Service) Anlamak GENEL BAKIŞ. Şekil 1

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Service) Anlamak GENEL BAKIŞ. Şekil 1"

Transkript

1 GENEL BAKIŞ VPLS i (Virtual Private LAN Service) Anlamak VPLS ya da Sanal Özel Yerel Ağ Hizmeti (Virtual Private LAN Service), günümüzün iletişim ağı ortamında sıkça kullanılan bir terimdir. VPLS, genellikle geleceğin iletişim ağı olarak anılan, gelecek teknolojiler içerisinde yer alacağa benzemektedir. Bu konuyu tartışırken, kullanıcı tanımlamalarını anlamak oldukça önemlidir. Şekil 1 Sanal Özel Yerel Ağ mı yoksa Hat mı? Bugün artan popülerliğine rağmen, aslında VPLS sadece kısa bir süredir kullanımdadır ve bu terimin nasıl tanımlandığını anlamak dikkat gerektirir. Bazıları VPLS in Sanal Özel Hat Hizmeti için olduğunu ve uzun erimli bir hizmet olarak nitelendirilmesi gerektiğine inanmaktadır. Çerçeve Aktarıcı (Frame Relay), ATM (Eşzamansız Aktarım Modu Asynchronous Transfer Mode), anahtarlamalı (switched) Ethernet ve MPLS VPN leri gibi hizmetleri bazen VPLS olarak adlandırılır. AT&T in Tanımı Ancak, Sanal Özel Yerel Ağ Hizmeti olarak, VPLS genelikle anahtarlamalı bir ortam içerisinde sanal bağlantıları olan herhangi birinden diğerine ulaşan bir mimari olarak adlandırılır. AT&T, VPLS i herhangi birinden diğerine, uzun ya da kısa erimli Ethernet olarak tanımlamaktadır. Ethernet VPLS in ayrılmaz bir parçası olduğundan dolayı, Ethernet in nasıl çalıştığını ve bir işletme ağı içerisinde nasıl kullanıldığını anlamak oldukça önemlidir. Ethernet Ethernet, uzun yıllardır Yerel Ağlar yaratmak için kullanılmıştır ve Kentsel Alan Ağlarını (Metropolitan Area Networks MAN) ve Geniş Alan Ağlarını (Wide Area Networks WAN) desteklemek için geliştirilmiştir. Bir Yerel Ağ, genellikle, küçük bir coğrafi alanda, bir şirket içerisindeki bilgisayarlı cihazları, bilgi paylaşımı için yüksek hızda erişim sağlayarak birbirine bağlayan, küçük ve özel bir iletişim ağıdır. Yerel Ağlar, OSI (Open Systems Interconnection Açık Sistemler Arabağlaşımı) Modeli ne en alt iki katman olan, Fiziksel ve Veri Bağı Katmanları ile bağlıdır. Ethernet OSI Modelinin Fiziksel Katmanını desteklediği gibi, aynı zamanda Veri Bağı Katmanının alt yarısını da destekler. Veri Bağı Katmanı, son noktaları tanımlamak için MAC (Media Access Control Medya Erişim Kontrolü) Adreslerini kullanır ve verileri çerçeveler halinde biçimlendirir (Şekil 1). Bu şekil OSI Modelinin 7 katmanını göstermektedir. OSI Model: OSI (Open Systems Interconnection Açık Sistemler Arabağlaşımı) Modeli Application Uygulama Presentation Sunum Session Oturum Transport Taşıma Network İletişim Ağı Data Link Veri Bağı Physical Fiziksel LAN Technology Yerel Ağ (LAN) Teknolojisi Logical Link Control (LLC) Mantıksal Bağ Kontrolü (LLC) Media Access Control (MAC) Medya Erişimi Kontrolü (MAC) Physical Fiziksel

