küçük alanları (bir bina, bir firma, bir bölüm, bir oda) kapsayan bir veri ağıdır. Yerel ağ içinde bilgisayarlar, sunucular, iş istasyonları, yazıcılar, çiziciler ve diğer çevre birimleri yer alabilir. Normalde tek tür iletişim kuralına eğilim gösterir. 4

18 Ancak farklı iletişim kurallarının (ağ protokolleri) kullanıldığı ağlar da mevcuttur. Yerel bilgisayar ağları, genellikle tek bir organizasyon tarafından sahiplenilir ve yönetilirler Kentsel Alan Ağı (MAN-Metropolitan Area Network) Yerel ağlardan daha geniş, genellikle birkaç mevcut yerel bilgisayar ağının birleştirilmesi sonucu kurulan ağlardır. Genelde şehir içi uzak bağlantılar söz konusu olduğundan ve şehrin bir kısmını kapsadığından kentsel ağlar denmiştir. Mesafenin etkin olarak kapsanması gerektiği ve ağa bağlı her bölge arasında tam erişim gerekmediğinden değişik donanım ve aktarım ortamları kullanılır Geniş Alan Ağı (WAN-Wide Area Network) Yerel veya kentsel ağların birleşmesi ile oluşturulurlar. Şehir, ülke, kıta, hatta dünya çapındaki bilgisayarların birbirleriyle ilişkilendirilmesi sonucunda oluşmuş veya kurulmuş olan bilgisayar ağlarıdır. Geniş alan ağı, coğrafi olarak uzak mesafelerdeki kentsel ağdan geniş her tür ağı birbirine bağlamak için kullanılır. Ülkenin ya da dünyanın çeşitli bölgelerindeki yerel alan ağları birbirine bağlayan yapıdır [1, 2, 3]. Şekil 2.2: Bilgisayar ağları 5

19 2.2. AÇIK SİSTEM BAĞLANTI MODELİ (OSI-OPEN SYSTEMS INTERCONNECTION) Bilgisayarlar arası iletişimin başladığı günden itibaren farklı bilgisayar sistemlerinin birbirleri arasındaki iletişim daima en büyük problemlerden birisi olmuş ve bu sorunun üstesinden gelebilmek için uzun yıllar boyunca çeşitli çalışmalar yapılmıştır. 1980'li yılların başında Uluslararası Standartlar Organizasyonu (ISO-International Standarts Organization) bilgisayar sistemlerinin birbirleri ile olan iletişiminde ortak bir yapıya ulaşmak yönünde çabaları sonuca bağlamak için bir çalışma başlatmıştır. Bu çalışmalar sonucunda 1984 yılında Açık Sistem Bağlantıları (OSI-Open Systems Interconnection) referans modeli ortaya çıkarılmıştır. Bu model sayesinde değişik bilgisayar firmalarının ürettikleri bilgisayarlar arasındaki iletişimi bir standarda oturtmak ve farklı standartlar arası uyumsuzluk sebebi ile ortaya çıkan iletişim sorununu ortadan kaldırmak hedeflenmiştir. OSI referans modelinde, iki bilgisayar sistemi arasında yapılacak olan iletişim problemini çözmek için 7 katmanlı bir ağ sistemi önerilmiştir. Bir başka deyişle bu temel problem 7 adet küçük probleme bölünmüş ve her bir problem için ayrı bir çözüm yaratılmaya çalışılmıştır. OSI modeli, bir bilgisayarda çalışan uygulama programının, iletişim ortamı üzerinden başka bir bilgisayarda çalışan diğer bir uygulama programı ile olan iletişiminin tüm adımlarını tanımlar. En üst katmanda görüntü ya da yazı seklinde yola çıkan bilgi, alt katmanlara indikçe makine diline dönüşür ve sonuç olarak 1 ve 0 lardan ibaret elektrik sinyalleri halini alır [4]. OSI başvuru modelinin katmanları, uygun katmanlara arayüz oluşturmakta tasarlanmıştı. Örneğin sunum katmanı, Uygulama ve Oturum katmanları arasında arayüz oluşturmak için tasarlanmıştı. Her katman, diğer katmanlardan bağımsız belirgin işlevleri tanımlamaktadır. Bu da iletişim sisteminin bölünmesine izin verir. Böylece ağ mimarisi tasarım işlerliği her katmanda değişik problemlerin tutulmasına izin verir. Burada, tüm işletim sisteminin karmaşıklığı bölünüp basit süreçlere adreslenir. Katmanlı ağ mimarisi bu tarzda işlerliğin çoklu fiziksel aygıtlar arasında ağ tasarımının doğal bölünmesini sağlar. OSI nin gelişi her türden bilgisayarın birbiri ile iletişimi sorununa çözüm olmuştur. OSI modelinin yedi katmanı vardır [5]. 6

