T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK"

Transkript

1 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK Ercan REİSOĞLU Bilgisayar Mühendisliği Anabilim Dalı Bilgi Teknolojileri Programı Ocak, 2008 İSTANBUL

2 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YÜKSEK LİSANS TEZİ KABLOSUZ AĞLARDA GÜVENLİK Ercan REİSOĞLU Bilgisayar Mühendisliği Anabilim Dalı Bilgi Teknolojileri Programı Danışman Yrd. Doç. YALÇIN ÇEKİÇ Ocak, 2008 İSTANBUL

3 T.C. BAHÇEŞEHİR ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ BİLGİ TEKNOLOJİLERİ Tezin Adı: Kablosuz Ağlarda Güvenlik Öğrencinin Adı Soyadı: Ercan Reisoğlu Tez Savunma Tarihi: 29 Ocak 2008 Bu tezin Yüksek Lisans tezi olarak gerekli şartları yerine getirmiş olduğu Enstitümüz tarafından onaylanmıştır. Doç. Dr. İrini DİMİTRİYADİS Enstitü Müdürü İmza Bu tezin Yüksek Lisans tezi olarak gerekli şartları yerine getirmiş olduğunu onaylarım.. Yrd. Doç. Dr. Orhan GÖKÇÖL Program Koordinatörü İmza Bu Tez tarafımızca okunmuş, nitelik ve içerik açısından bir Yüksek Lisans tezi olarak yeterli görülmüş ve kabul edilmiştir. Jüri Üyeleri İmzalar Yrd. Doç. Dr.Yalçın ÇEKİÇ Tez Danışmanı Doç. Dr. Ayhan ALBOSTAN Üye Yrd. Doç. Dr. Levent EREN Üye

4 ÖNSÖZ Yüksek lisans öğrenimim sırasında ve tez çalışmalarım boyunca gösterdiği her türlü destek ve paylaştığı görüşlerinden dolayı çok değerli hocam Yrd. Doç. Dr. Yalçın Çekiç e en içten dileklerimle teşekkür ederim. Eğitim konusunda beni destekleyen değerli büyüğüm Doç. Dr. M. Emin Karaaslan a, bu çalışma boyunca yardımlarını esirgemeyen arkadaşlarıma ve çalışmamı destekleyen Bahçeşehir Üniversitesi ne teşekkürü borç bilirim. Çalışmamın tüm ilgililere yararlı olmasını dilerim. Ocak, 2008 Ercan REİSOĞLU i

5 İÇİNDEKİLER ÖNSÖZ...İ İÇİNDEKİLER...İİ ŞEKİL LİSTESİ...İV TABLO LİSTESİ...V KISALTMA LİSTESİ... Vİ ÖZET...İX ABSTRACT...X 1. GİRİŞ BİLGİSAYAR AĞLARI YAPILARINA GÖRE BİLGİSAYAR AĞLARI Yerel Alan Ağları (LAN-Local Area Network) Kentsel Alan Ağı (MAN-Metropolitan Area Network) Geniş Alan Ağı (WAN-Wide Area Network) AÇIK SİSTEM BAĞLANTI MODELİ (OSI-OPEN SYSTEMS INTERCONNECTION) ETHERNET KAVRAMI VE STANDARTLARI Ethernet Standartları Ağ Topolojileri İLETİM KONTROL PROTOKOLÜ/İNTERNET PROTOKOLÜ (TCP/IP- TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) Uygulama Katmanı Protokolleri Taşıma Katmanı Protokolleri Ağ Katmanı Protokolleri Fiziksel Katman KABLOSUZ AĞLAR KABLOSUZ AĞ TÜRLERİ Kablosuz Geniş Alan Ağları (WWAN-Wireless Wide Area Network) Kablosuz Anakent Alanı Ağları (WMAN-Wireless Metropolitan Area Network) Kablosuz Yerel Alan Ağları (WLAN-Wireless Local Area Network) Kablosuz Kişisel Alan Ağları (WPAN-Wireless Personel Area Netwok) KABLOSUZ YEREL AĞ STANDARTLARI IEEE Standartları Altyapısız (Tasarsız) Ağlar Altyapılı Kablosuz Ağlar KABLOSUZ AĞLARDA GÜVENLİK Kablosuz Ağ Tehditleri Yapılandırılmamış Tehditler Yapılandırılmış Tehditler Harici Tehditler İç Tehditler ii

6 Mevcut Güvenlik Yöntemleri ve Protokolleri Servis Seti Tanımlayıcı (SSID-Service Set Identifier) MAC Adresi ile Doğrulama Kabloluya Eşdeğer Gizlilik (WEP-Wired Equivalent Privacy) Wi-Fi Korumalı Erişim (WPA - Wi-fi Protected Access) Çok Güvenli Ağ (RSN-Robust Security Network, WPA2) Genişletilebilir Doğrulama Protokolü (EAP-Extensible Authentication Protocol) SALDIRI TÜRLERİ VE ARAÇLARI Saldırı Türleri Keşif Saldırıları Giriş Saldırıları Hizmeti Engelleme Saldırıları (DoS-Denial of Service) Saldırı Araçları SONUÇ...70 KAYNAKLAR...72 iii