2 Genel Bakış VPLS i Anlamak 2 Ethernet, kentsel alan içindeki iki konum arasında, iki şehir arasında veya WAN boyunca, yüksek bant genişliliğinde bağlantı sağlayan iletişim ağı çözümleri yaratmak için 2. ya da 3. katmanı kullanabilir. Ethernet, bir 3. katman teknolojisine erişim yöntemi olarak ya da noktandan noktaya, noktadan bir den çok noktaya veya herhangi bir hizmetten diğerine uygulanabilir. Noktadan noktaya olarak, 1. katman hizmeti Ethernet, bir kentsel alan içerisinde adanmış bir bağlantı sağlar, ya da Kentsel SONET (Synchronous Optical Network Eşzamanlı Optik Ağ) Halkasında biçimlendirilmiş hizmet kanalları sağlayabilir. Genel anlamda, çok noktalı ve herhangi birinden diğerine (any to any) hizmetleri, bireysel barındırıcılara ya da bölütlere bağlanmak için anahtar kullanan, anahtarlamalı Ethernet lerdir. Kimi zaman paylaşımlı Ethernet ler olarak anılan, geleneksel Ethernet ler ile barındırıcılar aynı bant genişliği için yarışırlar. Anahtarlar, kullanıcılarla veya küçük bir grup kullanıcıyla, onların hedef noktası arasında özelleştirilmiş yollar yaratmalarına olanak sağlar. Bireysel bağlantı noktaları sağlanmıştır ve bir bağlantı noktasına gelen her çerçevenin, bağlantı noktasına nereye gitmesi gerektiğini söyleyen, bir Hedef Adresi vardır. Anahtarlar her çerçevenin Hedef Adresini inceler ve veriyi sadece hedef cihaza bağlı bağlantı noktasına iletir. Anahtar aracılığıyla aynı anda çok fazla etkileşim iletildiğinden dolayı, bant genişliği daha verimli bir şekilde kullanılır. Anahtarlamalı Ethernet ler LAN bağlanırlığı için, herhangi birinden diğerine yüksek bant genişliği sağlar ve var olan Ethernet lerin bant genişliğini arttırmak için uygun ve verimli bir yöntemdir (Şekil 2). Şekil 2 Bu şekil, LAN LAN bağlantısını sağlayan bir Ethernet Özel Sanal Ağı göstermektedir. Bu hizmet şeffaf LAN gereklerine cevap vermektedir. Customer Location A Single Tenant Unit Müşteri Yeri A Tek Kullanıcı Birimi Customer Location B Single Tenant Unit Müşteri Yeri B Tek Kullanıcı Birimi Fiber Transport Fiber Taşıma ISP Backbone for Internet Access Internet Erişimi için ISP (Internet Servisi Sağlayıcısı) Omurgası Ethernet Switch Ethernet Anahtarı Core Ethernet Optical Network Çekirdek Optik Ethernet Ağı Customer Location C Müşteri Yeri C Ethernet Switch Ethernet Anahtarı Floor Kat Multi Tenant Unit Çok Kullanıcılı Birim Çok noktalı hizmetler iki farklı yöntemle sağlanabilir. 1. Bir taşıyıcı (carrier), Ethernet anahtarlarını ve Sanal LAN (VLAN) anahtarlarını, işletme tek bir yerdeymiş gibi, konuşlandırabilir. VLAN lar, farklı fiziksel LAN bölütlerinde olan bir cihazın, aynı fiziksel LAN bölütündeymiş gibi iletişim kurmalarına olanak sağlar. Coğrafi yöntemlerden farkı olarak, bölümlere ya da uygulamalara göre, iş istasyonlarının haritasını çıkarırlar (şekil 3). VLAN lar, bir iletişim ağını ayrı yayınlama alanlarına böldüğünden dolayı, yayın akışını taşımak için ağa konuşlandırılan yönlendiricilere olan ihtiyacı azaltırlar. Bir iletişim ağı üzerindeki yayınlama alanlarının kısıtlanmasının bir sonucu olarak, ağ üzerindeki akış önemli bir oranda azalır. Bu ayarlama ile birlikte, yönetim maliyetlerini düşürerek, iş istasyonları eklenebilir ve fiziksel bir LAN da olduğundan daha kolay yönetilir. Yönlendiricilerin doğrudan iletişimi ve VLAN grupları arasındaki güvenlik duvarı nedeniyle, VLAN ların kullanımı ile birlikte ilave bir güvenlik katmanı sağlanmış olur. VLAN etiketleri bir Ethernet çerçevesi üzerine eklenebilir. Bir VLAN etiketi, kullanıcı önceliği için 3 bit, VLAN ID si için 12 bit içeren ve Ethernet çerçevesi üzerine eklenen 2 bit alandır (Şekil 3). Her müşterinin akışı, çerçevede taşınan etiket üzerinde belirtilen, ayrı bir VLAN a toplanır. VLAN lar, belirli bilgileri belirli partilere karşı emniyete almak isteyen, görünürlük endişesi taşıyan şirketler için oldukça faydalı bir biçimde, iletişimi alacak konumların sayısını sınırlandırır. VLAN lar gösterecekleri değerlerin sayısı ile sınırlıdırlar. Bu, bir VLAN ile katılmaya ihtiyacı olan, çok yeri olan daha büyük ağlar için sorun olabilir.