20 Uygulama 1 Sunum Oturum Taşıma Ağ Veri Bağı Fiziksel 7 Kullanıcıya en yakın katmandır Kullanıcının elinin altındaki uygulamaları burada yer alır. Bu katmanda gelen bilginin karakter takımı dönüşümleri, şifreleme gibi işlemleri ile uğraşılır. İki bilgisayar üzerindeki uygulamaların birbirini fark ettiği katmandır. Burada, gelen bilginin doğruluğu araştırılıp, hatalıysa düzeltilmesine çalışılır. Bağlantıyı sağlayan yönlendirme protokolleri bu katmanda çalışır. Fiziksel adresleme, ağ yerleşim biçimi, akış denetimi gibi işler bu katmanın görevidir. Bu katman, modülasyon teknikleri, çalışma voltajı ve sıklık (frenkansı) gibi elektriksel ve mekanik özellikleri belirleyen katmandır. Şekil 2.3: OSI katmanları Uygulama Katmanı (Application Layer) Kullanıcıya en yakın katmandır. Kullanıcı uygulamalarına dosya aktarım, elektronik mektuplaşma, uzaktan dosya erişimi, ağ yönetimi, terminal protokolleri gibi standartlar geliştirilmiştir. Ayrıca uygulamaların birbirleriyle iletişimini kontrol eder. Diğer bilgisayarlar ile haberleşen bir uygulama, OSI uygulama katmanı kavramlarını kullanıyor demektir. Uygulama katmanındaki uygulamaların haberleşme yetenekleri bulunmalıdır. Örneğin, haberleşme yetenekleri bulunmayan bir kelime işlemci programı, haberleşme ile ilgili kodlar içermeyecek ve OSI uygulama katmanı 7

21 kullanmayacaktır. Ancak, kelime işlemci programına, dosyaların gönderilmesi gibi bir seçenek eklenirse, kelime işlemci programı OSI uygulama katmanı kullanmak zorunda kalacaktı [5, 6, 7]. OSI uygulama katmanının kullandığı bazı uygulamalar şunlardır; Telnet, Üstmetin Aktarım Protokolü (HTTP Hypertext Transfer Protocol), Dosya Aktarım Protokolü (FTP File Transfer Protocol), Ağ Dosya Yönetim Sistemi (NFS Network File System), Basit Elektronik Posta Aktarım Protokolü (SMTP Simple Mail Transfer Protocol). Sunum Katmanı (Presentation Layer) Veriyi alıcı cihaz tarafından okunabilir hale getirmekten sorumlu olan katmandır. Gönderilen verinin alıcı cihaz tarafından nasıl okunacağını belirtir. Verinin biçimlendirilmesi, şifrelenmesi ve sıkıştırılması görevini üstlenir [7]. Bu katmanın temel amacı, Bilgi Değişimi İçin Amerikan Standart Kodlama Sistemi (ASCII-American National Standard Code for Information Interchange) metni, Genişletilmiş İkilik kodlu Ondalık Değişim Kodu (EBCDIC-Extended Binary Coded Decimal Interchange Code) metni, İkili Kod Onlusu (BCD-Binary-Coded Decimal) gibi veri formatlarını tanımlamaktır. Şifrelemede, örneğin, FTP kullanırken ikilik ya da ASCII modda iletim yapılması sağlanabilir. Eğer ikilik mod seçilmiş ise, gönderici ve alıcı, dosyanın içeriğini değiştirmez. Eğer ASCII mod seçilmiş ise, gönderilen metni standart ASCII kodlarına dönüştürür ve veriyi gönderir. Alıcı, standart ASCII kodlarını bilgisayarda kullanılan karakter kümesine bağlı olarak yeniden biçimlendirir [6]. Oturum Katmanı (Session Layer) Uygulamalar arasındaki oturumları başlatır, sonlandırır ve yönetir. Oturum katmanı eşzamanlı olarak iletişimi sağlar. Oturum katmanı, oturum olarak adlandırılan konuşmaların nasıl başlayacağını, biteceğini ve kontrol edileceğini tanımlar. Bu, birden çok iki yönlü mesajın idare ve kontrol edilmesini de kapsar. Bu sayede uygulama, sadece belli mesaj dizisinin iletilmesi tamamlandığında gerekli işlemleri yapmaya başlar. Oturum katmanının, gelen verinin kesintisiz bir görüntüsünü elde edebilmesini de bu sağlar. Örneğin, otomatik para çekme makinelerinde siz parayı almadan, para 8