7 ŞEKİL LİSTESİ Şekil 2.1: Bilgisayar ağ yapısı... 4 Şekil 2.2: Bilgisayar ağları... 5 Şekil 2.3: OSI katmanları... 7 Şekil 2.4: Ethernet çerçeve yapısı Şekil 2.5: Veriyolu topoloji Şekil 2.6: Halka topoloji Şekil 2.7: Yıldız topoloji Şekil 2.8: Örgü topoloji Şekil 2.9: TCP/IP ve OSI karşılaştırması Şekil 2.10: TCP paket formatı Şekil 2.11: UDP paket formatı Şekil 2.12: ICMP formatı Şekil 3.1: Kablosuz ağ standartları Şekil 3.2: Kablosuz geniş alan ağları Şekil 3.3: Kablosuz anakent alanı ağları Şekil 3.4: Kablosuz yerel alan ağları Şekil 3.5: Kablosuz kişisel alan ağları Şekil 3.6: Tasarsız ağlar Şekil 3.7: Altyapılı kablosuz ağlar Şekil 3.8: istemci doğrulama süreci Şekil 2.9: MAC adresi ile doğrulama Şekil 3.10: WEP çerçeve yapısı Şekil 3.11: Anahtar paylaşımlı doğrulama süreci Şekil 3.12: TKIP paket anahtarı oluşturma Şekil 3.13: MIC çerçeve yapısı Şekil 3.14: AES sayaç çalışma modu Şekil 3.15: 802.1x ile kimlik doğrulama Şekil 3.16: Denetimli portun kontrol durumu Şekil 3.17: i de 802.1x ile anahtar yönetimi Şekil 3.18: Ana oturum anahtarı Şekil 3.19: Saldırganın ağdaki konumu Şekil 3.20: Ortadaki adam saldırısında saldırganın durumu Şekil 3.21: Çalışan bir Netstumbler penceresi Şekil 3.22: Kismet çalışma penceresi Şekil 3.23: Airodump ile paket toplama Şekil 3.24: Aircrack ile 128 bit şifrenin çözülmesi Şekil 3.25: Mac Makeup ile MAC adresini değiştirme Şekil 3.26: Backtrack program grubu iv

8 TABLO LİSTESİ Tablo 2.1: Ethernet standartları Tablo 2.2: TCP ile UDP farkları Tablo 2.3: ICMP mesaj tipleri Tablo 3.1: Kablosuz ağlar için EAP gereklilikleri v

9 KISALTMA LİSTESİ AES (Advanced Encryption Standard) : Gelişmiş şifreleme standardı AP (Access Point) : Erişim noktası ARP (Address Resulotion Protocol) : Adres çözümleme protokolü ASCII (American National Standard Code for Information Interchange): Bilgi değişimi için Amerikan standart kodlama sistemi BCD (Binary-Coded Decimal) : İkili kod onlusu BSS (Basic Service Set) : Temel hizmet seti CBC-MAC (Cipher Block Chaining Message Authentication Code Protocol) : Zincirleme blok şifreleme mesaj doğrulama kodu CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) : Sayaç modu ile zincirleme blok şifreleme mesaj doğrulama kodu CDMA (Code Division Multiple Access) : Kod bölüşümlü çoklu erişim CDPD (Cellular Digital Packet Data) : Hücresel sayısal paket veri CRC (Cyclic Redundancy Check) : Döngüsel yineleme sınaması CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) : Taşıyıcı algılaması çoklu erişim/çakışma kaçınma CSMA/CD (Carrier Sense Multiple Access/Collision Detection) : Çoklu erişimce çarpışmanın tespiti DCE (Data Communication Equipment) : Veri iletişim donatımı DoS (Denial of Service) : Bir servisin kullanılmaz hale getirilmesi DSSS (Direct Sequence Spread Spectrum) : Doğrudan sıralı yayılı spektrumu DTE (Data Terminal Equipment) : Veri uç birim donatımı EAP (Extensible Authentication Protocol) : Genişletilebilir doğrulama protokolü EAP-AKA (Authentication and Key Agreement) : Doğrulama ve anahtar mutabakatı EAP-MD5 (Message Digest Five) : Mesaj özü EAPOL (EAP over lan) : EAP kaplamalı yerel ağ EAP-TLS (Transport Layer Security): Taşıma katmanı güvenliği EAP-TTLS (Tunneled Transport Layer Security) : Tünellenmiş taşıma katmanı güvenliği EBCDIC (Extended Binary Coded Decimal Interchange Code): Genişletilmiş ikilik kodlu ondalık değişim kodu ECC (Error Correction Codes) : Hata düzeltme kodu FHSS (Frequency-Hopping Spread Spectrum): Frekans atlamalı geniş spektrum FTP (File Transfer Protocol): Dosya aktarım protokolü Gbps (Gigabit per second) : Saniyede bir milyar bit Ghz (Gigahertz): Saniyede bir milyar devir GSM (Global System for Mobile Communications) : Gezgin iletişim için küresel sistem GTK (Group Transient Key) : Grup geçiş anahtarı HTTP ( Hypertext Transfer Protocol): Üstmetin aktarım protokolü IBSS (Independed Basic Service Set) : Bağımsız temel hizmet seti ICMP (Internet Control Message Protocol) : İnternet kontrol mesajı protokolü ICV (Integrity Check Value) : Bütünlük kontrol değeri IEEE (Institute of Electrical and Electronics Engineers) : Elektrik elektronik mühendisleri enstitüsü vi