3 Genel Bakış VPLS i Anlamak 3 Şekil 3 sağlayıcıyla 3. katmanda ara yüzlemez. Sağlayıcı, işletmenin IP yollarını görmez ve müşteri yönlendirmeyi yaparken, sadece 2. katman herhangi birinden diğerine hizmeti sunar. Anahtarlamalı Ethernet, herhangi birinden diğerine biçimlendirilmesi içindeyken, VPLS olarak adlandırılır. AT&T, VPLS olması için, göbek ve ispit (hub and spoke) ayarlamasını veya noktan noktaya bağlantıyı dikkate almaz. VLAN lar, ayrılık sağlaması için VPLS ile birlikte kullanılabilirler. Şekil 4 Bu şekil bilgiyi kontrol eden bir VLAN ı ve VLAN etiketlerini göstermektedir. Access control between VLANs VLAN lar arasında erişim kontrolü Floor 1 1. Kat Floor 2 2. Kat Floor 3 3. Kat VLAN Group 1 VLAN Grubu 1 VLAN Group 2 VLAN Grubu 2 Max length = 1518, 1522 with Maksimum Uzunluk = 1518, 1522 ile No. of Bytes Bayt Sayısı Preamble and Start of Frame 8 Eşzamanlama eki (Preamble) ve 8. Çerçevenin Başlangıcı Dest Address Hedef Adres Source Address Kaynak Adres Length/Type 2 Uzunluk/Tür 2 Payload + Pad Min = 64 Max = Taşınan Veri + Bağlantı Ayağı Min. = 64 Maks. = Frame Check Sequence 4 Çerçeve Denetim Dizisi 4 Type = 802.1Q tag (0x8100) 2 Tür: 802.1Q etiket (0x8100) 2 Tag Control Info 2 Etiket Kontrol Bilgisi 2 3 bits User Priority Field 3 bit Kullanıcı Öncelik Alanı (8 levels) 802.1P (8 seviye) 802.1P 12 bits VLAN Identifier 12 bit VLAN Tanımlayıcı (4096 values) 802.1Q (4096 değer) 802.1Q 2. Çok noktalı hizmetlerin uygulanması için ikinci bir yöntem ise, bir sağlayıcının herhangi birin diğerine bir Ethernet bağlanırlık modeli yaratmak için MPLS omurgası kullandığı, VPLS gibi hizmetler önermektir (Şekil 4). VPLS ile sağlayıcının iletişim ağı MPLS üzerinden bağlantılar örgüsü yaratır. VPLS Ethernet gibi çalıştığından dolayı, bu teknolojinin kullanıcıları, Ethernet ten elde edecekleri faydaların aynısı elde ederler. Hizmet bir MPLS omurgası kullandığı halde, işletme, Bu resim MPLS üzerinden VPLS uygulamasını açıklamaktadır. Bu çizimde, bir şirket içerisindeki farklı grupları destelemek için VLAN lar yaratılmıştır. Her VLAN içerisindeki her bireyin yalnızca o VLAN üzerindeki bilgilere ve kişilere erişimi vardır. Agency Location 1 Acente Yeri 1 Agency Location 2 Acente Yeri 2 Label Switched Routers Etiketli Anahtarlamalı Yönlendiricileri IP/MPLS Network IP/MPLS Ağı Customer Edge Müşteri Ayrıtı Provider Edge Sağlayıcı Ayrıtı VPLS Nasıl Çalışır? VPLS, geniş alan ağı üzerinde bir LAN ın işlevselliği ile aynı işi yapar. VPLS ile işletme, MPLS içersine Ethernet Çerçevesi sarmalayan ve paketi iletişim ağı boyunca uygun, dışarı giden ara yüze yönlendiren bir VPLS sağlayıcı ayrıt yönlendiricisine Ethernet erişimine sahip olur. Kısaca VPLS, Ethernet Çerçevesini, MPLS olarak, iletişim ağı boyunca taşır. Her müşteri ayrıt (customer edge CE) cihazı, hedef Ethernet adresini arayan ve pakete sanal bir kanal etiketi ekleyen, Sağlayıcı Ayrıt (provider edge PE) yönlendiricisine bağlanır. Paketler, MPLS Anahtarlamalı Etiket Yönlendiricileri (Label Switched Routers) aracılığıyla, MPLS ağından geçerek, diğer uçtaki PE yönlendiricisine yöneltilirler. VPLS, Ethernet anahtarı işlevini şunları yaparak görür: 1. Ethernet Çerçevelerini yönlendirerek 2. Sanal LAN (VLAN) üzerindeki tüm bağlantı noktalarına bilgileri yönlendirerek 3. Dinamik olarak son istasyonlar için Medya Erişim Kontrolü (MAC) adreslerini (LAN bağdaştırıcıları ile ilişkili özgün adresler) öğrenerek