22 hesabınızdan düşürülmez. Oturum katmanı, hangi işlemlerin aynı otururumun parçası olduğunu ve oturumun kapatılabilmesi için hangi işlemlerin tamamlanması gerektiğini belirleyebilir [6]. Taşıma Katmanı (Transport Layer) Birincil görevi gönderici ve alıcı arasındaki veri akışının kontrolü ve verinin alıcıya ulaştığından emin olmaktır. Alıcı cihazın veriyi almaya hazır olup olmadığı ve veri gönderildikten sonra alıp almadığı gibi kontrollerin yapıldığı katmandır. Burada, gelen bilginin doğruluğu araştırılıp, hatalıysa düzeltilmesine çalışılır. Bu katman güvenilir bir dağıtımdan sorumludur. Bu da dağıtım sunumudur. Daha çok paket dağıtım sunumunu garantilemeye çalışan taşıma katmanı veri dağıtmayı garantiler. Eğer veri "paketi" olarak anılan paket dağıtılmayabilir ise istekte bulunan sunucuya gecikmenin olacağını bildiren bir ileti gönderilir. Dağıtımı garantilemek için kullanılan yöntemler arasında, bilgilendirme iletileri, akış denetimi ve veri paketlerine atanan paket sıra numaraları yer alır. Bu katman iletinin doğru olarak dağıtıldığını garanti etmez. Sadece dağıtıldığını garanti eder. Düzeltmeye gereksinimi olan bir ileti varsa onu yeniden belirlemek ve yeniden göndermek sunum ve oturum katmanının sorumluluğudur [5]. Hata giderme imkânı sunan ya da sunmayan protokollerin seçimine imkân sağlar. Gelen veriyi, aynı makine üzerindeki farklı uygulamalara (örneğin TCP soketlerine) göndermek için çoğullama da bu katmanda yapılır. Sırayı bozan bir paket alındığında, paketin yeniden istenmesi de yine bu katmanda gerçekleştirilir [6]. Ağ Katmanı (Network Layer) Bu katman, paketlerin uçtan uca gönderimini tanımlar. Ağ katmanı bilgiyi ağa yerleştirmekten sorumludur. Ağ katmanı bunu yapabilmek için, uç noktaların belirlenmesinde kullanılmak üzere mantıksal adresleme yapar. Bu katman sunucu adres alanından kaynaklanan iletileri düzeltir ve daha ileri geçirir. Eğer sınanan sunucu uzak bir sunucu değilse paket, uzak sunucunun yolunu içeren farklı bir ağ dilimine geçirilir (forward). İleti ileri geçirme işlemi yönlendirme ile ilintilidir. Yönlendirme işlemi, iletinin uzaklara erişmesi için en kısa ve en iyi yolun bulunmasıdır. Bilginin aktarılacağı yolun bulunması bir hesaplamaya dayanmaktadır. Sınanan ileti bir sunucu için ise daha ilerde işlenmek üzere taşınma katmanında tutulur. Farklı ortamlarda, iletilebilecek 9