10 IP (Internet Protocol): İnternet Protokolü ISO (International Standarts Organization) : Uluslararası standartlar organizasyonu IV (Initialization Vector): Başlangıç vektörü JPEG (Joint Photographic Experts Group) : Ortak fotoğrafik uzmanlar grubu standardı KCK (Key Confirmation Key): Anahtar doğrulama anahtarı KEK (Key Encryption Key) : Anahtar şifreleme anahtarı LAN (Local Area Networks) : Yerel alan ağları LEAP (Lightweight Extensible Authentication Protocol) : Sadeleştirilmiş genişletilebilir yetkilendirme protokolü MAN (Metropolitan Area Network): Kentsel alan ağı Mbps (Megabit per second) : Saniyede bir milyon bit MIC (Message Integrity Code) : Mesaj bütünlük kodu MITM (Man in the Middle): İki iletişim arasına girip veri çalma, değişim yapma gibi işlemlere izin veren saldırı modeli. MK (Master Key): Ana anahtar NFS (Network File System) : Ağ dosya yönetim sistemi NIC (Network Interface Card): Ağ arayüz kartı OFDM (Orthogonal Frequency Division Multiplexing): Dikey frekans bölüşümlü çoğullama OSI (Open Systems Interconnection) : Açık sistem bağlantı modeli PARC (Palo Alto Research Center): Palo Alto araştırma merkezi PDA (Personal Digital Assistant) : Kişisel dijital yardımcı PEAP (Protected EAP) : Korunmuş EAP PMK (Pairwise Master Key): Çiftli ana anahtar PTK (Pairwise Transient Key) : Çiftli geçiş anahtarı RADIUS (Remote Authentication Dial-In User Service) : Uzaktan aramalı kullanıcı kimlik doğrulama servisi RC4 (Rivest Cipher 4) : Ron Rivest simetrik şifreleme algoritması RF (Radio Frequency) : Radyo frekansı RSN (Robust Security Network) : Çok güvenli ağ SMTP (Simple Mail Transfer Protocol) : Basit elektronik posta aktarım protokolü SPEKE (Simple Password Exponential Key Exchange) : Basit şifre üstel Anahtar değişimi SSID (Service Set Identifier): Servis seti tanımlayıcı TCP (Transmission Control Protocol) : İletim kontrol protokolü TCP/IP (Transmission Control Protocol/Internet Protocol): İletim kontrol protokolü/internet protokolü TK (Temporal Key): Geçici anahtar TKIP (Temporal Key Integrity Protocol) : Geçici anahtar bütünlüğü protokolü TTL (Time to Live): Ömür süresi UDP (User Datagram Protocol): Kullanıcı datagram protokolü UTP (Unshielded Twisted Pair) : Kılıfsız büklümlü tel çifti WAN (Wide Area Network) : Geniş alan ağı WECA (Wireless Ethernet Compatibility Allience): Kablosuz ethernet uyumluluk birliği WEP (Wired Equivalent Privacy): Kabloluya eşdeğer gizlilik Wi-fi (Wireless Fidelity Alliance) : Kablosuz sadakat birliği WLAN (Wireless Local Area Network): Kablosuz yerel alan ağları WMAN (Wireless Metropolitan Area Network): Kablosuz anakent alanı ağları vii

11 WPA (Wi-fi Protected Access) : Wi-Fi korumalı erişim WPA2 : Wi-Fi korumalı erişim ikinci sürüm WPAN (Wireless Personel Area Netwok): Kablosuz kişisel alan ağları WWAN (Wireless Wide Area Network): Kablosuz geniş alan ağları viii

12 ÖZET KABLOSUZ AĞLARDA GÜVENLİK Reisoğlu, Ercan Bilgi Teknolojileri Programı Tez Danışmanı : Yrd. Doç. Dr. Yalçın Çekiç Ocak 2008, 76 Kablosuz ağlarda bağlantı hızının kullanıcılar için makul seviyelere çıkması kablosuz ağ kullanımını yaygınlaştırmıştır. Kablosuz ağların geniş bir şekilde kabul görmesi ve bu ağlara olan gereklilik, ağların güvenliği ile ilgili bazi endişeleride beraberinde getirmiştir. Kablosuz ağ güvenliği için birçok yöntem mevcuttur ve her geçen gün geliştirilmektedir. Kullanılan bu yöntemlerden bazıları güvenlik açıklarına sahiptir. Bu açıklardan dolayı kablolu ağlarda tehdit altındadır. Bu çalışmada yaygın olarak kullanılan bilgisayar ağ yapıları ve ağ standardları anlatılmış, kablosuz yerel ağ standardı ve güvenlik yöntemleri üzerinde durulmuştur. Mevcut kablosuz ağ güvenlik yöntemleri irdelenmiş, kişisel ve kurumsal yöntemler açıklanmıştır. Ağ güvenliğinde seçilecek yöntemler karşılaştırılmıştır. Son bölümde kablosuz ağlara yapılan saldırılarda kullanılan saldırı araçlarından örnekler verilmiştir. Anahtar Kelimeler: Kablosuz Ağ Tehditleri, Kabloluya Eşdeğer Gizlilik, Wi-fi Korumalı Erişim, Çok Güvenli Ağ, 802.1x ix

13 ABSTRACT SECURITY ON THE WIRELESS NETWORKS Reisoğlu, Ercan Information Technologies Program Supervisor : Asst. Prof. Dr. Yalçın Çekiç Ocak 2008, 76 The increase of users connection speed at satisfactory levels increased the usage of wireless network. A wide acceptance and the need of the wireless networks led to certain concerns regarding the overall security of the networks. There are various methods for wireless network security and they are new improvements everyday. Some of these methods which are put into use have some security gaps. Hence, due to these gaps the wired networks are also under threat. In this study, widely used computer network structures and network standards are analyzed and wireless local network standards and security methods are explained. The current methods are analyzed, personal and institutional methods are explained as well. Some of the current methods in network security are compared. In the last part, Some of the attack tools used against wireless networks are given as examples to demonstrate some of the attacks. Keywords: Wireless Network Threats Wired Equivalent Privacy Wi-fi Protected Access, Robust Security Network, 802.1x x

14 1. GİRİŞ Bilgisayarlar rutin olarak yapılması gereken işlemleri insanlara göre daha çabuk ve hatasız yaparak kullanıcılara yardımcı olmaktadır. 70 li yıllarda bilgisayar maliyetleri çok yüksek olduğu için sadece araştırma merkezleri ve büyük üniversitelerde bulunabilmekte, kısıtlı sayıdaki insanlar bunları kullanabilmekteydi. Hızla gelişen teknolojinin bir sonucu olarak bilgisayarlar günlük hayatımızın vazgeçilmez bir parçası olmuştur. Hızlı teknolojik gelişmeyle bilgisayarlar öncelikle işyerlerinde kullanılmaya başlandı. Gelişen teknolojiye paralel olarak bilgisayar sayısının artmasıyla beraber bunlarda kullanılan programlarda çeşitlilik göstermeye başlamıştır. Bilgisayar programlarındaki önemli bir sektörde bilgisayar oyunlarıdır. Oyun sektörü doğası gereği çocuklara ve gençlere hitap eder, dolayısıyla bilgisayarlar evlerde de hızlı bir şekilde yer edinmiştir. Bu da bilgisayar kullanıcı sayısının artmasını ve insanların bilgisayar konusunda bilinçlenmesini sağlamıştır. Bilgisayarların artmasıyla beraber bunlarda üretilen bilgilerin karşılıklı olarak değişilmesi ve paylaştırılması ihtiyacı doğmuştur. Buna yönelik olarak bu ihtiyacı gidermek üzere bilgisayarlar birbirine bağlanmıştır. Bilgisayarlar arası bu bağlantıya bilgisayar ağları adı verilmektedir. Bu bağlantı kablolar yardımıyla yapılmaktadır. Dolayısıyla bağlantı fiziksel bir bağlantıdır. Dünyadaki bilgisayarların birbirlerine bağlanarak oluşturdukları en büyük ağa internet adı verilmektedir. Bilgisayarlar arası yapılan bu iletişimin güvenli olması başlı başına önemli bir konudur. Günümüzde bilgisayar boyutları küçülerek taşınabilir hale gelmiştir. Bu tür bilgisayarların birbirleriyle haberleşebilmeleri için kablolu ağ yerine kablosuz iletişim kullanılmaktadır. Bu iletişim türü kullanıcıların hareket kabiliyetini arttırmaktadır. Kablosuz iletişim radyo frekansları üzerinden yapıldığından bilgisayarlar arası taşınan veriler sadece bu haberleşmeyi yapan bilgisayarlara değil etraftaki bilgisayarlara da ulaşmaktadır. Kötü niyetli insanlar kendilerine ulaşan bu sinyalleri dinleyebilirler ve kötü amaçlarla kullanabilirler. Dolayısıyla kablosuz iletişimde güvenlik önemli bir unsurdur. Bu güvenliği sağlayabilmek için iletişimde kullanılan her katmanda

15 gözetilmelidir. Örnek olarak işletim sisteminde, ağ kart dizaynı ve protokol gösterilebilir. Bu tezde bilgisayarlar arası kullanılan kablosuz iletişim güvenliği incelenmiştir. Tez dört bölümden oluşmaktadır. İkinci bölümde bilgisayar ağlarının temel yapısı, fiziksel bağlantı türleri, çalışma prensipleri, standartları ve iletişim protokolü hakkında bilgi verilmiştir. Üçüncü bölümde kablosuz ağ türleri, standartları, çalışma şekilleri, kullandıkları güvenlik protokolleri ayrıntılı olarak anlatılmış, güvenlik açıkları üzerinde durulmuştur. Kablosuz ağ tehditleri sınıflandırılmış, tehditlerin nasıl ve ne şekilde gelebileceği anlatılmıştır. Yapılan saldırılarda sıkça kullanılan yöntem ve araçlar gösterilmiştir. Son bölümde ise kablosuz ağlarda güvenliği sağlamak için, sistemi koruma ve saldırgana karşı alınabilecek önlemlerden bahsedilmiştir. 2

16 2. BİLGİSAYAR AĞLARI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı (computer network) denir. Bir bilgisayar ağında çok sayıda bilgisayar yer alır. Bu bilgisayarlar yan yana duran iki bilgisayar olabileceği gibi tüm dünyaya yayılmış binlerce bilgisayar olabilir. Ağ içindeki bilgisayarlar belli bir biçimde dizilirler. Bilgisayarlar arasında genellikle kablo ile bağlantı sağlanır. Kablo bağlantısının mümkün olmadığı durumlarda mikro dalgalar ve uydular aracılığıyla da ağ içindeki iletişim kurulur. Bilgisayar ağlarının ilk uygulamaları 1960 lı yılların sonlarında başlamıştır. Ancak yerel bilgisayar ağlarının yaygınlaşması 1980 li yıllarda başlamış ve gelişmiştir li yıllarda, kişisel bilgisayarların çoğalması, bilgisayar teknolojisindeki ve iletişim teknolojilerindeki gelişmeler bilgisayar ağlarının daha yararlı olmasını sağlamıştır. Bilgisayar ağı, birbirine bağlı birçok bağımsız bilgisayar anlamına gelir. İki bilgisayarın birbirinin kaynaklarını (diskini ya da diskinde yer alan bilgilerini) paylaşabilmesi ve konuşabilmesi onların birbirine bağlı olduğunu gösterir. İşletmecilik açısından ağlar, yönetime ve denetime yardımcı olurlar. Bir bankanın ya da üniversitenin çok sayıda bilgisayarı birbirine bağlı olarak kullanılması, onları bağımsız olarak kullanmasından daha anlamlı ve verimli olur. Böylece birimler arası iletişim daha kolay sağlanmakta ve bütünleşik uygulamalar daha kolay gerçekleştirilmektedir. Ortak kaynak kullanımı ile donanım maliyetleri düşer, ortak çalışma imkânını arttırarak takım çalışmalarını hızlandırır, çalışanların verimini ve performansını arttırır. İletişim hızını arttırarak zaman kazancı sağlar, ayrıca önemli bilgilerin yedeklenmesi daha kolay hale gelir. Bilgisayar ağına bağlı olan bir bilgisayar diğer bilgisayarlarla bağlantı içindedir. Diğer bilgisayarlarla iletişim kurar, onların sabit diskinde yer alan verilere erişir, onların programlarından yararlanır. En basit biçimi ile ağ, genellikle modemlerle birbirine seri bağlantılı olan iki makinedir. Daha karışık ağ yapılarında ise, İletim Kontrol Protokolü / 3

17 İnternet Protokolü (TCP/IP-Transmissions Control Protocol / Internet Protocol), protokolü kullanılmaktadır. Bu, yüz binlerce bilgisayarın birbirine bağlı olduğu Internet üzerinde diğer bilgisayarlar ile bağlantı kurmamızı sağlayan protokol ailesidir [1]. Şekil 2.1: Bilgisayar ağ yapısı Bilgisayar ağları tüm işleme modelleriyle (merkezi, dağıtık ve birlikte) birlikte bilgisayarları ve işletim sistemlerini içerir. Tipik bir ağ, sunucu, istemci, iş istasyonları, yazıcı ve diğer bilgisayar çeşitleri ile ağ cihazlarını içerebilmektedir. Firmaların kullandıkları ağ teknolojileri ve ölçekleri, firmanın yaptığı işle ve firmanın ölçeğiyle paraleldir. Bilgisayar ağları genellikle boyutuna, kapsadığı alana veya yapısına göre sınıflandırılır. Aşağıdaki sınıflandırma ağın kapsadığı alanlara göre yapılmıştır [1, 2] YAPILARINA GÖRE BİLGİSAYAR AĞLARI Bilgisayar ağları, kaynaklara erişim, kapsadığı alan ve söz sahibi olma şekline göre üç gruba ayrılır Yerel Alan Ağları (LAN-Local Area Network) Yerel bilgisayar ağları, göreceli olarak küçük olan sistemlerden ve iletişim ortamından oluşur. Yüksek hızlı, küçük alanları (bir bina, bir firma, bir bölüm, bir oda) kapsayan bir veri ağıdır. Yerel ağ içinde bilgisayarlar, sunucular, iş istasyonları, yazıcılar, çiziciler ve diğer çevre birimleri yer alabilir. Normalde tek tür iletişim kuralına eğilim gösterir. 4

18 Ancak farklı iletişim kurallarının (ağ protokolleri) kullanıldığı ağlar da mevcuttur. Yerel bilgisayar ağları, genellikle tek bir organizasyon tarafından sahiplenilir ve yönetilirler Kentsel Alan Ağı (MAN-Metropolitan Area Network) Yerel ağlardan daha geniş, genellikle birkaç mevcut yerel bilgisayar ağının birleştirilmesi sonucu kurulan ağlardır. Genelde şehir içi uzak bağlantılar söz konusu olduğundan ve şehrin bir kısmını kapsadığından kentsel ağlar denmiştir. Mesafenin etkin olarak kapsanması gerektiği ve ağa bağlı her bölge arasında tam erişim gerekmediğinden değişik donanım ve aktarım ortamları kullanılır Geniş Alan Ağı (WAN-Wide Area Network) Yerel veya kentsel ağların birleşmesi ile oluşturulurlar. Şehir, ülke, kıta, hatta dünya çapındaki bilgisayarların birbirleriyle ilişkilendirilmesi sonucunda oluşmuş veya kurulmuş olan bilgisayar ağlarıdır. Geniş alan ağı, coğrafi olarak uzak mesafelerdeki kentsel ağdan geniş her tür ağı birbirine bağlamak için kullanılır. Ülkenin ya da dünyanın çeşitli bölgelerindeki yerel alan ağları birbirine bağlayan yapıdır [1, 2, 3]. Şekil 2.2: Bilgisayar ağları 5

19 2.2. AÇIK SİSTEM BAĞLANTI MODELİ (OSI-OPEN SYSTEMS INTERCONNECTION) Bilgisayarlar arası iletişimin başladığı günden itibaren farklı bilgisayar sistemlerinin birbirleri arasındaki iletişim daima en büyük problemlerden birisi olmuş ve bu sorunun üstesinden gelebilmek için uzun yıllar boyunca çeşitli çalışmalar yapılmıştır. 1980'li yılların başında Uluslararası Standartlar Organizasyonu (ISO-International Standarts Organization) bilgisayar sistemlerinin birbirleri ile olan iletişiminde ortak bir yapıya ulaşmak yönünde çabaları sonuca bağlamak için bir çalışma başlatmıştır. Bu çalışmalar sonucunda 1984 yılında Açık Sistem Bağlantıları (OSI-Open Systems Interconnection) referans modeli ortaya çıkarılmıştır. Bu model sayesinde değişik bilgisayar firmalarının ürettikleri bilgisayarlar arasındaki iletişimi bir standarda oturtmak ve farklı standartlar arası uyumsuzluk sebebi ile ortaya çıkan iletişim sorununu ortadan kaldırmak hedeflenmiştir. OSI referans modelinde, iki bilgisayar sistemi arasında yapılacak olan iletişim problemini çözmek için 7 katmanlı bir ağ sistemi önerilmiştir. Bir başka deyişle bu temel problem 7 adet küçük probleme bölünmüş ve her bir problem için ayrı bir çözüm yaratılmaya çalışılmıştır. OSI modeli, bir bilgisayarda çalışan uygulama programının, iletişim ortamı üzerinden başka bir bilgisayarda çalışan diğer bir uygulama programı ile olan iletişiminin tüm adımlarını tanımlar. En üst katmanda görüntü ya da yazı seklinde yola çıkan bilgi, alt katmanlara indikçe makine diline dönüşür ve sonuç olarak 1 ve 0 lardan ibaret elektrik sinyalleri halini alır [4]. OSI başvuru modelinin katmanları, uygun katmanlara arayüz oluşturmakta tasarlanmıştı. Örneğin sunum katmanı, Uygulama ve Oturum katmanları arasında arayüz oluşturmak için tasarlanmıştı. Her katman, diğer katmanlardan bağımsız belirgin işlevleri tanımlamaktadır. Bu da iletişim sisteminin bölünmesine izin verir. Böylece ağ mimarisi tasarım işlerliği her katmanda değişik problemlerin tutulmasına izin verir. Burada, tüm işletim sisteminin karmaşıklığı bölünüp basit süreçlere adreslenir. Katmanlı ağ mimarisi bu tarzda işlerliğin çoklu fiziksel aygıtlar arasında ağ tasarımının doğal bölünmesini sağlar. OSI nin gelişi her türden bilgisayarın birbiri ile iletişimi sorununa çözüm olmuştur. OSI modelinin yedi katmanı vardır [5]. 6

20 Uygulama 1 Sunum Oturum Taşıma Ağ Veri Bağı Fiziksel 7 Kullanıcıya en yakın katmandır Kullanıcının elinin altındaki uygulamaları burada yer alır. Bu katmanda gelen bilginin karakter takımı dönüşümleri, şifreleme gibi işlemleri ile uğraşılır. İki bilgisayar üzerindeki uygulamaların birbirini fark ettiği katmandır. Burada, gelen bilginin doğruluğu araştırılıp, hatalıysa düzeltilmesine çalışılır. Bağlantıyı sağlayan yönlendirme protokolleri bu katmanda çalışır. Fiziksel adresleme, ağ yerleşim biçimi, akış denetimi gibi işler bu katmanın görevidir. Bu katman, modülasyon teknikleri, çalışma voltajı ve sıklık (frenkansı) gibi elektriksel ve mekanik özellikleri belirleyen katmandır. Şekil 2.3: OSI katmanları Uygulama Katmanı (Application Layer) Kullanıcıya en yakın katmandır. Kullanıcı uygulamalarına dosya aktarım, elektronik mektuplaşma, uzaktan dosya erişimi, ağ yönetimi, terminal protokolleri gibi standartlar geliştirilmiştir. Ayrıca uygulamaların birbirleriyle iletişimini kontrol eder. Diğer bilgisayarlar ile haberleşen bir uygulama, OSI uygulama katmanı kavramlarını kullanıyor demektir. Uygulama katmanındaki uygulamaların haberleşme yetenekleri bulunmalıdır. Örneğin, haberleşme yetenekleri bulunmayan bir kelime işlemci programı, haberleşme ile ilgili kodlar içermeyecek ve OSI uygulama katmanı 7

21 kullanmayacaktır. Ancak, kelime işlemci programına, dosyaların gönderilmesi gibi bir seçenek eklenirse, kelime işlemci programı OSI uygulama katmanı kullanmak zorunda kalacaktı [5, 6, 7]. OSI uygulama katmanının kullandığı bazı uygulamalar şunlardır; Telnet, Üstmetin Aktarım Protokolü (HTTP Hypertext Transfer Protocol), Dosya Aktarım Protokolü (FTP File Transfer Protocol), Ağ Dosya Yönetim Sistemi (NFS Network File System), Basit Elektronik Posta Aktarım Protokolü (SMTP Simple Mail Transfer Protocol). Sunum Katmanı (Presentation Layer) Veriyi alıcı cihaz tarafından okunabilir hale getirmekten sorumlu olan katmandır. Gönderilen verinin alıcı cihaz tarafından nasıl okunacağını belirtir. Verinin biçimlendirilmesi, şifrelenmesi ve sıkıştırılması görevini üstlenir [7]. Bu katmanın temel amacı, Bilgi Değişimi İçin Amerikan Standart Kodlama Sistemi (ASCII-American National Standard Code for Information Interchange) metni, Genişletilmiş İkilik kodlu Ondalık Değişim Kodu (EBCDIC-Extended Binary Coded Decimal Interchange Code) metni, İkili Kod Onlusu (BCD-Binary-Coded Decimal) gibi veri formatlarını tanımlamaktır. Şifrelemede, örneğin, FTP kullanırken ikilik ya da ASCII modda iletim yapılması sağlanabilir. Eğer ikilik mod seçilmiş ise, gönderici ve alıcı, dosyanın içeriğini değiştirmez. Eğer ASCII mod seçilmiş ise, gönderilen metni standart ASCII kodlarına dönüştürür ve veriyi gönderir. Alıcı, standart ASCII kodlarını bilgisayarda kullanılan karakter kümesine bağlı olarak yeniden biçimlendirir [6]. Oturum Katmanı (Session Layer) Uygulamalar arasındaki oturumları başlatır, sonlandırır ve yönetir. Oturum katmanı eşzamanlı olarak iletişimi sağlar. Oturum katmanı, oturum olarak adlandırılan konuşmaların nasıl başlayacağını, biteceğini ve kontrol edileceğini tanımlar. Bu, birden çok iki yönlü mesajın idare ve kontrol edilmesini de kapsar. Bu sayede uygulama, sadece belli mesaj dizisinin iletilmesi tamamlandığında gerekli işlemleri yapmaya başlar. Oturum katmanının, gelen verinin kesintisiz bir görüntüsünü elde edebilmesini de bu sağlar. Örneğin, otomatik para çekme makinelerinde siz parayı almadan, para 8

22 hesabınızdan düşürülmez. Oturum katmanı, hangi işlemlerin aynı otururumun parçası olduğunu ve oturumun kapatılabilmesi için hangi işlemlerin tamamlanması gerektiğini belirleyebilir [6]. Taşıma Katmanı (Transport Layer) Birincil görevi gönderici ve alıcı arasındaki veri akışının kontrolü ve verinin alıcıya ulaştığından emin olmaktır. Alıcı cihazın veriyi almaya hazır olup olmadığı ve veri gönderildikten sonra alıp almadığı gibi kontrollerin yapıldığı katmandır. Burada, gelen bilginin doğruluğu araştırılıp, hatalıysa düzeltilmesine çalışılır. Bu katman güvenilir bir dağıtımdan sorumludur. Bu da dağıtım sunumudur. Daha çok paket dağıtım sunumunu garantilemeye çalışan taşıma katmanı veri dağıtmayı garantiler. Eğer veri "paketi" olarak anılan paket dağıtılmayabilir ise istekte bulunan sunucuya gecikmenin olacağını bildiren bir ileti gönderilir. Dağıtımı garantilemek için kullanılan yöntemler arasında, bilgilendirme iletileri, akış denetimi ve veri paketlerine atanan paket sıra numaraları yer alır. Bu katman iletinin doğru olarak dağıtıldığını garanti etmez. Sadece dağıtıldığını garanti eder. Düzeltmeye gereksinimi olan bir ileti varsa onu yeniden belirlemek ve yeniden göndermek sunum ve oturum katmanının sorumluluğudur [5]. Hata giderme imkânı sunan ya da sunmayan protokollerin seçimine imkân sağlar. Gelen veriyi, aynı makine üzerindeki farklı uygulamalara (örneğin TCP soketlerine) göndermek için çoğullama da bu katmanda yapılır. Sırayı bozan bir paket alındığında, paketin yeniden istenmesi de yine bu katmanda gerçekleştirilir [6]. Ağ Katmanı (Network Layer) Bu katman, paketlerin uçtan uca gönderimini tanımlar. Ağ katmanı bilgiyi ağa yerleştirmekten sorumludur. Ağ katmanı bunu yapabilmek için, uç noktaların belirlenmesinde kullanılmak üzere mantıksal adresleme yapar. Bu katman sunucu adres alanından kaynaklanan iletileri düzeltir ve daha ileri geçirir. Eğer sınanan sunucu uzak bir sunucu değilse paket, uzak sunucunun yolunu içeren farklı bir ağ dilimine geçirilir (forward). İleti ileri geçirme işlemi yönlendirme ile ilintilidir. Yönlendirme işlemi, iletinin uzaklara erişmesi için en kısa ve en iyi yolun bulunmasıdır. Bilginin aktarılacağı yolun bulunması bir hesaplamaya dayanmaktadır. Sınanan ileti bir sunucu için ise daha ilerde işlenmek üzere taşınma katmanında tutulur. Farklı ortamlarda, iletilebilecek 9

23 maksimum veri miktarının farklı olmasından dolayı yaşanan sıkıntıları gidermek amacıyla, bir paketi daha küçük paketlere bölme işlemi de bu katmanda tanımlanır [5, 6]. Veri Bağı Katmanı (Data Link Layer) Gönderilecek verinin elektronik sinyallere dönüştürülüp kabloya iletilmesine ve kablodan gelen elektronik sinyallerin veriye dönüştürülmesini sağlayan katmandır. Bu dönüştürme işlemi kullanılan ağ teknolojisine göre değişkenlik gösterebilir. Elektronik sinyallerin kablo üzerinde sorunsuz bir şekilde ilerleyip ilerleyemediğinin kontrolü bu katmanda yapılır. Ayrıca bu katmanda fiziksel adresleme yapılır [7]. Fiziksel katmandan gelen bir dizi 0 lar ve 1 ler çerçeve ve paketlere dönüştürülür. Çerçeveler ve paketler, iletilerin kaynak ve varış adresleri, gerçek ileti daha sonraki katmanlarda istenen herhangi bir denetim bilgisini içerir. Veri Bağı katmanı veriyi fiziksel katmana göndermeden önce özel denetim bilgilerini ekler ve bu bilgileri veriyi ağ katmanına göndermeden önce bilgiden soyar alır. Veri bağı katmanında bazı hata düzeltme işleri yapılır. Döngüsel Yineleme Sınaması (CRC-Cyclic Redundancy Check) Hata Düzeltme Kodu (ECC-Error Correction Codes) ile bit hatası yakalanır, düzeltilir [5]. Fiziksel Katman (Physical Layer) Veri bağı katmanı tarafından elektronik sinyallere dönüştürülen verinin taşınmasından sorumludur. Basit olarak ağ kablosudur. Gerçek kablolama ile bilginin konulması ve alınmasının yapıldığı katmandır. Mekaniksel, kablolama ve elektriksel sinyallerin ayrıntıları burada tutulur. Bunlar kullanılan konnektör bağlayıcı tipi, kullanılan ortamın tipi (eşeksenli, bükülmüş tel çifti veya fiber optik gibi) ve bant genişliğidir. Bu katman duvarlar boyunca koşan kablolar, her bilgisayarın arkasında yer alan bağlayıcılar ve elektriksel sinyallerin özellikleri ile ilgilidir [5] ETHERNET KAVRAMI VE STANDARTLARI Ethernet Xerox un Palo Alto Research Center (PARC) da, 1976 da geliştirilmiştir. Ethernet, 1980 de ilk olarak yayınlanan Elektrik Elektronik Mühendisleri Enstitüsü (IEEE-Institute of Electrical and Electronics Engineers) standardına teknolojik olarak temel sağlamıştır. Bundan kısa bir süre sonra, Digital Equipment Corporation, 10

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 05-06 Kas. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir? OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 3/66 Ağ üzerinde iki

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VI Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD / Deparment of Defence TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım

Detaylı

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. TCP/IP Modeli 2/66 TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak. OSI modeli ile TCP/IP modeli arasındaki benzerlik ve farklılıkları tanımlamak. 2 1 3/66 Ağ üzerinde

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

ETHERNET TEKNOLOJİSİ

ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ ETHERNET TEKNOLOJİSİ İletişim, bir mesajın bir kanal aracılığıyla kaynaktan hedefe ulaştırılması işlemidir. Gerek insanlar arasında gerçekleşsin gerekse de bilgisayarlar arasında gerçekleşsin

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX

TRANSPORT KATMANI. Akış kontrolu yapar. Bütün bu işlevleri yerine getiren protokollerden önemlileri şunlardır: 1 *TCP, * UDP, *SPX TRANSPORT KATMANI İki bilgisayardaki uygulamalar arasındaki iletişimin sağlanması bu katman mekanizmalarıyla olur. Bu katman iletişim kurmak isteyen bilgisayarların sanal olarak iletişim kurmalarını, bu

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

Endüstriyel Ağlar -III. Öğr. Gör.Volkan ALTINTAŞ

Endüstriyel Ağlar -III. Öğr. Gör.Volkan ALTINTAŞ Endüstriyel Ağlar -III Öğr. Gör.Volkan ALTINTAŞ Oturum Katmanı(Session Layer) Oturum katmanı bir bilgisayar birden fazla bilgisayarla aynı anda iletişim içinde olduğunda, gerektiğinde doğru bilgisayarla

Detaylı

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI Topoloji nedir? Kelime anlamı itibarı ile yerleşim planı demektir. Bir ağdaki bilgisayarların

Detaylı

WLAN LAN WWAN WMAN WPAN IEEE

WLAN LAN WWAN WMAN WPAN IEEE WLAN LAN WWAN WMAN WPAN IEEE SEMBOLLE Wireless Local Area Network Local Area Network Wireless Wide Area Networks Wireless Metropolitan Area Networks Wireless Personal Area Networks The Institute of Electrical

Detaylı

Öğr.Gör.Volkan ALTINTAŞ

Öğr.Gör.Volkan ALTINTAŞ Osi Referans Modeli, bilgisayar ağlarında ortak dil konuşulmasını sağlamak amacıyla geliştirilmiş katmanlı bir modeldir. OSİ Modeli katmanlardan oluşur. Her bir katman görevini yerine getirmeden diğer

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler

Öğr. Resul TUNA. Ağ Donanımları. Kablo ve Konnektörler Öğr. Resul TUNA Ağ Donanımları Kablo ve Konnektörler Örnek bir ağ; Doğrusal Topoloji Koaksiyel kablo, BNC konnektör, BNC T konnektör Eş eksenli (Koaksiyel) Kablo Televizyon kablosunun daha esnek ve ince

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

AĞ TEMELLERİ (NETWORK)

AĞ TEMELLERİ (NETWORK) AĞ TEMELLERİ (NETWORK) Bilgisayar Ağları Nedir? Birden çok bilgisayarın birbirine bağlı olduğu donanım ve yazılımların da paylaşılmasına izin veren bilgisayar ağları, veri haberleşmesini veri ağları üzerinden

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

BÜŞRA YILMAZ ETHERNET KARTI

BÜŞRA YILMAZ ETHERNET KARTI BÜŞRA YILMAZ 155511105 ETHERNET KARTI Ethernet Kartı Tarihçesi; Ethernet kavramı ilk kez 1973-1975 yılları arasında Xerox PARC tarafından yapılan bir araştırma sonucunda geliştirildi. İlk Ethernet sistemleri

Detaylı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı İrfan Köprücü Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı olmasından dolayı ayrılan yüksek önceliklerden

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

Yaşar Tonta 2005.03.01 - SLAYT 1

Yaşar Tonta 2005.03.01 - SLAYT 1 Bilgi Ağlarına Giriş Yaşar Tonta 2005.03.01 - SLAYT 1 Plan Bilgisayar ağının tanımı Bilgisayar ağlarının sınıflandırılması / Örnekler 2005.03.01 - SLAYT 2 Ağ tanımı (bilgisayar) ağ iki ya da daha fazla

Detaylı

Serdar SEVİL. TCP/IP Protokolü

Serdar SEVİL. TCP/IP Protokolü Serdar SEVİL TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

MERVE TUNCEL AĞ DONANIMLARI

MERVE TUNCEL AĞ DONANIMLARI MERVE TUNCEL 165511007 AĞ DONANIMLARI BİLGİSAYAR AĞLARI TARİHÇESİ VE ÜRETİMİ Bilgisayar ağları birbirlerine bağlı bilgisayarlardan meydana gelen, bilgisayarların haberleşmeleri, bilgi ve kaynaklarını paylaşabilmeleri

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Asıl başlık stili için tıklatın

Asıl başlık stili için tıklatın Asıl başlık stili için tıklatın YEREL BÖLGE NETWORK SİSTEMLERİ (LOCAL AREA NETWORKS) Bölüm-3 Resul DAŞ rdas@firat.edu.tr Yerel Bölge Network Sistemleri Temel LAN Aygıtları Network Aygıtlarının Gelişimi

Detaylı

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması Hasan Ferit Enişer İlker Demirkol Boğaziçi Üniversitesi / Türkiye Univ. Politecnica de Catalunya / İspanya 1. MOTİVASYON

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL

AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL AĞ TEMELLERİ DERS NOTLARI (2) MEHMET AKİF ERSOY ÜNİVERSİTESİ ÇAVDIR MESLEK YÜKSEKOKULU ÖĞR. GÖR. İLHAN UYSAL Ağaç (Tree) Topolojisi Hiyerarşik yapıdaki ağ oluşturmak için kullanılır. Başucu adı ile bilinen

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu: 1. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama 1: Standartlaşma aktivitesinin amacı İsimler

Detaylı

Bilgisayar Ağları ve İnternet. Teknoloji Fakültesi / Bilgisayar Mühendisliği

Bilgisayar Ağları ve İnternet. Teknoloji Fakültesi / Bilgisayar Mühendisliği Bilgisayar Ağları ve İnternet Teknoloji Fakültesi / Bilgisayar Mühendisliği Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları

Detaylı

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 3 Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ topolojileri Ortak yol (BUS) Halka (Ring) Jetonlu halka(token ring) Yıldız (Star) Ağaç (Tree) Örgü (Mesh) Ortak yol (Bus) topolojisi Ortak

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet

Detaylı

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1

Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağları (Computer Networks) Bilgisayar Mühendisliğine Giriş 1 Bilgisayar Ağlarının Tarihçesi ARPA (Advanced Research Project Agency) isimli organizasyon kanalıyla yapılan, askeri kaynakların

Detaylı

Bölüm 5 İletim(Transport) Katmanı

Bölüm 5 İletim(Transport) Katmanı Bölüm 5 İletim(Transport) Katmanı Oturum katmanından veriyi alıp, ihtiyaç duyulduğunda küçük bileşenlere ayırıp ağ katmanına geçirerek, diğer uca bu parçaların doğru bir şekilde ulaştığına emin olmak Normal

Detaylı