4 Genel Bakış VPLS i Anlamak 4 Ethernet LAN ları, bilgilerin alınması için tüm cihazlara iletilebildiği, yayınlama alanları ya da kısıtlı bölgelerdir. MAC adreslerini kullanılarak, her hangi bir cihaz aynı yayınlama alanındaki diğer bir cihaza gönderebilir ve malzemenin göndericisinin tanımlayabilir. Bu, gönderildiğinden emin olmak için paketin izinin sürülebilmesine imkan tanır. Şeffaf LAN Hizmeti (transparent LAN service TLS) olarak bilinen hizmet ile VPLS, bağlantıların tek Ethernet ağı olarak gözükmesine olanak sağlar. Ağ çözümü, şehirler ve ülkeler boyunca, iletişim ağını kentsel alanın dışlına genişleterek, tek bir LAN olarak gözükür. Şekil 5 VPLS aracılığıyla bir Ethernet WAN çözümünü göstermektedir. Şekil 5 Bu şekil, VPLS aracılığıyla bir Ethernet WAN çözümünü göstermektedir. MPLS Core Customer Site Routing Adjacency VPLS in Faydası MPLS Çekirdeği Müşteri Sitesi Yönlendirme Bitişikliği VPLS, işletmelerin bant genişliğini megabitlerden gigabitlere ölçeklendirmesine olanak sağlayarak, Ethernet in tüm yararlarını sunar. Donanımların iyileştirilmesi kolay olduğu için, bant genişliği gereksinimleri kisa zamanda karşılanabilir. Daha yüksek hızda bir hizmete ölçeklendirmek, var olan donanımda küçük bir değişiklik yaparak kolay olabilir. Çoğu işletmenin hali hazırda yerinde Ethernet donanımı mevcuttur, VPLS yapmak düşük maliyetli (cost effective) bir çözümdür. Ayrıca, yüksek hızlara ulaşmak, bakırdan fibere geçiş yapmayı gerektirmez. Hizmet, protokolden bağımsızdır, IP, IPX ve diğer protokolleri de destekler. VPLS in yararlarından biri de, yönlendirme (routing) esnekliği ve kontrolüdür. Ethernet in özünde olan herhangi birinden diğerine bağlanabilmek yeteneği, sitelerin eklenmesini veya çıkarılmasını kolaylaştırır. Bir ışletme, bir kere ağa bağlandığı zaman, ağ üzerindeki herhangi bir yere ulaşabilir. Bir Ethernet anahtarına benzer olarak, VPLS, yeni bir site çevrimiçi olduğunda, tablolarını günceller. Yeni bir siteyle iletişim kurabilmek için, ağ üzerinde var olan sitelerde bir değişiklik yapılmasına gerek kalmaz. VPLS ile işletme, yönlendirme üzerinde kontrolü ele alır ve taşıyıcıyla 3. katman tablolarını paylaşmaz. Bu, yollarını paylaşmak istemeyen ve güvenlik endişesi taşıyan işletmeler için önemli bir faydadır. Buna ek olarak, VPLS 2. katman bir hizmet olduğundan dolayı, işletmenin Sınır Ağ Geçidi Protokolü (Border Gateway Protocol BGP) gibi, yönlendirme protokollerinin varlığından endişe duymasına gerek kalmaz, çünkü onlar şeffaftır. VPLS, SNA, NetBIOS ve Apple Talk gibi eskiden kalma protokolleri de destekler. Son olarak, Ethernet yaygın bir şekilde kullanıldığı için, VPLS uygularken işletmenin BT personelinin eğitilmesi gerekmez ya da çok az bir eğitim gerekir. VPLS Ne Zaman İyi Bir Çözümdür? Eğer bir işletme, örgülü bağlantıya (meshed connectivity) ve iletişim ağını ölçeklendirebilmeye (ability to scale the network) gereksinim duyuyorsa, VPLS iyi bir çözümdür. IP yolları bir sağlayıcıyla paylaşılmadığından dolayı, yönlendirmeyi (routing) kontrol etmek isteyen ve kendi ağlarını ve bağlantılarını yönetmek isteyen müşteriler için oldukça uygundur. Genellikle bu, küçük ve daha az karmaşık iletişim ağı ortamını yansıtır. İşletmeler, var olan yerel Ethernet ara yüzlerinden faydalanabilir ve iletişim ağlarını Geniş Alan Ağlarına (Wide Area Networks) genişletebilirler. VPLS, örgülü olmayan ağların, Ethernet bağlantısına ihtiyaç duyulmayan, yüksek sayıdaki sitelerin bir ağ içerisinde birbirleriyle iletişim kurmaları gereken yerlerin veya IP yollarını duyurmak (advertise IP Routes) isteyen bir işletmenin gereksinimini karşılayamayabilir. Ethernet in bazı coğrafi kapsam sınırlamaları olduğu için, belirli bölgelerde daha büyük ağları tamamlamak amacıyla kullanılabilinir, fakat coğrafi olarak dağılmış birden çok yerin gereğini karşılayamayabilir. Buna ek olarak, yönlendiricilerin barındırabileceği MAC adreslerinin de sınırları vardır. Birçok yol gerektiren daha büyük ağlar için, IP adresleme ile birlikte 3. katman (Layer 3) MPLS VPN, daha uygun olabilir. VPLS, sorun çözmek (troubleshhoting) için, küme denetlemesi (cloud monitoring) araçları gerektirmesi açısından, 3. katman MPLS VPN ye benzer. Diğer 2. katman hizmetlerinin, bağlantının açık ya da kapalı olduğunu gösteren açık sınırlama noktaları (dmarcs) mevcuttur. 3. katman MPLS VPN e benzer başka bir özellik olarak, VPLS yol değişiklileri mutlaka sağlayıcı yönlendiricileri ve 3. katmandaki yol yansıtıcıları aracılığıyla yayılmalıdır. Erişim yanlışlarını VPLS ile onarmak, diğer geleneksel 2. katman hizmetlerine göre biraz daha uzun sürebilir. Özet Tek Bir Ölçü Hepsine Birden Uymaz VPLS, kolay ölçeklendirilebilir mimarisine, esnekliğine ve karşılanabilirliğine bağlı olarak giderek daha popüler hale gelmektedir. Günümüzde kullanılan birçok teknolojide olduğu gibi, VPLS in iyi bir çözüm olup olmadığına karar verebilmek için, işletmenin gereksinimleri göz önünde bulundurulmalıdır. Bazı durumlarda, çözümlerin bir karışımı gerekebilir (Şekil 6).