23 maksimum veri miktarının farklı olmasından dolayı yaşanan sıkıntıları gidermek amacıyla, bir paketi daha küçük paketlere bölme işlemi de bu katmanda tanımlanır [5, 6]. Veri Bağı Katmanı (Data Link Layer) Gönderilecek verinin elektronik sinyallere dönüştürülüp kabloya iletilmesine ve kablodan gelen elektronik sinyallerin veriye dönüştürülmesini sağlayan katmandır. Bu dönüştürme işlemi kullanılan ağ teknolojisine göre değişkenlik gösterebilir. Elektronik sinyallerin kablo üzerinde sorunsuz bir şekilde ilerleyip ilerleyemediğinin kontrolü bu katmanda yapılır. Ayrıca bu katmanda fiziksel adresleme yapılır [7]. Fiziksel katmandan gelen bir dizi 0 lar ve 1 ler çerçeve ve paketlere dönüştürülür. Çerçeveler ve paketler, iletilerin kaynak ve varış adresleri, gerçek ileti daha sonraki katmanlarda istenen herhangi bir denetim bilgisini içerir. Veri Bağı katmanı veriyi fiziksel katmana göndermeden önce özel denetim bilgilerini ekler ve bu bilgileri veriyi ağ katmanına göndermeden önce bilgiden soyar alır. Veri bağı katmanında bazı hata düzeltme işleri yapılır. Döngüsel Yineleme Sınaması (CRC-Cyclic Redundancy Check) Hata Düzeltme Kodu (ECC-Error Correction Codes) ile bit hatası yakalanır, düzeltilir [5]. Fiziksel Katman (Physical Layer) Veri bağı katmanı tarafından elektronik sinyallere dönüştürülen verinin taşınmasından sorumludur. Basit olarak ağ kablosudur. Gerçek kablolama ile bilginin konulması ve alınmasının yapıldığı katmandır. Mekaniksel, kablolama ve elektriksel sinyallerin ayrıntıları burada tutulur. Bunlar kullanılan konnektör bağlayıcı tipi, kullanılan ortamın tipi (eşeksenli, bükülmüş tel çifti veya fiber optik gibi) ve bant genişliğidir. Bu katman duvarlar boyunca koşan kablolar, her bilgisayarın arkasında yer alan bağlayıcılar ve elektriksel sinyallerin özellikleri ile ilgilidir [5] ETHERNET KAVRAMI VE STANDARTLARI Ethernet Xerox un Palo Alto Research Center (PARC) da, 1976 da geliştirilmiştir. Ethernet, 1980 de ilk olarak yayınlanan Elektrik Elektronik Mühendisleri Enstitüsü (IEEE-Institute of Electrical and Electronics Engineers) standardına teknolojik olarak temel sağlamıştır. Bundan kısa bir süre sonra, Digital Equipment Corporation, 10

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu: 1. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama 1: Standartlaşma aktivitesinin amacı İsimler

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Doç.Dr. Cüneyt BAYILMIŞ Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ

Detaylı

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağlarının Tarihçesi ARPA (Advanced Research Project Agency) isimli organizasyon kanalıyla yapılan, askeri kaynakların

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı

SDÜ KMYO. Ağ Mimarileri ve Topolojileri

SDÜ KMYO. Ağ Mimarileri ve Topolojileri Ağ Mimarileri ve Topolojileri Bilgisayar Ağ Mimarisi İstemci-Sunucu / Sunucu Temelli (Client- Server, Server based) Türdeş (Peer-to-Peer) Mimari Client/Server ve Peer to Peer Lan daki bütün bilgisayarlar

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması.