5 Genel Bakış VPLS i Anlamak 5 Şekil 6 Bu şekil, hem 3. katman (Layer 3) MPLS VPN, hem de 2. katman (Layer 2) VPLS in kullanımını göstermektedir. Müşteri, merkezlerin hareketini kolaylaştırmak için, veri merkezleri için olan yönlendirmeyi kontrol altına almak istemiştir. Müşteri, VPLS kullanarak, veri merkezi yönlendirmesinde tam kontrolü elinde tutmuştur. Bir 3. katman MPLS VPN, veri merkezlerine uzak sitelerin bağlantısı için kullanılmıştır. Customer Data Centers and Hubs Müşteri Veri Merkezleri ve Göbekleri (Hubs) Ethernet Port Ethernet Bağlantı Noktası FR Çerçeve Aktarıcı (Frame Relay) PPP Noktalar Arası Protokol (Point to point Protocol) ATM Eşzamansız Aktarım Modu (Asynchronous Transfer Mode) DSL Sayısal Abone Hattı (Digital Subscribers Line) Daha fazla bilgi için AT&T Temsilcinizle iletişime geçin ya da bizi adresinden ziyaret edin. 07/02/08 AB AT&T Fikri Hakları. Tüm Hakları Saklıdır. AT&T ve AT&T logosu, AT&T Fikri Hakları nın tescilli markalarıdır.

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Özel Hat, Çerçeve Aktarıcı, ATM, Ethernet ve IP VPN leri Karşılaştırmak

Özel Hat, Çerçeve Aktarıcı, ATM, Ethernet ve IP VPN leri Karşılaştırmak Özel Hat, Çerçeve Aktarıcı, ATM, Ethernet ve IP VPN leri Karşılaştırmak Yönetim Özeti En iyi performans gösteren, maliyet bakımından en etkin WAN hizmetleri karışımını uygulamak için, firmaların BT bölüm

Detaylı

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ

GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI GAZİ ÜNİVERSİTESİ İÇİNDEKİLER GENİŞBANT VE IP TEKNOLOJİLERİ SERTİFİKASYON PROGRAMI 3 Sertifika Programının Amacı 4-5 Eğitim Haritası 6 Telekomünikasyon

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

Bilgisayar Ağları ve Türleri

Bilgisayar Ağları ve Türleri Bilgisayar Ağları ve Türleri Bilgisayar ağı, birbirlerine bağlı ve birbirleri arasında metin, ses, sabit ve hareketli görüntü aktarımı yapabilen bilgisayarların oluşturduğu yapıdır. Ağlar sadece bilgisayarlardan

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

TEMEL NETWORK CİHAZLARI

TEMEL NETWORK CİHAZLARI TEMEL NETWORK CİHAZLARI LAN (Local Area Network); yüksek hızlı, düşük hatalı ve küçük coğrafi alan kaplayan (bir uçtan diğer uca beş bin metreye kadar) ağlardır. Yani LAN; bir binadaki ya da küçük bir

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1 Yerel Ağlar (LANs) ve Ethernet ÖN BİLGİ Yerel Ağ ve Ethernet Bilgisayar ağları, yerel ve geniş alan ağları olarak

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 Bu dersin amacı; bilgisayarların birbirleriyle haberleşmesi konusunda genel bir yaklaşım oluşturacak şekilde gerekli bilgileri

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Bölüm. Internet: Dayandığı Teknik Temeller

Bölüm. Internet: Dayandığı Teknik Temeller Bölüm Internet: Dayandığı Teknik Temeller 8 Bilgisayar Ağları Temelleri İletişim Ağları Yapısal Modeli Bu bölümde bilgisayar ağlarının birbirleri ile olan iletişimi (internetworking) konusunda bazı temel

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi HEDEF Bilgisayar Programcılığı bölümünde yürütülen Ağ Temelleri dersi içeriğini incelemek Bilgisayar Ağları öğretiminde Simülasyon/emülasyon kullanımı hakkında

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

BM 402 Bilgisayar Ağları (Computer Networks)

BM 402 Bilgisayar Ağları (Computer Networks) BM 402 Bilgisayar Ağları (Computer Networks) M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, ders kitabının yazarları James F. Kurose ve Keith W. Ross tarafından

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Internet: Tarihçe ve Kavramlar

Internet: Tarihçe ve Kavramlar Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Ağ Standartları ve Protokolleri

Ağ Standartları ve Protokolleri Ağ Standartları ve Protokolleri Yaşar Tonta Hacettepe Üniversitesi Bilgi ve Belge Yönetimi Bölümü DOK 422: Bilgi Ağları Kaynak: Bogdan Ghita http://ted.see.plymouth.ac.uk/bogdan DOK 422 Bahar 2005 2005.03.01

Detaylı

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI

İÇİNDEKİLER TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA SERTİFİKA PROGRAMININ AMACI SERTİFİKA PROGRAMI EĞİTİM HARİTASI İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 10 YENİ NESİL ERİŞİM TEKNOLOJİLERİ E-ÖĞRENME EĞİTİMİ 11 TELEKOMÜNİKASYON

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri 1. (20 puan) (Hepsi doğru cevaplanırsa 25 puan) Aşağıda verilen her bir ifade için D (Doğru) veya (anlış) şıklarından birini işaretleyin. Doğru

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

Temel Ağ Protokolleri ve OSI Modeli

Temel Ağ Protokolleri ve OSI Modeli Temel Ağ Protokolleri ve OSI Modeli 2/66 Temel ağ protokollerini sıralamak. Ethernet ağlarında kullanılan kablo ve iletişim teknolojilerini öğrenmek. Jetonlu halka ağ protokolünün çalışma prensibini tanımlamak.

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: İleri Ağ Teknolojileri Dersin Orjinal Adı: Advanced Network Technologies Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora) Lisansüstü

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Bilgisayar Ağı Nedir? İki ya da daha çok bilgisayarın bir birine bağlanmasına bilgisayar ağı (network)

Detaylı

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ

300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ 300 BANT KABLOSUZ ERİŞİM NOKTASI YÖNLENDİRİCİ Hızlı Kurulum Kılavuzu DN-7059-2 İçindekiler Paket İçeriği... Sayfa 1 Ağ Bağlantılarını Oluşturma... Sayfa 2 Ağ Kurulumu... Sayfa 3 Paket İçeriği Bu yönlendiriciyi

Detaylı

7 Katmanlı OSI Modeli

7 Katmanlı OSI Modeli Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz 7 Katmanlı OSI Modeli Bilgisayar ağlarının ilk günlerinde farklı firmalar kendilerine özel teknolojilerle ağ sistemleri geliştiriyorlar

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

AĞ ELEMANLARI. Ethernet Kartı

AĞ ELEMANLARI. Ethernet Kartı AĞ ELEMANLARI Ethernet Kartı Ethernet en bilinen ve en çok kullanılan ağ teknolojisidir. Kullanımı çok yaygınlaşmıştır. Ağ kartı ile Ethernet kartı aynı anlamda kullanılmaktadır. Ethernet ortaya çıktığından

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 01 EKi. 2012 Salı. Öğr. Gör. Murat KEÇECĠOĞLU 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 01 EKi. 2012 Salı Öğr. Gör. Murat KEÇECĠOĞLU Bir Ağ Üzerinde Bilgisayar Bir ağ üzerinde veri iletişimde bulunan bilgisayar, içerisinde

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

SERVİS MENÜSÜ KULLANIM REHBERİ

SERVİS MENÜSÜ KULLANIM REHBERİ D0204 HotelTV1 SERVİS MENÜSÜ KULLANIM REHBERİ 2014 Ekim 1. Doküman Geçmişi Tarih Düzenleyen Sürüm Yapılan Değişiklik 10 Temmuz 2010 Çağatay Akçadoğan A0.1 Doküman Yaratma 4 Nisan 2012 Görkem Giray A0.2

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 7 Özdevimli Yönlendirme Çizelgesi Günleme Protokolları Bu deneyde, Laboratuvar görünümü, Çizim 7.1 ve Çizim 7.2

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Ağ kriterleri Ağ topolojileri Ağ türleri Anahtarlama teknikleri

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 8. Anahtarlama Konular Giriş Circuit switched (devreanahtarlamalı) ağlar Datagram ağlar Virtual circuit

Detaylı

IPv6 Başlığında Bulunan Akış Etiketi Alanının Kullanım Yaklaşımları. Okt. Sadettin DEMİR Yrd. Doç. Dr. İbrahim Özçelik

IPv6 Başlığında Bulunan Akış Etiketi Alanının Kullanım Yaklaşımları. Okt. Sadettin DEMİR Yrd. Doç. Dr. İbrahim Özçelik IPv6 Başlığında Bulunan Akış Etiketi Alanının Kullanım Yaklaşımları Okt. Sadettin DEMİR Yrd. Doç. Dr. İbrahim Özçelik GİRİŞ İnternet mimarisi paket anahtarlamalı ağlar üzerinde best effort tabir edilen,

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Rüzgar Çiftlikleri için Çözümler Enerji endüstrisinde değişim rüzgarları esiyor. Bugün ve gelecekteki başarı için yüksek kullanılabilirlik yönetilebilen

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ

OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ OSPF PROTOKOLÜNÜ KULLANAN ROUTER LARIN MALİYET BİLGİSİNİN BULANIK MANTIKLA BELİRLENMESİ Resul KARA Elektronik ve Bilgisayar Eğitimi Bölümü Teknik Eğitim Fakültesi Abant İzzet Baysal Üniversitesi, 81100,

Detaylı

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir.

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir. WAN Teknolojileri IEEE IEEE (Institute of Electrical and Electronics Engineers - Elektrik ve Elektronik Mühendisleri Enstitüsü) standartlar kurulu elektrik mühendisliği, elektronik, radyo, ilgili mühendislik,

Detaylı

Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi

Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi Ulak-CSIRT PC Yönlendirici ve Güvenlik Merkezi Metro Ethernet Teknolojileri, PC Yönlendirici ve Güvenlik Merkezi Uygulamaları Gökhan Eryol TÜBİTAK ULAKBİM Hüsnü Demir Orta Doğu Teknik Üniversitesi - ULAK-CSIRT

Detaylı

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERS NOTLARI (3) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU Ethernet Protokol, bilgisayarlar arasında kurulan iletişimin nasıl gerçekleşeceğini belirten kurallar

Detaylı

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara

Modeli OSI AA. OSI modeli. larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa. Bilgisayar (dijital) alara OSI AA Modeli Hazrlayan: Gürhan G KUZGUN OSI modeli Bilgisayar (dijital) alara larnnn ilk günlerinde farkl firmalar kendilerine özel teknolojilerle aa sistemleri geli'tiriyorlar ve satyorlard yorlard..

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6. IP üzerinden Ses İletimi (VoIP)

F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6. IP üzerinden Ses İletimi (VoIP) F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6 IP üzerinden Ses İletimi (VoIP) 1.GİRİŞ Telefon iletişimi çağımızın kaçınılmaz bir gereksinimidir. Ancak, özellikle farklı yerleşimlerdeki

Detaylı

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Montaj ve Taşıma-tümü tek bir kaynaktan Üretim esnasında montaj ve taşıma uygulamalarında kullanılabilirliği yüksek, düşük maliyetli tümleşik çözümler

Detaylı

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Öğr. Gör. Serkan AKSU http://www.serkanaksu.net OSI farklı üreticiler tarafından geliştirilen network bileşenlerinin bir arada uyumlu bir şekilde çalışabilmelerini sağlayan kurallar bütünüdür Network bileşenlerinin

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

NUMARALANDIRMA TERİMLER SÖZLÜĞÜ -A- -B- -C-

NUMARALANDIRMA TERİMLER SÖZLÜĞÜ -A- -B- -C- access code address addressing allocate (v.) allocation alpha-numeric dialling area code billing branding call centre calling card service calling party Calling Line Identification (CLI) campus network

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 7: Bağlantı (link) katmanı ve Yerel Alan ağı (Local Area

Detaylı

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA Şükrü BAKIR Bilişim Teknolojileri Öğretmeni AĞ NEDİR? Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Kablosuz LAN Teknolojileri Kablolu ve Kablosuz LAN Karşılaştırması

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz VPN

Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz VPN Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz VPN VPN (Virtual Private Network) Ağ teknolojilerindeki düzenli gelişmelere rağmen, kurumların hedefi daha hızlı ve daha verimli

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 BİLGİSAYAR AĞLARI İÇİNDEKİLER Bilgisayar Ağları Ağ Türleri Mimari Açıdan Ağar Büyüklük Açısından Ağlar Topoloji Açısından Ağlar Ağ Cihazları Ara Birimler Kablolar BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM

Detaylı

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu ULAKNET VoIP Servisi ve VoIP Çalışma Grubu Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Gündem VoIP nedir? VoIP için Kullanılan

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI

İÇİNDEKİLER 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 5 TELEKOMÜNİKASYON TEKNOLOJİLERİ SERTİFİKA PROGRAMI HAKKINDA 6 SERTİFİKA PROGRAMININ AMACI 8 SERTİFİKA PROGRAMI EĞİTİM HARİTASI 10 TELEKOMÜNİKASYON TEMEL E-ÖĞRENME EĞİTİMİ 11 AĞ UZMANLIĞI E-ÖĞRENME EĞİTİMİ

Detaylı