- Kablo gücünün uyulması zorunlu biçimde tanımlanması ve elektriksel izolasyon gereksinimlerinin açıklanması. IEEE1394-1995 aygıtı nasıl çalışır? Giriş FireWire olarak da bilinen IEEE1394, Apple Computer Inc. tarafından 1980'lerde piyasaya sürülmüştür. FireWire, mevcut paralel veri yollarına ucuz bir alternatif

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji

Detaylı

SDÜ KMYO. Bilgisayar Ağ Sistemleri

SDÜ KMYO. Bilgisayar Ağ Sistemleri Bilgisayar Ağ Sistemleri Ders İçeriği Konular: Bilgisayar Ağlarına Giriş Veri İletişim Ortamları Ağ Mimarileri ve Topolojileri Ağ Standartları ve Protokolleri Yerel Alan Ağları Ağ Bağlantı Aygıtları Internet

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ 802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR

KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR KABLOSUZ İLETİŞİMDE KULLANILAN TEMEL KAVRAMLAR Elektromanyetik dalga Kablosuz iletişim bilgi taşıyan anlamlı sinyallerin bir frekans kullanılarak uç birimler arasında taşınmasıdır. Bilginin taşınması elektromanyetik

Detaylı

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Ethernet Protokol, bilgisayarlar arasında kurulan iletişimin nasıl gerçekleşeceğini belirten kurallar

Detaylı

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK BLG2109 BİLGİSAYAR DONANIMI DERS 7 Öğr. Grv. Aybike ŞİMŞEK LAN Tanım LAN " Yerel Alan Ağı" - "Local Area Network" Birden fazla bilgisayarın oluşturmuş olduğu (lokal) en küçük bilgisayar ağlarına LAN adı

Detaylı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir. 1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA Şükrü BAKIR Bilişim Teknolojileri Öğretmeni AĞ NEDİR? Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir

Detaylı

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN Kablosuz yerel ağlar özellikle dizüstü bilgisayarların yaygınlaşması ile beraber popüler olmuştur. Diğer yandan internet kullanıcısı pek çok

Detaylı

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI

ÜNİTE TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER BİLGİSAYAR AĞLARI HEDEFLER İÇİNDEKİLER BİLGİSAYAR AĞLARI Ağ Nedir? Neden Bilgisayar Ağlarına İhtiyaç Duyulmuştur? Ağ Donanımları Ağ Mimarileri Ölçeklerine Göre Ağlar Ağ Topolojileri Ağ Protokolleri Kablosuz Ağ Bağlantı

Detaylı

KURBAN BAYRAMI TATİLİ

KURBAN BAYRAMI TATİLİ EYLÜL EKİM II II I BİLİŞİM TEKNOLOJİİ ALANI AĞ İŞLETMENLİĞİ 12-F SINIFLAR İŞLETMEDE MESLEKİ EĞİTİMİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLANI YÖNTEM VE TEKNİK v e GEREÇİ MODÜL 1 : AĞ YAPILARI Ağı tasarlanacak

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

BİLGİSAYAR AĞI NEDİR?

BİLGİSAYAR AĞI NEDİR? BİLGİSAYAR AĞLARI BİLGİSAYAR AĞI NEDİR? İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir. Ağa bağlı tüm bilgisayarlar birbirleri ile iletişim kurabilirler,

Detaylı

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ

Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ Hazırlayan: Barış Şimşek Bitirme Çalışması Sunumu Ocak 2001, Trabzon KTÜ Stanford Üniversitesi nde bir öğrenci olan Steve Deering, 1988'de bir proje üzerinde çalışırken multicast'i buldu. Deering bu konudaki

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

7 Katmanlı OSI Modeli

7 Katmanlı OSI Modeli Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz 7 Katmanlı OSI Modeli Bilgisayar ağlarının ilk günlerinde farklı firmalar kendilerine özel teknolojilerle ağ sistemleri geliştiriyorlar

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP ICMP Ping ve Checksum İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU ICMP Ping ve Checksum

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem INTERNET PROGRAMCILIĞI Seval ÖZBALCI Bilgisayar Programcılığı Bölümü Ders 2 Internet Teknolojileri ve Temel Internet Kavramları Neler Öğreneceğiz? Internet e Kişisel Bağlantı Kişisel Bağlantı İçin Gerekenler

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Katmanlar - OSI Referans Modeli

Katmanlar - OSI Referans Modeli Katmanlar - OSI Referans Modeli Neden 7 Katman??? Ağlar ile ilgili bir çok dökümanda OSI modeline atıf yapıldığını görürsünüz. OSI modeli sayesinde bir cihazın veya protokolün ağ içinde ne görev üstlendiği

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı