VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI. Önder ALPARSLAN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI. Önder ALPARSLAN"

Transkript

1

2 VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI Önder ALPARSLAN YÜKSEK LİSANS TEZİ BİLGİSAYAR MÜHENDİSLİĞİ ANABİLİM DALI GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ARALIK 2016

3 Önder ALPARSLAN tarafından hazırlanan VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI adlı tez çalışması aşağıdaki jüri tarafından OY BİRLİĞİ ile Gazi Üniversitesi Bilgisayar Mühendisliği Anabilim Dalında YÜKSEK LİSANS TEZİ olarak kabul edilmiştir. Danışman: Dr. Murat HACIÖMEROĞLU Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Başkan : Doç. Dr. Suat ÖZDEMİR Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Üye : Doç. Dr. Hacer KARACAN Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Üye : Yrd. Doç. Dr. Mehmet DEMİRCİ Bilgisayar Mühendisliği, Gazi Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Üye : Dr. Mehmet Serdar GÜZEL Bilgisayar Mühendisliği, Ankara Üniversitesi Bu tezin, kapsam ve kalite olarak Yüksek Lisans Tezi olduğunu onaylıyorum... Tez Savunma Tarihi: 28 / 12 / 2016 Jüri tarafından kabul edilen bu tezin Yüksek Lisans Tezi olması için gerekli şartları yerine getirdiğini onaylıyorum... Prof. Dr. Hadi GÖKÇEN Fen Bilimleri Enstitüsü Müdürü

4 ETİK BEYAN Gazi Üniversitesi Fen Bilimleri Enstitüsü Tez Yazım Kurallarına uygun olarak hazırladığım bu tez çalışmasında; Tez içinde sunduğum verileri, bilgileri ve dokümanları akademik ve etik kurallar çerçevesinde elde ettiğimi, Tüm bilgi, belge, değerlendirme ve sonuçları bilimsel etik ve ahlak kurallarına uygun olarak sunduğumu, Tez çalışmasında yararlandığım eserlerin tümüne uygun atıfta bulunarak kaynak gösterdiğimi, Kullanılan verilerde herhangi bir değişiklik yapmadığımı, Bu tezde sunduğum çalışmanın özgün olduğunu bildirir, aksi bir durumda aleyhime doğabilecek tüm hak kayıplarını kabullendiğimi beyan ederim. Önder ALPARSLAN 28/12/2016

5

6 iv VERİ MERKEZLERİNDE BÜYÜK BOYUTLU VERİLERİN TAŞINMASI SÜRECİNDE YAZILIM TANIMLI AĞLARIN (SDN) KULLANIMI (Yüksek Lisans Tezi) Önder ALPARSLAN GAZİ ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ Aralık 2016 ÖZET Veri merkezlerinde işlenen veri miktarının katlanarak arttığı günümüzde, ihtiyaçların kesintisiz ve kısa zamanda karşılanabilmesi için ağ yöneticileri yeni arayışlar içerisine girmişlerdir. Değişik tiplerdeki verilerin son derece dinamik bir yapıda, farklı yollardan, farklı şekillerde taşınabilmesi ağ yapılandırmasının sıklıkla değişimini gerektirmektedir. Bu dinamik yapıya ağ yöneticilerinin elle müdahalesi artık yetersiz kalmaktadır. Yazılım Tanımlı Ağlar (Software Defined Networks-SDN), bu ihtiyaca karşılık verebilmektedir. Basit manada, kontrol ve veri düzlemini birbirinden ayırarak, ağda programlama yapılabilmesine imkan tanıyan ve ağ resmini görerek değişen durumlara hızlı tepki verebilen SDN, yeni nesil ağlara büyük bir esneklik kazandırmıştır. Bu çalışmada veri merkezlerindeki az sayıdaki büyük boyutlu trafik akışlarının (elephant flow), diğer trafik akışlarını kesmeden ya da gecikmeye uğratmadan gerçekleştirilebilmesi amacıyla, bir veri merkezindeki büyük boyutlu veri akışlarını tespit eden ve bu akışlara ayrılan trafik önceliğini düşürerek, veri merkezindeki olağan trafik akışlarını daha hızlı bir biçimde taşınmasını sağlayan bir POX kontrolcüsü tasarlanmıştır. Tasarlanan kontrolcü, Mininet benzetim ortamında oluşturulan bir veri merkezinde test edilmiştir. Kontrolcünün aktif olduğu ve olmadığı durumlar karşılaştırıldığında küçük boyutlu akışlar (mice flows) için kullanılabilir bant genişliğinde %12,47 oranında bir iyileşme olduğu gözlenmiştir. Bilim Kodu : Anahtar Kelimeler : SDN, Yazılım Tanımlı Ağlar, QoS, POX, Büyük Boyutlu Akışlar, Ağ Performansı, Trafik Mühendisliği. Sayfa Adedi : 55 Danışman : Dr. Murat HACIÖMEROĞLU

7 v USING SOFTWARE DEFINED NETWORKS (SDN) IN DATACENTERS DURING ELEPHANT FLOWS TRANSFER (M. Sc. Thesis) Önder ALPARSLAN GAZİ UNIVERSITY GRADUATE SCHOOL OF NATURAL AND APPLIED SCIENCES December 2016 ABSTRACT While data processed in data centers is exponentially increasing, network administrators investigate new ways to make data flow reliable and fast. Transfer of data in different forms and from various routes in highly dynamic structure also requires frequent changes in network configuration. Handling this issue manually by network administrators is not satisfactory anymore. Software Defined Networks (SDN) may respond this requirement. SDN, which allows network programming by basically separating control plane and data plane, also reacts quickly to changing circumstances by seeing the network picture and provides great deal of flexibility to the new generation networks. In this thesis, in order to transfer elephant flows, which is very few in number, a POX controller that detects elephant flows and moves normal traffic in a datacenter more quickly without cutting and slowing the normal traffic by reducing the priority which has been allocated to these flows, has been designed. This controller has been tested in a datacenter which is simulated in Mininet. When the situations that controller is active and inactive is compared, it has been observed that available bandwidth for mice flows enhanced by 12,47%. Science Code Key Words Page Number Supervisor : : SDN, Software Defined Networks, QoS, POX, Elephant Flow, Network Performance, Traffic Engineering. : 55 : Dr. Murat HACIÖMEROĞLU

8 vi TEŞEKKÜR Bu tezin belirlenmesi ve hazırlanması sürecinde değerli katkı ve yönlendirmeleriyle her zaman desteğini çok yakından hissettiğim, önerilerinden faydalandığım danışman hocam Dr. Murat HACIÖMEROĞLU na, uzman değerlendirmeleri yaparak tezime katkıda bulunan değerli hocam Yrd. Doç. Dr. Mehmet DEMİRCİ ye, Yüksek Lisans eğitimim süresince sabırla manevi desteğini esirgemeyen sevgili eşim Zeynep Betül ALPARSLAN a ve maddi manevi her türlü destekleriyle beni hiçbir zaman yalnız bırakmayan çok değerli aileme teşekkür ve şükranlarımı sunarım.

9 vii İÇİNDEKİLER Sayfa ÖZET... iv ABSTRACT... v TEŞEKKÜR... vi İÇİNDEKİLER... vii ÇİZELGELERİN LİSTESİ... ix ŞEKİLLERİN LİSTESİ... x SİMGELER VE KISALTMALAR... xi 1. GİRİŞ YAZILIM TANIMLI AĞLAR Tarihsel Gelişimi Geleneksel Ağların Sorunları Yazılım Tanımlı Ağlar (SDN) nedir? Yazılım Tanımlı Ağlar Terminolojisi SDN Protokolleri SDN Kontrolcüleri ve Uygulamaları VERİ MERKEZLERİNDE SDN KULLANIMI YÖNTEM VE UYGULAMA Büyük Boyutlu Akışların Tespiti Kural Tabanlı Eşleştirmeler Uygulama Sınama SONUÇ VE ÖNERİLER... 37

10 viii Sayfa KAYNAKLAR EKLER EK-1. Ağ kurulumu ekran görüntüleri EK-2. Büyük boyutlu akışların tespiti ve kontrol edilmesi ekran görüntüleri ÖZGEÇMİŞ DİZİN... 57

11 ix ÇİZELGELERİN LİSTESİ Çizelge Sayfa Çizelge 2.1. Kontrolcü dilleri ve uygulamaları Çizelge 2.2. Kullanım alanlarına göre SDN uygulamaları Çizelge 4.1. Mininet topoloji oluşturma komutları Çizelge 4.2. Önceden bilinen kaynaklar için öncelik değerinin düşürülmesi Çizelge 4.3. Elephant flow tespitine ait algoritma Çizelge 4.4. Elephant gönderen kaynakların öncelik değerlerinin belirlenmesi Çizelge 4.5. Geleneksel ağ ile POX kontrolcülü ağın akış senaryolarına göre test sonuçlarının kıyaslanması... 35

12 x ŞEKİLLERİN LİSTESİ Şekil Sayfa Şekil 2.1. Yazılım tanımlı ağlar mimarisi... 6 Şekil 2.2. Programlanabilir ağların tarihçesi... 7 Şekil 2.3. Kontrol düzleminde ağ özetleme Şekil 2.4. Geleneksel ağ ve SDN ağ mimarilerinin karşılaştırılması Şekil 2.5. Southbound ve northbound kavramlarının gösterimi Şekil 2.6. Yazılım tanımlı ağlarda paket yönlendirmesi Şekil 3.1. Veri merkezlerine SDN in yerleşimi Şekil 4.1. Akış uzayı üzerinde elephant flow tespiti Şekil 4.2. Ağ paylaşımı için spektrum tahsisi Şekil 4.3. Veri merkezinde yapılan işlemlere ait akış diyagramı... 33

13 xi SİMGELER VE KISALTMALAR Bu çalışmada kullanılmış simgeler ve kısaltmalar, açıklamaları ile birlikte aşağıda sunulmuştur. Simgeler Açıklamalar kwh Kilowatt/saat mb megabit KB Kilobyte kbps kilobit per seconds GB Gigabyte ms Milisaniye Kısaltmalar Açıklamalar API Uygulama Programlama Arayüzü ATM Eşzamansız Aktarım Modu (Asynchronous Transfer Mode) BGP Border Gateway Protocol DDOS Dağıtık Hizmet Engelleme (Distributed Denial of Service) IP İnternet Protokolü NCP Network Control Point ONF Open Networking Foundation QoS Ağ İletişimi Hizmet Kalitesi (Quality of Service) RCP Routing Control Platform SDN Yazılım Tanımlı Ağlar (Software Defined-Networking) SPA Service Preference Architecture TCP Transmission Control Protocol VM Veri Merkezi

14

15 1 1. GİRİŞ Bilgi ve iletişim teknolojilerindeki eğilimler, mobil iletişim, sosyal medya ve büyük veriye olan ilgi bilgisayar ağlarında yüksek bant genişliği, kesintisiz ulaşım ve dinamik yönetim ihtiyaçlarını ortaya çıkarmaktadır [1]. Çok yüksek çözünürlüklü televizyonlarda IPTV ve internet kullanımına başlanması, cep telefonu sayısının insan nüfusunu aşması [2], sosyal medya kullanıcısı sayısının milyara ulaşması [3] ve bulut bilişimin yaygın kullanımı ile internet üzerinde dolaşan Veri Merkezlerinde (VM) işlenen veri miktarı gün geçtikçe artmaktadır. Yüksek miktardaki veri taleplerini VM de karşılayabilmek için yeni uygulamalar geliştirilme mecburiyeti ortaya çıkmaktadır. Farklı araştırma şirketleri tarafından yapılan tahminlerde, veri merkezlerinden ihtiyaç duyulan trafiğin 2 yıl içinde 2 katına çıkması ve bu trafiğin %76 sının da veri merkezlerinde üretilmesi beklenmektedir [2]. Verilerin yedeklenmesi ve felaketten kurtarma amacıyla farklı yerlerde konuşlanan veri merkezleri arasındaki trafiğin zamanında aktarılabilmesi de farklı bir beklenti haline gelmiştir. Kesintisiz, yüksek kalitede ve hızlı hizmet sağlama zorunluluğu olan VM deki önemli problemlerden biri de yüksek enerji tüketimidir. Borderstep Institute nun 2015 raporuna göre [4], Avrupa Birliği ülkelerindeki veri merkezlerinin 2010 yılındaki enerji tüketimi yıllık 24 milyon kwh iken, bu sayı 2015 te, %25 lik bir artışla, 30 milyon kwh e yükselmiştir. Dünya genelinde üretilen elektriğin %3 ü veri merkezlerinde kullanılmaktadır. Bu hızlı artış göz önünde bulundurulduğunda, veri merkezlerinin ihtiyaç duyduğu enerji miktarının daha büyük ve can sıkıcı boyutlara ulaşması da beklentiler arasındadır. Modern veri merkezlerinden beklenen; yüksek seviyede bant genişliği, ihtiyaçlara zamanında karşılık verebilmesi, sanallaştırma desteği, verilerin güvenliği ve yedeklenmesi, düşük enerji tüketimi ve kolay yönetilebilir olmasıdır. Ancak tüm bu özelliklere sahip bir veri merkezi oluşturmak ve maliyetlerini karşılamak servis sağlayıcılar ve büyük işletmeler için büyük bir maliyet ve zorluk getirmektedir. Sunucuların ve disk kapasitelerinin etkin kullanımı üzerine yapılan çalışmalar ve uygulamalar veri merkezlerine faydalı çözümler sunarken, ağ mühendisleri bakış açısında ise ağ performansını artırıcı tedbirler ile ağ yönetiminin daha kolay ve otomatik yapılması önem kazanmıştır.

16 2 Bilgisayar ağları; ağ anahtarları, yönlendiriciler, modemler, ağ duvarları, yük dengeleyiciler ve saldırı tespit sistemleri gibi birçok farklı tipte cihazın bir arada bulunduğu karmaşık ve yönetimi zor bir sistemdir. İdeal bir bilgisayar ağı; esnek bir yapıda güvenlik, sanallaştırma, trafik mühendisliği ve erişim kontrolü sağlamalıdır. İnternet ağı, her şeyin birbirine bağlı olduğu ve her şeye her yerden erişilebilen dijital bir topluluktur. Ancak bu geniş yayılımdaki kullanım kolaylığının aksine geleneksel internet ağları son derece karmaşık ve yönetimi de o derece zordur. IP (Internet Protocol) ağlarda, daha önce tanımlanmış kuralların uygulanması da, ağdaki hata ve değişikliklere göre yeniden yapılandırması da ayrı bir güçlüktür. Birbirine bağlı birçok özerk sistemden oluşan internet ağında birbirinden ayrı ağlar kendi içlerinde farklı çözümleri uygulamaya çalışsa dahi internetin genel kullanım alanı gelenekselleşmiş yapısında devam etmiştir. Bu geleneksel mimari içindeki standartlaşmış ağ protokolleri ve mimarileri servis sağlayıcılar ve büyük işletmeler tarafından kullanılmak mecburiyetinde kalınmıştır. Bu alışılagelmiş yapıyı değiştirme adına birçok çalışma yapılmıştır. Ancak kullanım alanının sınırlı olması, uyumluluk problemleri ve zamanlamanın uygun olmaması nedeniyle başarısız olmuşlardır. Son yıllarda bulut mimarisinin yaygınlaşması, işlenen veri miktarının ve cihaz sayısının çok yüksek seviyelere çıkması ve maliyetlerin önem kazanması, akıllı kontrol mekanizmalarına olan eğilimi artırmıştır. Bu sebeplerle hem internetin kümülatif sorunlarına cevap verecek yeniliklere hem de veri merkezlerinde ağ performansını artırıcı, maliyetleri azaltıcı önlemlere ihtiyaç duyulmuştur. Bunun yanında da ortaya çıkacak ihtiyaçların karşılanabilmesi için ağın programlama yapılabilir olması gereklidir [5]. Basit manada kontrol ve veri düzlemini birbirinden ayırarak internete yeni bir bakış açısı kazandıran Yazılım Tanımlı Ağlar (Software Defined-Networking - SDN), veri merkezlerindeki problemlerin ve maliyetlerin azaltılması için bir fırsat olarak göze çarpmaktadır. Yazılım Tanımlı Ağlar, kontrol düzlemini ağ cihazlarından ayırarak ağda programlamaya imkân tanımakta ve anlık olarak ağdaki durumlara hızlı biçimde müdahale etmeyi sağlamaktadır. İnternet ağında uzun yıllardır kullanılan geleneksel ağ uygulamalarına alternatif olarak, SDN in internete getirdiği esneklik ve düşük yönetim maliyetleri hem akademik hem de endüstri camiada SDN i çekici kılmıştır. Son yıllarda akademik çalışmalarının yanında artık Google, Yahoo, Facebook, Deutsche Telekom gibi

17 3 büyük teknoloji kuruluşları tarafından da kullanılmaya başlanan [6] SDN in temel özellikleri şöyle sıralanabilir: Kontrol düzlemiyle veri düzleminin ayrılması, Hedef bazlı yönlendirme yerine akış bilgilerine dayalı yönlendirme yapılması, Ağda programlama yapılabilmesi, Yönetici vasıtasıyla anlık durumlara hızlı tepki verilebilmesi ve, Cihaz maliyetlerinin ve güç tüketimlerinin azaltılabilmesi. Yukarıda sayılan sebeplerle, VM de SDN kullanılarak ağ performansında kısa sürede büyük kazanç sağlanabildiği yapılan çalışmalarda ortaya konulmuştur. Ağdaki veri akışlarının ve sanal makine göçünün dinamik yönlendirilmesiyle ağ yükünde sadece %2 lik artışla transfer hızının %42.5 arttığı [7], bulut ağlarda sanal makine yönetiminin SDN ile yapılmasıyla geniş ağdaki kullanılabilir bant genişliğinin 6 kata kadar arttığı [8], izlenen ağ trafiğine göre ağ yapılandırmasının yeniden yapılması ve ağ yollarının yeniden belirlenmesiyle ağ performansının %20 arttığı [9], akışların geçmiş hareketlerinin incelenmesi ve Bayesian teknikleri ile ağdan düşecek akışların tahmini sonucu, istenilen bant genişliğinin korunarak büyük paket kayıplarının önüne geçilebildiği [10] daha önceki çalışmalarda ifade edilmiştir. Bir VM deki büyük boyutlu akışların sayısı çok az olmasına rağmen ağ bağlantıları içerisinde tükettiği bant genişliği miktarı çok fazladır. Bu büyük boyutlu akışların transferinin yapılmaya devam ederken veri merkezindeki normal trafiğin gecikmeye ya da aksamaya uğramaması gerekir. Bu amaçla, bu tez çalışması içerisinde bir veri merkezi içerisindeki büyük boyutlu akışları tespit edip, bunlara ayrılan önceliği düşürerek normal trafiğin olağan şekilde iletilmesini sağlayan bir kontrolcü tasarımı yapılarak, küçük boyutlu akışların kullanabileceği bant genişliğinin artması sağlanmıştır. Tez çalışmasının ikinci bölümünde Yazılım Tanımlı Ağlara duyulan ihtiyaç, gelişimi ve özellikleri, üçüncü bölümde VM de SDN kullanımı, dördüncü bölümde uygulanan SDN kontrolcüsü ile büyük boyutlu akışların tespiti, bu akışlara yapılacak işlemler ve kontrolcünün değerlendirilmesi yapılmış ve son bölümde ise elde edilen sonuçlar ifade edilmiştir.

18 4 Araştırmanın önemi Yazılım tanımlı ağlar, son yıllarda bilgisayar dünyasına hızlı bir giriş yaparak artan bir kullanım alanına sahip olmuştur. Bilgisayar ağlarının büyük çalışma alanı içerisinde araştırılması gereken dal sayısı çok fazla olmakla birlikte ülkemizde yapılan çalışma sayısı ise son derece sınırlıdır. Öte yandan bulut bilişimde yaşanan gelişmelerle birlikte veri merkezlerine olan ihtiyacın önemli derecede artarken, veri merkezlerinde performansın durağan kalmasına, bir başka deyişle kullanıcıların her başvurusuna memnun edici sürede cevap vermeyi sağlayacak tedbirlere ihtiyaç vardır. İşlenen veri miktarının katlanarak arttığı veri merkezlerinde kullanıcı memnuniyetini sağlamak için kullanıcılara yönelik uygulamalara verilecek tepkime süresini en aza indirecek, veri transferleri ve diğer ağ yüklerinin ayıklanarak hayati öneme sahip olmayanları ikinci plana atacak, otomatik bir sisteme ihtiyaç vardır. Kontrolcü tasarımları, dünyanın dört bir köşesinde farklı yazılım dillerinde yapılmakta ve yazılımcılar arasında tartışılarak geliştirilmeye devam edilmektedir. Ağ cihazı üreticilerinin SDN destekli cihazlar üretmesi ve büyük şirketlerin yazılım tanımlı ağları veri merkezlerinde kullanmaya başlamasıyla, geliştiricilerin çözümleri kolaylıkla veri merkezlerine ithal edilerek sonuçları kısa sürede saptanabilmektedir. Bu sonuçların avantajlarından yararlanabilmek adına SDN in kullanıma geçirilmesi, ülkemizde bilinirliğinin artırılması ve ihtiyaca özel çözümlerin üretilmesi gerekmektedir. Bu çalışmada, SDN in kapsamı ve kullanım alanlarının tanıtılmasının yanında, belirlenen bir ihtiyaca yönelik olarak kontrolcü tasarımı yapılmış ve uygulamanın sınanması sonucunda başarısı da görülebilmiştir.

19 5 2. YAZILIM TANIMLI AĞLAR Her şeyin birbirine bağlı olduğu ve hepsine her yerden erişimi sağlayarak günlük hayatımızı dahi kolaylaştıran internetin arka tarafında, karmaşık ve yönetimi zor bir ağ yapısı vardır. IP ağlarda, daha önce tanımlanmış kuralların uygulanmak zorunda olması ve mevcut yapılandırma tekniklerine bağlı olarak, ağdaki hata ve değişikliklere cevap verilebilmesi internetin altyapısını oluşturmayı hayli zorlaştırmaktadır. Tüm bunların yanında, geleneksel ağlarda kontrol ve veri düzlemlerinin bir arada olması da işleri daha zor hale getirmektedir. İnternet ağında değişime yönelik yapılan en büyük hareketlerden birisi IPv4-IPv6 geçişidir. Ancak bu geçiş dahi yıllardır tamamlanamamıştır. Yeni bir protokolün geliştirilerek internet ağında tamamen kullanıma girmesinin 5 ile 10 yıl arasında sürebileceği tahmin edilmektedir. Bu sebeple de, internet ağına tamamen yeni bir yaklaşım getirmek çok mantıklı bir bakış açısı olarak gözükmemektedir. Tüm ağı kapsayacak bir değişimin mevcut cihazlara entegrasyonu ya da entegrasyonun sağlanamaması nedeniyle yeni cihazların eklenmesi, ağ sahiplerine ayrı bir maliyet yükü getirecektir. SDN, bu zorlukların üstesinden gelebilmek adına dikey entegrasyonu parçalayıp kontrol ve veri düzlemini birbirinden ayıran, ağ yönetiminin merkezi yapılabilmesini sağlayan ve ağda özgür programlamaya imkân tanıyan yeni bir olgudur. SDN, yıllardır mecbur kalınan ağ yapılandırılmalarının zorluklarını aşarak ağ mühendislerine yeni çözümler üretme özgürlüğünü getirmektedir. Bu esneklik, dinamik ağ yapısı içerisinde ağ yönetiminin duruma bağlı olarak değişiklik yapmasına ve ağdaki tıkanıklık, düşme, gecikme gibi performans kayıplarına kısa sürede ön alma imkânı tanımaktadır. SDN ile yönlendirici ve ağ anahtarlarından yönetim mekanizması ayrılarak, bu ağ cihazları daha rutin işler yapan basit cihazlar haline gelmektedir. Böylelikle hem sayıca fazla olan ağ cihazlarının basitleşmesiyle cihaz maliyetleri düşmekte, hem de yönetim konumunda olan sayıca az cihazların değişimi ve güncellemeleri (bellek ve işlemci gücü artırılması vb.) rahat yapılabilmektedir. Bu mimari basit olarak Şekil 2.1 de görülmektedir.

20 6 Şekil 2.1. Yazılım tanımlı ağlar mimarisi [11] 2.1. Tarihsel Gelişimi İnternetin mevcut dağıtık yapısının hatalara açık ve gelişime çok kısıtlı olarak imkân tanıması nedeniyle yıllardır süregelen çalışmalar bulunmaktadır. SDN in tarihsel gelişimine baktığımızda programlanabilir ağlar üzerine kurulu olduğunu görülmektedir. Aktif ağlar [12], Programlanabilir ATM ağları [13], Network Control Point (NCP) [14] ve Routing Control Platform (RCP) [15] en bilinen örnekler arasındadır. Ağlarda güvenliğin sağlanması, yük dengeleme yapılabilmesi vb. çalışmalar için programlanabilen ağlar 90 lı yıllarda önerilmiş ve yönlendirici ve ağ anahtarlarında kullanılmıştır. Ancak üreticinin kurallarına ya da müsaade ettiği kadarına açık olan programlanabilen ağlar, farklı üretici cihazlarında aynı yapılandırmanın sağlanamaması nedeniyle kısıtlı başarıya ulaşmıştır. SDN in kökleri ise daha önce yapılan ağ kontrol sistemlerinde (RCP, 4D ve Ethane) bulunmaktadır. Bunların yanında kontrol ve veri düzlemlerinin ayrılması üzerine yapılan çalışmalar [16, 17] ve ağ sanallaştırma çalışmaları da SDN in ortaya çıkmasında büyük pay sahibi olmuştur. Ağ sanallaştırma uygulamaları 2000 li yıllarda çalışılmıştır. Bir cihazın birden fazla kontrol mantığı tarafından kullanımına imkân tanıması bir diğer deyişle kaynak paylaşımı yapabilmesi ve aynı fiziksel altyapı üzerinde birden fazla sanal ağ oluşturabilmesi büyük avantajlar sağlamıştır. Ancak bu temeller üzerine yapılan çalışmalar hiçbir zaman geniş kullanım alanı bulamamıştır [18]. Bu temeller üzerine çalışan araştırmacılar içerik sunucuları, yönlendiriciler, ağ anahtarları ve geçitleri kontrol etmek üzere tasarladıkları ve Service Preference Architecture (SPA) adını verdikleri mimariyi tasarlamışlardır. Bu mimariyle noktadan noktaya bağlantılardan ya da araya giren istenmeyen kullanıcılardan içeriği korumayı ve ödemeli içeriği istenen kullanıcılara

21 7 göndermeyi amaçlamışlardır. Bu noktadan sonra da 2008 de Stanford Üniversitesi nde yazılım tanımlı ağlar araştırılması için öne alınmıştır [19]. Bu çalışmalar her ne kadar birbirinin üzerine kurulu olmasa da tasarımlar üzerindeki bağlantılar birbirlerinden ilham aldıklarını göstermektedir. Ayrıca bu temel çalışmaların SDN in gelişiminde kullanılabileceğini söylemek de mümkündür. Feamster in SDN in tarihsel gelişimini etkileyen çalışmaları sıraladığı kronoloji Şekil 2.2 de görülmektedir. Şekil 2.2. Programlanabilir ağların tarihçesi [18] SDN terimi ilk olarak Stanford Üniversitesi nde yapılan OpenFlow çalışmaları esnasında ortaya atılmıştır [20]. Tamamıyla programlanabilir bir ağın yaratılmasının gerçek hayatta uygulanabilirliği, OpenFlow öncesinde yapılan çalışmalar için sorgulanıyordu. Ancak OpenFlow un mevcut yönlendirme mekanizmalarına eklenerek çalışabilmesi ve bu halde ağda programlamaya imkân tanıması, bu sorguyu ortadan kaldırmıştır. OpenFlow uygulama arayüzünün ortaya çıkmasından kısa bir süre sonra kontrolcü platformlarının da tasarımına başlanmıştır. NOX bu tasarımlardan ilki olmuştur. OpenFlow protokolü ilk olarak bir veri düzlemi modeliyle, hâlihazırda destek veren ağ cihazlarını hükmedebilen bir kontrol düzlemi API (Application Programming Interface) sinden oluşuyordu. Ancak akış tablolarından bilgi alarak ağ performans ölçümlerinde ve kontrollerinde kullanan uygulamaların var olması sebebiyle, ağ cihazları zaten akış bilgisi gönderebiliyordu. Bu nedenle de OpenFlow u akıllı ağ cihazlarına küçük bir yazılım güncellemesi ile uyumlandırmak kolaydı. Ağ cihazı üreticilerinin ayrıca bir donanım güncellemesi yapmasına gerek kalmadı. İlk olarak Stanford Üniversitesinde

22 8 kampüs ağında denenen OpenFlow, burada yakaladığı başarıdan sonra diğer kampüs ağlarda ve kampüs ağlar arasındaki omurgada da test edildi [21]. İnternet ağında değişikliğe alışkın olmayan ağ cihazı üreticilerinin sadece küçük bir kısmı OpenFlow destekli ürünler geliştirmeye başladı yılında SDN ve OpenFlow üzerine çalışmak amacıyla Open Networking Foundation (ONF) kurulmuştur. ONF nin kurulumdan sonra büyük ivme kazanan SDN, büyük veri merkezi işletmecileri tarafından (Google, Yahoo, Deutsche Telekom) kullanılmaya başlanmıştır [6]. OpenFlow akademik bir çalışma olsa da, kısa sürede endüstriyel camiada büyük ilgi görmüş ve ağ cihazı üreticilerinin çoğu OpenFlow u cihazlarına dâhil etmişlerdir. SDN in gerçek hayatta veri merkezlerinde kullanılmaya başlanması büyük bir ihtiyacın da varlığını gözler önüne serdi. Veri merkezlerinde karmaşık kontrol programları yazması ve uygulaması için mühendisleri görevlendirmenin, gelişime kapalı sadece mevcut üretici cihazlarıyla uyumlu ağ cihazları satın almaktan daha maliyet etkin olduğu gözlenmiştir. Örneğin Google, veri merkezlerini birbirine bağlamak adına bir yazılım tanımlı ağ kurmuştur. Operasyonel etkinliği artıran ve maliyetleri azaltan SDN, 3 yıldır da görevine devam etmektedir [22] Geleneksel Ağların Sorunları Karmaşık bir mimariye sahip olan geleneksel ağların yönetimi zordur. Bu zorluğun sebeplerinden birisi, veri ve kontrol düzlemlerinin dikey entegre edilmiş olmasıdır. Birbirinden bağımsız hareket edemeyen bu iki düzlem aynı ağ cihazı tarafından kontrol edilmekte ve üreticiden bağımsız olamamaktadır. Bir başka sebep ise, geleneksel ağ cihazlarının üretildiği hale ve versiyonlarına son derece sadık olması, bir başka deyişle geliştirilememesidir. Üretilen her ağ cihazı kendi yapılandırmasına sahip olarak operatörlere gelmekte ve burada yalnızca üreticinin müsaade ettiği komutlarla ayarlanabilmektedir. Üretici tarafından versiyon güncellemeleri yapılsa dahi, bu gelişmeler üreticiden kullanıcıya çok uzun periyotlarda yansıtılabilmektedir. IP ağlarda tüm mimari, veri ve kontrol düzlemlerinin aynı cihaz üzerinde çalışması dolayısıyla merkeziyetten uzak olarak tasarlanmıştır. İnternetin ilk zamanlarında ağın sürekli ayakta olmasının temel hedef olması nedeniyle bu tasarımın iyi çalıştığını söylemek

23 9 de mümkündür. Ancak ortaya çıkan sonuç, son derece katı ve karmaşık bir yapı oluşturmuştur. Üretici bağımlılığı ve merkezi yönetim anlayışının bulunmaması, geleneksel ağlara yenilik kazandırılamayışının temel sebepleridir. Günümüz ağlarında konfigürasyon hataları ve buna bağlı ortaya çıkan hatalar son derece yaygındır. Örneğin BGP (Border Gateway Protokol) yönlendiricilerinde 1000 den fazla yapılandırma hatası tespit edilmiştir [23]. Tek bir yönlendiricinin yanlış çalışması, ağda paket kayıpları, kısır döngüler, yanlış faturalandırma gibi birçok hataya neden olabilmektedir. Hatta bir yönlendiricinin yanlış çalışması sebebiyle tüm internetin birkaç saat boyunca düzgün çalışmasını engellediği de gözlenmiştir [24]. Ağ operatörlerinin giderek artan daha karmaşık ağ yönetim görevlerini gerçekleştirmek zorunda kalması nedeniyle, bilgisayar ağlarının yapılandırılması giderek daha sorunlu hale gelmektedir. Ağların yönetiminin zor olmasının iki ana sebebi: Ağ durumunun sürekli değişiyor olması ve, Aygıt/cihaz başına alt seviyede ağ yapılandırması/konfigürasyonu yapılabiliyor olmasıdır. Ağ koşullarının dinamik yapısına rağmen, güncel ağ yapılandırma yaklaşımları dinamik değildir. Üst seviyedeki politikaları uygulayabilmek için alt seviyede yapılandırma yapmak gerekli olduğundan ağ yapılandırması hala aşırı derecede zordur. Günümüz ağları, oluşabilecek çok farklı türdeki ağ olaylarına otomatik olarak cevap vermek için çok az veya hiç mekanizma sağlamaz. Ağ işletmenlerinin beklenmedik hatalar ve bakım sırasındaki trafiğin farklı bir noktaya yönlendirilmesi gibi değişen koşullar ve olaylar altında veri düzleminin ne yapacağını açıklayan araçlara ihtiyaçları vardır. Az sayıda ağ cihazı üreticisi cihazlarıyla birlikte kontrol programları içeren yazılımlar sunmaktadır. Bununla beraber ağ yöneticileri, günümüzde ağ yapılandırmasını kontrol etmek ve güncellemek için elle müdahale etmekte ya da adhoc scriptlerinin birleşimini kullanmaktadırlar [25]. Ağ cihazlarına ve bileşenlerine yapılan yatırımların yanında, bu cihazların ayakta kalması için yapılan idame işletme masrafları da son derece önemlidir. Kâr amacı güden şirketler, kısa vadede idame işletme masraflarını azaltmayı, uzun vadede ise cihazlara yapılan

24 10 yatırım harcamalarının düşmesini istemektedirler. Bunun yanında ağın güvenliğinin sağlanması, performansının yüksek ve güvenilirliğinin de devamlı olması için erişim kontrolü, yük dengeleme, trafik mühendisliği ve enerji etkinliği özelliklerini ağlarına eklemektedirler. Ancak kimi ağ cihazlarına bu özellikler eklenebilse de verimli çalışmadığı için güvenlik duvarı, saldırı tespit sistemi, yük dengeleyici gibi yeni sunucu cihazları ağa eklenmektedir. 57 farklı ağ üzerinde yapılan bir çalışma, bir ağ içerisine eklenen güvenlik duvarı, saldırı tespit sistemi, yük dengeleyici gibi sunucuların sayısının yönlendirici sayısına eşit olduğunu ortaya koymuştur [26]. Bu durum hem ağın maliyetini hem de zaten karmaşık olan ağ mimarisini daha karmaşık hale getirmektedir Yazılım Tanımlı Ağlara (SDN) Genel Bakış SDN terimi, ABD nin California eyaletinde bulunan Stanford Üniversitesi nde yapılan OpenFlow çalışmaları ve fikirlerinin adlandırılması için ortaya atılmıştır. SDN, veri düzlemindeki gönderme mekanizmasının başka bir cihazdaki kontrol düzlemi tarafından yönetildiği bir ağ mimarisini ifade eder. Ağ cihazlarından alınarak kontrolcüye verilen kontrol mekanizması sayesinde, ağ cihazları sadece aldığı komutlara göre yönlendirme yapan basit cihazlar haline gelir. Akışların yönlendirilmesinde ise IP yönlendirmesinde olduğu gibi hedef bazlı karar verilmek zorunda değildir. Yönlendirme kararları akış tabanlıdır. Akış içerisinde bu kararı etkileyebilecek IP adresi, VLAN etiketi, MAC adresi gibi birçok değer vardır. Bir akış, kaynak cihaz ile hedef cihaz arasındaki bir dizi IP paketinden oluşur. Aynı akış içerisindeki tüm paketlere ağ cihazı üzerinde aynı kurallar uygulanır [27]. Kontrolcünün oluşturduğu akış tablolarına göre yapılan yönlendirme mekanizması, ağa büyük bir esneklik kazandırır. Kontrol mekanizmasının SDN kontrolcüsü adı verilen harici bir aygıta geçerek ağın kontrolünün ayrı ve tek bir cihazda olması sayesinde, kontrol mekanizması daha basit ve daha sağlamdır. Ağ içerisinde donanım değişikliği ya da cihazların yer değişiklikleri olması durumunda hataların ortaya çıkma ihtimali daha düşüktür. Kontrol mekanizmasının ayrı bir cihazda olmasının faydalarından bir diğeri ise ağın değişen durumlarına göre kontrolcünün tepki verebilmesidir. Ağın merkezi bir konumdan tüm ağ resmine göre yönetiliyor olması, karmaşık ağ fonksiyonları, servisleri ve uygulamaları geliştirmeyi daha basit hale getirir.

25 11 Schenker e göre [28] SDN konsepti, üç başlıkla özetlenebilir: İletme (forwarding), ayırma (distribution) ve özetleme. İletme mekanizmasındaki değişiklik, donanımdaki karmaşık yönlendirmeleri dikkate almadan, ağ uygulamasının tüm yönlendirmeleri kontrol edebilmesini ve paketlerin bu kontrole göre iletilmesini sağlar. Ayırma özelliği sayesinde, mantıksal olarak merkezde kontrol düzlemi bulunur ve kontrol mekanizmasıyla ilgili problemler de mantıksal olarak tek bir noktaya taşınır. Kontrol düzleminin iki görevinden birisi, ağ cihazlarına hangi işlemi uygulayacağını söylemek, bir diğeri ise ağ cihazları ve bağlantıları hakkında bilgi toplayarak ağ uygulamalarına güncel ağ resmini sunmaktır. Özetleme özelliği ise bir ağ uygulamasına mevcut durumun değişikliğinden sorumlu olmadan istenen ağ özelliğinin sunulmasını sağlar. Sanallaştırma çözümleri sayesinde uygulanabilen bu özellik ile ağ uygulamaları daha basit bir ağ görüntüsüne göre program sunarken, SDN kontrolcüsü fiziksel seviyede bu komutları tüm ağa uygulamaktadır. Her bir uygulama sadece bir alana yönelik uzmanlaşmaya dayalı olarak tasarlanabilmekte ve böylelikle merkezi yönetim, dağıtık bir özelliğe de isterse sahip olabilmektedir. Ağ özetleme Şekil 2.3 de görülmektedir. Şekil 2.3. Kontrol düzleminde ağ özetleme Yazılım tanımlı ağlar, ağ yapılandırması için bir araç sunmakta ve sıkça değişen ağ durumlarına otomatik olarak tepki veren programlar ve uygulamalar kullanılabilmesine imkân tanımaktadır. Uygulamalar yazılmasına imkân tanıyarak ağın programlanması sağlanabildiğinden, SDN in ağa programlanabilirlik özelliğini kazandırdığı söylenebilir. Standart güvenlik ve performans artırıcı tedbirler ilave donanımlarla sağlanmakta ve

26 12 ağlardaki karmaşıklığın artmasına neden olmaktadırlar. Bu donanımların ve bağlantılarının sayıca fazlalığının yanında, ağ içinde stratejik olarak konumlandırılması amacıyla da çalışma yapılması gerekir. Yazılım tanımlı ağlar, ağ uygulamalarıyla tek elden bu ihtiyaca cevap veren daha basit bir mimari sağlar. Bu uygulamalarda oluşan kuralların SDN kontrolcüsü tarafından ağ cihazlarına gönderilmesi sayesinde ağ cihazları akış tablolarını sürekli günceller. Şekil 2.4 de görüleceği üzere geleneksel ağlardaki bağlantı karmaşıklığı SDN ağlarda düşmüştür. SDN in yük dengeleyici, saldırı tespit sistemi, güvenlik duvarı gibi cihazların kullanımına getirdiği bir avantaj da bu sistemlerin güncellenmesi sırasında ortaya çıkar. Üreticiler bu sistemlerin güncellenmesi amacıyla yüksek meblağlar istemekte hatta bazı zamanlarda da donanım değişikliği yapılması gerekmektedir. Ancak üreticiden bağımsız şekilde güncellenebilen SDN uygulamalarında, küçük yazılım güncellemeleri yapılarak ağ güvenliği ve performansına yönelik tedbirler alınabilir. Şekil 2.4. Geleneksel ağ ve SDN ağ mimarilerinin karşılaştırılması Yeni mobil iletişim teknolojileri olan 4G ve 5G altyapı yatırımlarında da SDN in etkin şekilde kullanıldığı gözlemlenmiştir. Allied Market Research tahminlerine göre, SDN harcamalarının yıllarında %47 lik artışla milyar dolara ulaşması beklenmektedir [29]. Ayrıca yine aynı araştırma sonuçlarına göre, bu harcamaların en büyük kısmı Kuzey Amerika da (ABD ve Kanada da) yapılmaktadır. Ancak araştırmalar Asya-Pasifik bölgesinin 2020 li yıllarda teknolojinin diğer alanlarında olduğu gibi SDN teknolojisi harcamalarında da ilk sırayı alabileceğini göstermektedir.

27 13 SDN kullanımı ile ağdaki maliyetleri azaltmak için birçok başarılı çalışma yapılmıştır. Güç tüketimini azaltmak için optimal bir topolojiye dayalı TE (Traffic Engineering) algoritması kullanılarak veri iletişiminin gerçekleşmediği bağlantıların ve ağ cihazlarının kapatılması sonucunda, statik yönetme algoritmalarına göre enerji tüketiminin %41, en yüksek bağlantı kullanımı oranının da %60 azaltıldığı [30] ve Elastic Tree ile enerji sarfiyatının %50 ye kadar azaltılabildiği [31] ifade edilmiştir. 5G ağlarda trafik yönlendirme kurallarının bir kontrolcü tarafından belirlenmesi ile ağ cihazı sayısı arttıkça artan oranda enerji verimliliği sağlandığı [32], zamanı dikkate alan TaSDN mimarisiyle, yoğun trafik ortamında geleneksel ağlara göre gönderilmek istenen bir trafiğin engellenme ihtimalinin %23 ten %12 ye düştüğü [33] belirtilmiştir Yazılım Tanımlı Ağlar Terminolojisi Bilgisayar ağlarına yeni bir anlayış getiren SDN, yeni terimlerin de ortaya çıkmasına neden olmuştur. Bu sebeple, SDN i iyi anlayabilmek için bu terminolojiye de hâkim olmak gerekir. SDN in ortaya çıkardığı en önemli terimleri şöyle sıralayabiliriz: Kontrol Düzlemi: Ağın beyni olarak adlandırabileceğimiz bu düzlem, ağ cihazlarına ne yapılması gerektiğini söyleyen SDN kontrolcüleri ve ağ işletim sisteminden (Network Operating System) oluşur. Veri Düzlemi: Fiziksel seviyede veri transferinin yapıldığı ağ donanımları ve bağlantılarının bulunduğu katmandır. Bu cihazlar, kontrol düzleminden aldığı komutlara göre işlem yapar. Yönetim Düzlemi: Kontrol düzleminde yer alan ağ kontrolcüsünün gereksinim duyduğu fonksiyonlar için ihtiyaç duyulan ağ uygulamalarının var olduğu düzlemdir. Yük dengeleyici, güvenlik duvarı, yönlendirici, ağ ölçümü gibi uygulamalar örnek verilebilir. İletim Cihazı: Veri düzleminde bulunan ve üzerinde oluşturulan akış tablosunu kullanarak ağdaki paket iletimlerini gerçekleştiren cihazlardır. Paket iletiminin yanında gelen bir paket için düşürme, başlık bilgisini değiştirme ya da kontrolcüye gönderme gibi kural tabanlı olarak seçimleri yapabilmektedir.

28 14 Kontrolcü: Ağın beynidir. Veri düzleminden aldığı iletim bilgilerini değerlendirir, gerekliyse yönetim düzlemiyle paylaşır ve en sonunda iletim cihazlarına yapması gereken işlemi bildirir. Southbound ve Northbound arayüzleri (interfaces): Son yıllarda yapılan çalışmalar, southbound ve northbound arayüz kavramlarını ortaya çıkarmıştır [34-35]. Southbound arayüzü, programlanabilir anahtarlar ve kontrolcü arasındaki protokol ve arayüzü ifade eder. Northbound arayüzü ise işletimsel görevlerin ve ağ politikalarının nasıl belirleneceğini ve bu politikaların kontrolcü tarafından kullanılabilir hale getirilmesini sağlar. Şekil 2.5 de görülebileceği gibi, kontrolcü ve ağ anahtarları arasındaki protokol Southbound a; programların yazıldığı ve kontrolcünün güncellendiği üst katman ise Northbound a işaret eder. SDN için yazılan uygulamalar bu katmanlar nedeniyle Southbound ya da Northbound API olarak adlandırılmaktadır. Şekil 2.5. Southbound ve Northbound kavramlarının gösterimi 2.5. SDN Protokolleri SDN in son yıllardaki hızlı gelişiminin ardından birçok SDN protokolü geliştirilmiştir. Her ne kadar çıkış noktası ve en bilindik SDN protokolü OpenFlow olsa da bunun yanında, ForCES [34], Open vswitch Database (OVSDB) [35], POF [36], OpFlex [37], OpenState [38], Programmable Abstraction of Data Path (PAD) [39] geliştirilen diğer protokollerdir. OpenFlow ise SDN uygulamalarındaki en başarılı protokoldür [40]. OpenFlow ile

29 15 kullanıcıya ağ cihazının yazılımına uygun yapılandırma yerine kendi girdilerine ve isteklerine göre programlama imkânı sağlanmıştır. OpenFlow temelli kontrol mimarileri ağ operatörlerine büyük bir esneklik kazandırır ve paylaşılan servislerin optimal kullanımı için farklı kaynaklar üzerinden sadeleştirilmiş bir kontrol kurulmasına yardımcı olur [4142]. Aralarında HP, NEC, NetGear, Brocade, Cisco ve IBM in de bulunduğu birçok üretici OpenFlow özellikli ağ anahtarları üretmeye başlamıştır. OpenFlow un ağ cihazlarında kullanımı için cihazların akış tablolarının açılması ya da OpenFlow modüllerinin cihazlara eklenmesi gerekmektedir. OpenFlow dpctl portu (varsayılan port 6634) üzerinden ağ cihazlarına kuralları göndererek ağ cihazlarında akış tabloları oluşturulmasını sağlar. OpenFlow protokolünü standartlaştırılmasından ONF sorumludur. OpenFlow protokolünü kullanarak farklı dillerde uygulamalar yazmak mümkündür. Akyildiz ve Lee, ağlarda trafik mühendisliği uygulanabilmesi için ağdaki dolaşımın önce analiz edilmesi, sonra düzenlenmesi ve en sonunda da bu ağın dinamik olarak düzenlenmesi gerektiğini yazmışlardır [43]. Bu düzenlemeyi yapabilmek için OpenFlow son derece avantajlıdır. Çünkü yazılım tanımlı ağların kullanılmasıyla dinamik olarak büyük ağ görüntüsü elde edilmekte ve akış karakteristikleri ile yolları tespit edilebilmektedir. OpenFlow, ağ yöneticisi için üç temel bilgi sunar. Birincisi, ağ olaylarının ifade edildiği iletim mesajlarıdır. Bu mesajlar vasıtasıyla kontrolcü, bir bağlantıdaki ya da porttaki değişikliklerden bilgi sahibi olur. İkincisi ağ cihazlarının üretmiş olduğu akış istatistikleri ve son olarak da ağ cihazının akış tablosunda eşleşme bulunmayan ya da yöneticiye sor kuralı tanımlanmış akışlar için gönderdiği mesajlardır. OpenFlow destekli ağ cihazları üzerinde akış tabloları bulunur. Akış tablosundaki bir kuralın belirlenmesinde akışın başlık bilgisinde bulunan farklı alanların bir arada kullanılması mümkündür. Örneğin kaynak IP sine sahip ve 80 portundan gelen bir akışın hedefinde 5 no lu VLAN varsa paketi ağ cihazının üçüncü portundan gönder şeklinde bir kural yazılabilir. Gelen bir paket, akış tablosuna yazılan kurallarla bir eşleşme belirleyemezse iletim cihazı paketi düşürür. Ancak genel kullanım olarak yazılmayan tüm kurallar için kontrolcüye gönderilmesine yönelik bir kural ilave edilir. Benzer şekilde kritiklik arz eden trafikler için sabit kurallar belirlemek yerine her seferinde yöneticiye sorulması da sağlanabilmektedir. Geleneksel ağ cihazlarındaki erişim listelerine

30 16 benzer şekilde kurallar yukardan aşağıya işler. Kural tablosunda ilk eşleşme belirlendiği anda, gerekli aksiyon uygulanır. Kural belirlenmesinde kullanılabilecek alanların sayısı, OpenFlow sürüm güncellemeleriyle değişiklik göstermektedir. Yeni sürümlerde yeni kullanılabilir alanlar eklenmeye devam etmektedir. Ağda dpctl portu üzerinden akış tablolarını gören yönetici, OpenFlow mesajını parçalara ayırır. Böldüğü akış paketi bilgileri vasıtasıyla yönetici istediği aksiyonu uygulayabilir [44]. Şekil 2.6 da görüldüğü üzere tablosunda bir eşleşme belirleyen cihaz ise, yöneticiye sormadan paketi istenen aksiyonu uygulayacaktır. Ancak bu eylem, sadece ilet ya da düşür değildir. Bunun dışında: Yük dengeleme için, akış tablosundaki VLAN ID yi ya da hedef IP bilgilerini değiştirebilir. Önceliklendirme yapılması için t anındaki duruma göre, kuyruğa gönderilip daha öncelikli paketlerin geçişine izin verilebilir. Şekil 2.6. Yazılım tanımlı ağlarda paket yönlendirmesi [40] 2.6. SDN Kontrolcüleri ve Uygulamaları Yazılım tanımlı ağların çalışması için kullanılacağı ağa ait yönetici ya da yöneticiler (kontrolcüler) bulundurulması gerekmektedir. Yönetici görevindeki bu cihazlarda ağ akışlarına uygulanacak kurallar oluşturularak ağın yönetimi sağlanabilir. Ağ cihazında gereken uyumluluk özellikleri sağlandıktan sonra her paket için hedef-kaynak IP, port ve MAC adresleri, VLAN ID si ve önceliği, protokol ve zaman bilgilerinden oluşan akış bilgisi, yöneticiye gelir ve yönetici, üzerinde bulunan algoritma-programa göre, bu akış

31 17 hakkında bir karar verir [40]. Ancak bu işlemlerin daha hızlı yapılabilmesi ve yöneticiye daha az iş yükü getirmesi amacıyla uygulanacak kurallar, iletim cihazlarında bulunan akış tablolarına yazdırılarak bazı akışların yöneticiye hiç sormadan yönlendirilmesi ya da ağdan düşürülme işlemi, iletim cihazı tarafından da yapılabilir. Yönetici, zaman içerisinde değişen görevlere göre bu tabloları düzenleme yetkisine sahiptir. SDN in popülerliğinin artmasıyla yönetim işini yapacak kontrolcülerin geliştirilebilmesi amacıyla birçok kontrol platformu önerilmiştir. Geliştiriciler bu platformları kullanarak birçok amaca hizmet edebilen uygulamalar geliştirmeyi başarmışlardır. Dinamik erişim kontrolü [45,46], yük dengeleme [47,48], ağ sanallaştırma [49], enerji verimliliğin artırılması [50] bu uygulama türlerinden birkaçıdır. SDN yöneticisinin programlanması amacıyla farklı programlama dillerinde birçok kontrolcü tasarımı yapılmıştır. NOX, POX ve Floodlight kullanım alanı en geniş olan Southbound uygulamalarıdır. NOX, C++ dilinde ve kullanımı eskiye dayanan hızlı bir uygulamadır [51]. POX, bir nevi NOX un Python dilinde yazılmış halidir. Son zamanlarda popülerliği artmış ve yaygın kullanım alanına sahiptir. Java tabanlı olarak çalışan Floodlight da açık kaynak kodlu ve iyi bir dokümantasyona sahip olmasına [52] rağmen kullanım zorluğu nedeniyle yeteri kadar ilgi görmemiştir. Çizelge 2.1 de dillere ait kontrolcü ortamları verilmiştir [53]. Gösterilen kontrolcülerin yanında, SDN in getirdiği esnekliğin de açık bir göstergesi olarak geliştirilen ve geliştirilmeye devam eden çok sayıda kontrolcü mevcuttur. Çizelge 2.1. Kontrolcü dilleri ve uygulamaları Programlama Dili SDN Kontrolcüsü Python POX, Ryu Java Floodlight, Beacon Opendaylight, Maestro C++ NOX ONIX Javascript NodeFlow C Trema ovs-controller SDN çalışmalarının Southbound katmanının tanımlanmasında, düzenlenmesinde ve uygulanmasında çok sayıda akademik ve endüstride çalışma olmasına rağmen Northbound ara yüzlerine ve protokollere nispeten daha az ilgi vardır. Procera [54], tepkisel politikaları

32 18 belirleme ve uygulama yeteneği sağlayan bir Northbound çalışmasıdır. Frenetic [55], Nettle [56], NetCore [57], Pyretic [58] NetKAT [59] da, kontrolcü işlevlerini ve veri düzlemi hareketlerini, uygulama geliştiriciler için özetleyerek daha rahat programlama imkânı sunan uygulamalardır. Southbound protokolü olarak OpenFlow protokolünü ve kontrolcüsü olarak da yukarıda sayılan kontrolcülerden birini seçerek trafik mühendisliği, güvenlik, veri merkezi iletişimi, trafik görüntüleme ve mobil ağların kullanım amaçlarıyla çok fazla sayıda uygulama geliştirilmiştir. Bu uygulamalardan bir kısmı kullanım alanlarına ve amaçlarına göre Çizelge 2.2 de gösterilmiştir.

33 19 Çizelge 2.2. Kullanım alanlarına göre SDN uygulamaları Kullanım Alanı Yapılan Amaç Uygulama Trafik Mühendisliği Güvenlik Veri Merkezi İletişimi Trafik Görüntüleme Mobil ve Kullanılan Kontrolcü Aster*x Yük dengeleme NOX ElasticTree Enerji etkin yönlendirme NOX FlowQoS Geniş ağlarda QoS kullanımı POX Pythia Büyük veri uygulamaları için trafik OpenDaylight Active Security mühendisliği Geri beslemeli kontrol ile güvenlik Floodlight DDos Detection DDos ataklarının tespiti ve NOX azaltılması FlowNAC Akışa dayalı ağ erişim kontrolü NOX Big Data Apps Ağ performansının artırılması - LIME Veri merkezi göçü Floodlight FlowDiff Ağ kurulumu ve yapılandırması FlowVisor CloudNaas hatalarının tespiti Bulut uygulamalarda ağ kurulumu NOX OpenSample Düşük gecikmeli ağ ölçümü Floodlight BISmark Aktif ve pasif ağ ölçümleri Procera OpenNetMon QoS parametrelerinin POX görüntülenmesi OpenSketch Veri düzlemi ölçümü OpenSketch MobileFlow Mobil ağlar için akışa dayalı model - OpenRoads Veri yolunun kontrolü FlowVisor AeroFlux Ölçeklenebilir kablosuz ağ kontrol Floodlight Kablosuz düzlemi

34 20

35 21 3. VERİ MERKEZLERİNDE SDN KULLANIMI Bilgi ve iletişim teknolojilerindeki gelişmeler, insanların teknolojiyi olan ilgisinin ve kullanımının son derece artması ve bulut bilişim kavramlarıyla VM lerden ihtiyaç duyulan trafik son derece artmıştır. Ancak bu artış, zirveye tırmanarak son bulmamış, veri merkezlerinden talep edilen ve gönderilen verilerin miktarı yükselmeye devam etmektedir. Bu büyük verinin yönetimi başlı başına bir zorlukken, saldırganlardan korunmak amacıyla sıkı güvenlik politikalarıyla korunan VM lerin, istenen veriyi zamanında ve kesintisiz ulaştırabilmesi için ağ yöneticilerine de büyük görevler düşmüştür. Bunun yanında VM sahipleri, VM nin kurulum ve işletme maliyetlerini düşürmenin yollarını aramaktadırlar. VM lerde yapılacak uygulamalarla ağ performansını artırabilmek için öncelikle veri merkezlerindeki trafiğin yönünü ve şeklini anlamak gerekmektedir sunucu ve 75 kabinetten oluşan bir VM deki trafiği araştıran Halperin [60], Top of Rack (ToR) anahtarlarından sadece birkaçının 300 sn.lik periyotlarda trafiğin büyük miktarını kullandığını gözlemlemiştir. Bu sıcak ToR lar, büyük boyutlu veriyi alıp göndermeye devam etmiş, ancak ToR ların dağılımını gösterebilecek bir tablo ortaya konamamıştır. 300 sn.lik periyotlarla yapılan gözlemlerde ToR ların sadece % 10 unun stabil olduğu anlaşılmıştır. Bu araştırma da, veri merkezlerindeki veri akışının dinamik yönetim birimlerine ihtiyaç olduğunu göstermektedir. Halperin, veri merkezlerinde trafik akışları üç ana kategoriye ayrılabileceğini söylemiştir [60]. Bunlar: Büyük boyutlu ve sürekli devam eden bulk trafik, Sıcak ToR lardan geçen yoğun ve ToR dan ToR a giden akışı da içeren trafik ve, Soğuk ToR lar arasında kullanılan trafiktir. Kategorize edilen trafiğe uygun bir veri merkezi yapısı ortaya konulması durumunda ağ performansının artacağı açıktır. Ancak VM trafiği öngörülerek yapılan planlama, yapıdaki değişkenlikten dolayı anlamsız kalacaktır. Bu nedenle esnek ve bu değişkenliğe ayak uydururken kayıplara sebebiyet vermeyecek bir yapıya ihtiyaç vardır. Veri merkezlerinde gidip gelen verilerin tipleri incelendiğinde, çok farklı tipte veriler görmek mümkündür. Aynı veri merkezinde hem gerçek zamanlı video telekonferans, hem

36 22 dosya transferi, hem video streaming hem de http uygulamaları kullanılabilmektedir. VM de kullanılan tüm bu hizmetler için uygun bir tasarıma ve dinamik bir yönetim anlayışına ihtiyaç vardır. VM lerindeki veri akışları ve boyutları incelendiğinde, bant genişliği tüketiminin büyük bölümünün elephant flowlardan (büyük boyutlu veri akışlarından) kaynaklandığı görülmüştür. Benson ve Theophilus in 10 veri merkezinde yaptıkları inceleme sonucunda, veri merkezlerine gelen isteklerin %80 inin mice flows (<10KB) iken, band genişliği tüketiminin %99 unun elephant flow isteklerine ait olduğu görülmüştür [61]. Curtis tarafından elephant flow tespitinin uç cihazlarında yapılması gerektiği ortaya konmuş [62], Lui, ağ sıkışıklığına sebep olan ve yük dengelemeyi engelleyen elephant flow ların, büyük ağ resmine göre farklı yollara paylaştırılarak ağ performansının artırılmasını sağlamıştır [63]. Veri merkezlerinde ağ performansını artıracak, güç sarfiyatlarını azaltacak ve güvenliği sağlayacak önlemlere ihtiyaç bulunmaktadır. Ancak değişken ağ yapısında kullanılacak yöntemlerin de esnek olması gerekmektedir. Yazılım tanımlı ağların veri merkezlerine dâhil edilmesiyle: Kontrolcü uygulamaları ile erişim kontrolü, DDoS tespiti, saldırı tespit sistemi gibi görevler yerine getirilebilir. Yedekli yapıda bulunan cihazların kullanımının düştüğü saatlerde yedeklerin bekleme seçeneğine alınmasıyla enerji tüketimi ve soğutma maliyetleri azaltılabilir. Trafik mühendisliği ve QoS tekniklerinin aktif bir şekilde kullanılmasıyla ağ performansı artırılabilir.

37 23 Şekil 3.1. Veri merkezlerine SDN in yerleşimi VM lerde genel olarak kullanım alanı bulan Şekil 3.1 deki topolojiye uygun bir ağ mimarisi tasarlandığında üç boyut göze çarpmaktadır. VM nin asıl görevlerini yerine getiren uygulamaların ve hizmetlerin bulunduğu sunucuların yer aldığı kabinler içerisinde ToR anahtarları da bulunur. Bu ağ cihazlarının görevi, aynı kabin içinde hızlı bir şekilde iletim yapmak ve kabinin ağla iletişimini sağlamaktır. Dağıtım katmanında, bu kabinlerin gruplanması ile aynı grup içerisindeki iletişimin daha hızlı ve kesintisiz sağlanabilmesi hedeflenmiştir. Genellikle her bir dağıtım anahtarında ayrı VLAN lar tanımlanır ve aynı dağıtım bölgesindeki cihazlar, aynı VLAN ları kullanır. Böylelikle dağıtım bölgesinin dışına daha az trafik çıkışı olur. Omurga cihazları ise ağın beyni konumundadır ve saniyede milyonlarca paket işleyen çok güçlü ve maliyetli ağ cihazlarından teşkil edilir. Geleneksel mimaride fiziksel olarak konumlandırılan bu üç katmana, sanal bir katmanda kontrolcü cihazları eklenerek zaman içerisinde ağın iletim ve kontrol görevleri devredilebilir. Kontrolcü donanımında yapılacak programlama ile ağdaki sıkışıklıklardan kaynaklı gecikmeleri ve oluşabilecek paket kayıplarını azaltmak ve kullanılabilir ağ bağlantı hızını (throughput) artırmak mümkündür. Bu nedenle ağ cihazlarındaki arayüzleri takip ederek trafiği eşit dağıtacak bir mekanizma oluşturmak ilk hedefken, gerçek zamanlı olarak trafik yoğunluklarını takip ederek trafiği daha az yoğun ağ cihazlarına ve arayüzlerine dağıtmak ise ikinci hedeftir. Ancak Open Flow protokolünün etkisini artırmak için kontrol düzlemiyle ağ düzlemi arasındaki etkileşimin de minimum seviyede tutulması gerekmektedir [64].

38 24 VM İşletmecileri yazılım tanımlı ağların sahip oldukları avantajlar nedeniyle, SDN in VM lerine yerleştirilmesine sıcak baksa da, mevcut sistemlerin bir anda değişiminin büyük bir maliyet getirmesi sebebiyle, işletmecileri SDN den uzaklaştırabilmektedir. Ancak yapılan çalışmalar, SDN e geçişin topyekûn yapılmasına ihtiyaç olmadığını göstermiştir. Agarwal ve Kodialam, bir OSPF ağına farklı sayılarda SDN destekli ağ cihazı ekleyerek ağ performansı ölçmüşler ve ağ cihazlarının tamamının değiştirilmeden ağ performansının artırılabildiğini göstermişlerdir [65]. VM de yer alacak kontrolcülerden beklenen en önemli özelliklerden birisi, ağdaki değişimlere çabuk adapte olabilmesidir. Ağa yeni giren uygulamalar ya da cihazlar olması günümüzün veri merkezleri için son derece olağan bir durumdur. Bu nedenle birden fazla sayıda kontrolcü yerleştirilmesi durumunda, kontrolcülerin görev alanları iyi belirlenmeli ve yapılandırmalarında otomatik değişime yer verilmesi gereklidir.

39 25 4. YÖNTEM VE UYGULAMA SDN in büyük getirileri ve VM lerdeki elephant flowlardan kaynaklı mevcut sorunları aşmak amacıyla bir kontrolcü uygulaması geliştirilmiş ve bir VM benzetimi üzerinde çalıştırılmıştır. Kontrolcüde yapılacak trafik mühendisliği, iletilen paketlerin akış bilgisine dayalıdır. Çünkü gerçek zamanlı bir video telekonferans ile dosya transferi karakteristikleri birbirinden çok farklıdır. Akış halinde olan bir video ile çevrimiçi uygulama karakterleri de birbirinden çok farklıdır. Ağda kullanılan tüm bu hizmetler için uygun bir programlama yapılarak ne dosya transferi yapan kullanıcının saatlerce beklemesine, ne de sesli görüşme yapan müşterilerin bağlantısının kopmasına neden olmayacak bir tasarım ortaya konmalıdır. Bununla beraber ağa yeni giren uygulamalar ya da cihazlar olduğunda da SDN yöneticisi bu duruma çabuk adapte olmalıdır. Uygulamada kullanılacak kurallar şu hususlara bağlı olmuştur: Gerçek zamanlı olarak tespit edilen elephant flowlar için gerçek zamanlı olarak kurallar iletim cihazlarına gönderilmeli, Gelen istek bir elephant flow a işaret ediyorsa acil, elzem bir istek olarak değerlendirilmez ve bu nedenle önceliği düşürülmeli, Elephant flow transferi esnasında gelen yeni istekler olduğunda yeni isteklilerin ihtiyacı tam karşılanmalı, elephant flow hattın kalanını kullanmalı, Sürekli Elephant flow gönderimi yapan kaynak(lar)ın önceliği daha da düşmeli ve, Elephant Flow gönderimine devam etmeyen kaynak(lar)ın önceliği normale dönmeli Büyük Boyutlu Akışların Tespiti Ağ akışı, bilgisayar ağlarında aynı karakteristiğe sahip (aynı kaynak IP si, hedef IP si, portu ve protokolü) paketleri taşıyan, başlangıç ve bitiş zamanının belli olduğu bir dizi pakettir. Bir akış, bir veri transferine ait tüm paketleri taşıyacağı gibi; kaynağa bağlı olarak bütün transfer, birden fazla akış içerisinde de gönderilebilir. Elephant Flow ise sürekli olarak çok büyük boyutta trafik taşıdığı tespit edilen uzun süreli ağ bağlantısıdır. Büyük boyutlu akışların tespiti için ilk ve en kolay yöntem, benzetim ortamında oluşturulan veri

40 26 merkezinde farklı kaynaklar arasındaki veri alışverişinin rassal olarak başlatıldıktan sonra, ağın bir süre gözlenerek sabit olarak aynı işi yapan cihazların, portların, uygulamaların ya da VLAN ID lerinin tespit edilmesidir. Endüstride de, akademik camiada da genel kullanıma sahip olan uygulamalar ve ağ tasarımına bağlı olarak ortaya çıkabilen belli portlar tarafından büyük boyutlu verilerin transferi gerçekleştirilebilmektedir. İkinci ve daha zorlu olan yöntem ise belli bir düzen arz etmeyen zamana bağlı olarak değişkenlik gösteren büyük boyutlu veri transferi talepleridir. Conghui [66] yaptığı çalışmada, elephant flowların tespiti için veri merkezine bir adet istatistik sunucusu ve bir adet veri toplama sunucusu eklemiştir. Sunucuların veri alışverişi yaparken sflow protokolü vasıtasıyla gönderilen paketin bir başlık kopyasını veri toplama sunucusuna iletmekte, sunucu mice flowları ayrıştırıp diğer şüpheli akışları istatistik sunucusuna göndermektedir. Şüpheli akış bilgilerini alan istatistik sunucusu ise elinde yer alan istatistiklere göre elephant flowları tespit ederek kontrolcüye bildirmektedir. Li [68] ise farklı bir yöntemle elephant flowları tespit etmeyi başarmıştır. t anında Şekil 4.1 de görülen bir akış uzayına sahip veri merkezinde tümden gelim yöntemini kullanmıştır. Öncelikle akış uzayı 4 eşit parçaya bölünür ve eşik değerin altında kalan parçalar elenerek kalan bölgeler 4 eşit parçaya daha bölünür. Bu şekilde elephant flowlar bulunana kadar tümdengelim yapılarak büyük hacimli elephant flowların tespiti yapılmıştır. Şekil 4.1. Akış uzayı üzerinde elephant flow tespiti Bir diğer bakış açısını ise Asensio ve Velasco [69] geliştirmiştir. Yaptıkları çalışmada ABNO (Application Based Network Operations) mimarisi üzerine bir SDN kontrolcüsü yerleştirerek büyük boyutlu verilerin taşınması esnasında ağın daha kullanılabilir halde kalmasını sağlamaya çalışmışlardır. Sanal makine göçü esnasında yaşanabilecek durumu canlandırmışlardır. Şekil 4.2 de görüldüğü üzere, küçük bir veri talebinde bulunan İstekli2, t0 anında ağa geldiğinde, belli bir miktar bant genişliği İstekli1 e ayrılmış durumdadır.

41 27 Ancak İstekli1 in hizmetini aksamaya uğratmayacak oranda tahsis edilmiş bant genişliği düşürülerek ve boştaki tüm bandın da ikinci istekliye tahsisiyle İstekli2 kısa zamanda spektrumdan çıkar ve t1 anında İstekli1 in kopyalama işlemi de sorunsuz devam eder. Şekil 4.2. Ağ paylaşımı için spektrum tahsisi 4.2. Kural Tabanlı Eşleştirmeler OpenFlow desteği ile iletim cihazlarının gelen paketlere uygulayabileceği işlemler şunlardır [40]: İlet (Forward), Düşür (Drop) ve, Düzenle (Modify), Düzenleme işi yapılırken; yük dengeleme, güvenlik ya da diğer amaçlar için akış tablosundaki VLAN ID yi ya da hedef IP bilgilerini değiştirilebilir ya da önceliklendirme yapılması için t anındaki duruma göre, kuyruğa gönderip daha öncelikli paketlerin geçişine izin verilebilir. Tüm ağ resmine sahip olunan bir veri merkezindeki ağ trafiği kolaylıkla manipüle edilebilir. Yedek veri merkezleri ile yapılan alışverişte ya da yedek aldığını bilinen sunucularla diğer büyük boyutlu veri transferi gerçekleştirdiğini bildiğimiz uç cihazları için IP/Port, VLAN ID, MAC adresi gibi paket başlık bilgilerine dayalı olarak kontrolcüde oluşturulacak kurallar, ağ anahtarlarına yazılır. Bunun yanında bilinen uygulamalar, (elephant flowlara işaret eden) veri merkezindeki soğuk alana yönlendirilebilir ya da sıcak bölgelere (VM de çok sık kullanılan bağlantılar) giriş izinleri iptal edilebilir.

42 28 Kontrolcüye yazılacak kurallar 3 başlık altında sınıflandırabilir. Bunlar: Uygulamalara farklı öncelikler verecek kurallar, Zamana bağlı kurallar (Veri merkezinin yoğun kullanıldığı saatlerde yedek alınmasına müsaade etme vb.) ve, Yeni oluşturulacak bir ağ tasarımında akış tipleri dikkate alındıysa (elephant-mice) VLAN ID bilgilerine göre oluşturulacak kurallar. Kaynak paylaşımının etkin kullanımı için farklı algoritmalar hazırlanabilir. Kullanım süresi az kalan bir istekliye ayrılan kaynağın azaltılmaması, uygulama tipine göre uygulamaların önceliklendirilerek önemsiz büyük boyutlu dosya transferlerine ayrılan kaynağın hayli kısıtlı tutulması ya da tamamen kullanımın az olduğu saatlere kaydırılması, yedekleme sunucularına giden akışların geciktirilmesi, gerçek zamanlı yük dengeleme yapılması yöntemlerinden biri ya da birkaçı tercih edilebilir Uygulama Benzetim ortamında Şekil 3.1 dekine uygun bir veri merkezi mimarisi kurulmuştur. Bu mimaride 8 iletim cihazı, 16 adet uç cihazı (sunucu) ve yedekli bağlantıları oluşturulmuştur. Gerçek kernel üzerinde ağ cihazları, yazılım tanımlı ağlar oluşturmaya, test etmeye ve gerçeklemeye olanak sağlayan açık kaynak kodlu bir proje olan Mininet [70], kullanımının avantajları ve SDN gelişitiricileri tarafından yaygın olarak tercih edilmesi sebebiyle çalışmada kullanılmıştır. Mininet üzerinde kullanılan sunucunun, işlemci ve bellek gücüne bağlı olarak çok sayıda kontrolcü, iletim cihazı ve bağlantıları oluşturmak mümkündür. Kontrolcü ve iletim cihazlarını oluşturmak için Mininet in sunduğu hazır topolojileri de kullanılabilmektedir. Mininet te basit topolojiler oluşturmak için Çizelge 4.1 deki komutlar kullanılabilir. Yapılan uygulamada ise kişiye özgü bir topoloji dosyası hazırlanarak bundan yararlanılmıştır. Hazırlanan topolojide oluşturulan iletim cihazları, birbirlerine yedekli olarak bağlanmış ve tüm cihazlara Spanning-Tree algoritması eklenerek ağdaki kısır döngülerin önüne geçilmiştir. Kurulan ağda, pingall komutu ile tüm uç cihazlarının birbirlerine bağlı olduğu ve ağda düşme yaşanmadığı gözlemlenmiştir. Komutların çalıştırılması ve cihazların eklenmesine ait ekran görüntüleri EK-1 de sunulmuştur.

43 29 Çizelge 4.1. Mininet topoloji oluşturma komutları 3 uç cihazından oluşan topoloji, otomatik olarak 1 sudo mn --topo single, 3 kontrolcü ve 1 iletim cihazı ve aralarına birer fiziksel bağlantı ekler. 4 uç cihazı, lineer topolojiden dolayı 4 iletim cihazı, sudo mn --topo linear,4 otomatik olarak bir kontrolcü ve aralarına birer fiziksel bağlantı ekler. sudo mn controller --switch ref ovs --topo depth=2, fanout=8 -- Ağaç topolojisinde 64 uç cihazına her 8 uç cihazının tree, bağlı olduğu bir iletim cihazı ve 8 iletim cihazının bağlı olduğu bir üst seviye iletim cihazından oluşan toplam 9 OpenFlow iletim cihazı, 1 kontrolcü cihazı ve aralarındaki fiziksel bağlantıları oluşturur. sudo mn --custom benimsdn.py - Python da -controller benimsdn remote oluşturulan benimsdn dosyasını ve --topo benimsdn topolojisini kullanarak iletim cihazları ve bağlantıları eklenir. Ancak kontrolcü cihazı eklenmez, ağa başka bir yerden eklenecektir. VM nin simüle edildiği benzetim ortamı bir VMWare sanal makine üzerinde çalıştırılmıştır. Bu sanal makine, 1 GB sanal belleğe, 1 adet işlemciye ve 8 GB sabit belleğe sahiptir. VM donanımları simüle edildikten sonra, bu ağdaki yönlendirmeleri yapacak ve geleneksel ağlardaki OSI katmanının ikinci seviye işlemlerini icra edecek bir kontrolcü oluşturmak gereklidir. Kontrolcü üzerinde MAC öğrenme, paket yönlendirme gibi temel seviye ağ işlemleri yazıldıktan sonra uygulamaya özel kontrolcü tasarımı, 4 adımda gerçekleştirilmiştir. İlk aşamada, VM nin tasarımında ortaya konan ve elephant flow göndereceği bilinen kaynaklar ve port bilgilerine dayalı kurallar tanımlanmıştır. Yedekleme sunucusu, dosya sunucusu gibi ağ topolojisinin kurulumunda bu özellikleri dikkate alınan sunucular, dosya transferi/imaj yedeği alınması gibi hizmetlerinde bu hizmetleri aksatmayacak ancak mice flowlara verilen hizmet kalitesini düşürmeyecek şekilde belli ağ portlarını kullanarak bir önceliklendirme yapılmıştır. Örnekleme olarak yedekleme sunucusu görevinde olan Backup Server (BS) ve buraya büyük boyutlu imaj yedeklerini 250 portu üzerinden gönderdiği bilinen diğer kaynaklar, bilinen trafik olarak ele alınmıştır. Bu sunucuya ftp portu üzerinden gidecek veriler ile 250 portuna giden akışlar, aciliyete sahip olmadığı için önceliği düşürülebilir. Ancak gelişen durumlara göre,

44 30 bu portlardan ya da sunucuya gidecek trafiğin önceliği önem kazanırsa, kontrolcünün bu kuralları silme ya da değiştirme yetkisi bulunmaktadır. hd ye hedef sunucu, dp ye hedef port ve spr ye de kaynağın önceliği dersek, elephant flow göndereceğini daha önce bildiğimiz BS ve portlar için Çizelge 4.2 de olduğu şekilde bir kod parçacığı eklenmiştir. Çizelge 4.2. Önceden bilinen kaynaklar için öncelik değerinin düşürülmesi if (hd ==BS and dp ==21) or dp == 250 spr = 100 İkinci aşamada, büyük boyutlu akışların tespiti yapılmıştır. Beklenmedik şekilde elephant flow gönderen kaynakların tespiti amacıyla, ağda gönderilen verilerin boyutları hesaplanmıştır. Akış istatistiklerini kullanarak ağın gözlemlenmesi sonucu gelen bir akışın bir elephant flow olup olamayacağı test edilir. Bir VM deki çok küçük boyutlu kontrol mesajları, ağ mesajları vb. transferler çok sık yaşanmakta ancak bant genişliği tüketmemektedir. Ayrıca bu mesajların gidip dönmesi de veri merkezinin sağlıklı çalışması için hayati öneme sahiptir. Bu sebeple 200 byte dan küçük akışların, doğrudan mice flow olduğuna karar verilir ve bu akışlar için başka bir işlem yapılmaz. Veri gönderen bir kaynağa hs, gönderdiği hedef bilgisayara hd, gönderdiği akışa sf ve akışın veri boyutuna da sfs diyelim. Eğer sfs, 4000 byte dan büyük ise sf şüpheli bir akış olup incelemeye değerdir. Akış içerisinde devamlılık arz eden bu akış içerisindeki paketlerin boyutları toplanarak toplam akış boyutu olan stfs e ilave edilir. Bir sf içerisindeki şüpheli her paket için bir sayaç tutulur ve buna sfc denir. sfc eşik değerini geçtiğinde ve stfs 10 MB a ulaştığında, bu kaynağın elephant flow gönderen bir kaynak olduğuna karar verilir. Yazılan SDN uygulamasına ait ekran görüntüleri, EK-1 ve EK-2 de gösterilmiş olup Python dilinde bir POX kontrolcüsü yazılmıştır. POX kontrolcüsüne VM_sdn adı verilmiş, akış istatistiklerinin toplanması amacıyla flowstats.py adı verilen bir modülle beraber çalıştırılmıştır. flowstats.py modülü, gönderilen akışların boyutlarını hesaplarken aynı dosyaya ait akış parçaları içinde bir sayaç tutarak elephant flow ve önceliklendirme değerlendirmesinde kullanılmasını sağlamaktadır. Elephant flow ların tespitine ait algoritma Çizelge 4.3 de sunulmuştur.

45 31 Çizelge 4.3. Elephant flow tespitine ait algoritma while sf is true if sfs<200 sf mice flow else if sfs<4000 pass else if sfs>10000 sf elephant flow else sf şüpheli akış sfc++ stfs= stfs + sfs if (stfs>10mb) ve (sfc > 25) s elephant flow kaynağı Kontrolcü yazımında dikkat edilen ilk husus, mevcut iletişimin doğru bir şekilde çalışmasını sağlamaktır. Bu nedenle MAC adresi öğrenme ve tablosunu oluşturma, zaman aşımına uğrayan paketlerin düşürülmesi gibi temel ağ yapılandırması yapılmıştır. Yazılan programda dikkat edilen diğer önemli bir husus da kaynakların etkin paylaşımını ve ağ performansının artışını sağlamaya çalışırken bu işlemlere harcanacak zamanın da kısıtlı olmasıdır. İletim cihazlarıyla kontrolcüler arasındaki iletişime ve ağdaki durumun analizine ve buna yönelik kararın verilmesine ilişkin bu zaman, 50 ms den fazla olmamalıdır. Lakshman ve Madhow [71], yüksek trafikli ağlardaki dar boğazlarda yaşanan tıkanmalardan dolayı oluşan paket kayıplarını engellemek için yapılan çalışmaların gecikmeye sebep olduğunu, oluşan kayıpların ve gecikmenin azaltılabilmesi için de ayrı bir tasarıma ihtiyaç olduğunu tespit etmişlerdir. Chan ve Ramjee [72], 3G bağlantılarında kullanılabilir bant genişliğinin artırılması için yapılan çalışmaların gecikmeyi artırdığını ve değişken bir oran olduğunu ifade etmişlerdir. Hajbabaie ve Benekohal [73], ağdaki tüm trafiğin ölçülmeden serbest dolaşmasına izin vermenin de tamamının ölçülmesinin de ağ performansına olumsuz yansıdığını; bu nedenle ağdaki trafiğin bir bölümünün incelenmesiyle daha iyi sonuçlar ortaya çıktığını, incelemenin ağ trafiğinin %30 luk

46 32 bölümüne kadar yapıldığında gecikme süresinin azaldığını, bundan daha fazla yapılan incelemenin gecikme süresini artırdığını gözlemlemişlerdir. Yang ve Zhang [74], VM lerde öncelikle gelen isteğin servis gecikmesine olan hassasiyetini ölçtükten sonra, yüksek gecikme süresini tolere edebilen servislerle gecikme süresine tahammülü olmayan servisleri ayırmışlar; buna göre gecikme süresine tahammülü olmayan uygulamalar için gecikme süresinin en düşük olduğu, gecikme süresini tolere edebilen servisler içinse en yüksek bant genişliğine sahip olunan yolun tahsis edilmesini sağlayan bir uygulamayla uygun ağ yolunu belirlemişlerdir. Bu sebeplerle yazarlar, yerel trafiğin benzer şekilde gözlemlenerek ölçülecek optimal trafik miktarının bulunmasını önermişlerdir. Duan [75], farklı beklentileri olan servislere yönelik performansa dayalı bir ağ servisi sistemi geliştirmiştir. Bu şekilde kullanılabilir bant genişliğinin arttığını ifade etmişler ve aynı zamanda gecikme performansını da ölçmüşlerdir. Bant genişliğinin artırılması için yapılan çalışmaların gecikme sürelerinde dalgalanmaya yol açtığını gözlemlemişlerdir. Elephant flow gönderen bir kaynak için yapılacak işlem, kaynağın önceliğinin düşürülerek ağdaki diğer trafiğin sıkışmasının engellenmesidir. Öncelik değeri, bilgisayar ağlarında varsayılan olarak olarak verilmiştir. Öncelik değeri yükseldikçe yapılacak işlem öne alınmaktadır. Elephant gönderen kaynağın önceliği sp, 1000 e düşürülerek varsayılan olarak gelen normal trafiğin daha önce geçmesi sağlanır. Bu işlem yapıldıktan sonra ise bu büyük boyutlu veri transferi isteklerinin sürekli gönderilip gönderilmediği kontrol edilmelidir. Dördüncü aşamada, bu kontrol için elephant flow gönderen kaynaklara yönelik bir puanlama sistemi oluşturulmuştur. Sık sık elephant flow gönderen kaynakların önceliği sürekli olarak düşük kalmalı ancak bir süreliğine elephant flow gönderen fakat daha sonra normal trafik gönderen kaynakların ise önceliği normale dönmelidir. Elephant flow gönderen kaynağın puanı artarken; zaman geçtikçe bir miktar puan eksiltilme yapılmakta böylelikle sürekli büyük boyutlu veri göndermeyen kaynaklar için yanlış önceliklendirme yapılmasının önüne geçilmektedir. Elephant flow gönderen ve göndermeye devam etmeyen kaynakların öncelik değerinin belirlenmesinde Çizelge 4.4 deki algoritma kullanılmıştır.

47 33 Çizelge 4.4. Elephant gönderen kaynakların öncelik değerlerinin belirlenmesi if sf elephant flow ssc =ssc +10 if ssc> 20 sp = 1000 if t mod 60 == 0 ssc =ssc-5 Simüle edilen VM de yapılan tüm işlemlere ait akış diyagramı Şekil 4.3 de ortaya konmuştur. Şekil 4.3. Veri merkezinde yapılan işlemlere ait akış diyagramı

48 Sınama Çalışmada kullanılan Mininet benzetim ortamı, yapılan çalışmaların denenmesi için 2 temel araç sunmaktadır. Bir tanesi, uç cihazları, ağ anahtarları ve kontrolcü arasında ping paketlerinin gönderilmesi, bir diğeri ise Iperf kullanılarak iki uç cihazı arasında kurulan bağlantının gerçek zamanlı kullanılabilir bant genişliği (throughput) değerinin hesaplanmasıdır. Ancak Mininet Linux üzerinde çalıştığı için Linux işletim sisteminde çalıştırılabilen tüm sınama araçları rahatlıkla kullanılabilmektedir. Kontrolcünün test edilmesi için 1 işlemcili 8 GB sabit bellek ve 1 GB sanal belleğe sahip bir sanal makine kullanılmıştır. Büyük boyutlu veri transferlerini gerçekleştirmek için Netcat, küçük boyutlu veri akışlarının sağlanması içinse D-ITG [76] kullanılmıştır. D-ITG sayesinde istenen sayıda ve boyutta verilerin gönderilmesi için bir kod parçacığı yazılarak akışların belirli portlardan gönderilmesi ve alınması sağlanmakta; bilahare yapılan işlemlerin sonucu bir rapor halinde sunulmaktadır. Öncelikle trafik mühendisliği uygulanmamış bir veri merkezinde iki sunucu arasında 4,5 GB lık bir veri transferi başlatılmıştır. Bu veri transferi esnasında küçük boyutlu akışların gönderimi sürecinde kullanabildikleri bant genişliği ile gecikme sürelerini ölçmek için diğer sunucular arasında rassal trafik akışları başlatılmış ve bir sunucudan dosya transferinin yapıldığı sunucuya doğru olan küçük boyutlu akışların ortalama gönderim süreleri ve ortalama gecikme süreleri kaydedilmiştir. Bu küçük boyutlu akışlar adet 500 byte lık paketten oluşturulmuştur. Daha sonra ise tasarımı yapılan kontrolcünün çalıştığı durumda aynı test uygulanarak sonuçlar karşılaştırılmıştır. On iki farklı akış sonuçlarının ortalama gönderim hızı ve gecikme süresi değerleri Çizelge 4.5 de gösterilmiş olup sonuçlar karşılaştırıldığında kullanılabilir bant genişliğinin ortalama %12,47 oranında arttırılabildiği gözlemlenmiştir. Aynı test sonuçlarına göre, kontrolcünün çalışması halinde gecikme süresinde bir artış olduğu da tespit edilmiştir. D-ITG uygulamasının sunmuş olduğu gecikme süresi, her paketin gönderme ve alma süreleri arasındaki farkı ifade etmektedir [76]. Bu çalışmada kullanılan kontrolcünün akışları saptaması ve buna yönelik yaptığı işlemlerin, benzer çalışmalarda da olduğu şekilde gecikme süresini artırdığı ortaya çıkmıştır. Verilerin gönderim süresi azalırken gecikme süresi ortalama 0,156ms (0,017ms lik artış) seviyesinde gerçekleşmiştir. Gecikme süresi; IP telefon, video telekonferans, çevrimiçi oyun gibi

49 35 uygulamalarda büyük öneme sahiptir. Gecikme sürelerindeki artış, bağlantıların kopmasına sebep olabilir. Ancak bu süreye olan tolerans çok düşük değildir. Bir VoIP (Voice over IP) ağındaki kabul edilebilir en yüksek gecikme süresinin 250 ms olduğu [77], IPTV kullanımında 100 ms altındaki gecikme sürelerinin rahatsız edici olmayacağı [78], çevrimiçi oyunlar için tolere edilebilir gecikme süreleri incelendiğinde; Quake 3 için ms, Half-Life için 200 ms nin altında olması gerektiği, Unreal Tournament 2003 için ise 100 ms civarında gecikmenin fark edilebilir olduğu [79] ifade edilmiştir. Geleneksel ağ kullanımında tespit edilen en yüksek gecikme süresi 27,597 ms kontrolcünün kullanımı durumunda en yüksek gecikme süresi 15,433 ms olarak ölçülmüştür. Çizelge 4.5. Geleneksel ağ ile POX kontrolcülü ağın akış senaryolarına göre test sonuçlarının kıyaslanması Geleneksel Ağ POX Kontrolcülü Ağ Test Ortalama Ortalama Ortalama Ortalama Sonuçları gönderim hızı gecikme süresi gönderim hızı gecikme süresi (kbps) (ms) (kbps) (ms) Akış ,807 0, ,871 0,122 Akış ,304 0, ,237 0,160 Akış ,586 0, ,506 0,285 Akış ,215 0, ,962 0,136 Akış ,023 0, ,216 0,152 Akış ,372 0, ,982 0,177 Akış ,878 0, ,050 0,184 Akış ,383 0, ,093 0,156 Akış ,418 0, ,749 0,058 Akış ,697 0, ,993 0,104 Akış ,586 0, ,813 0,185 Akış ,197 0, ,669 0,152 Ortalama 7967,82 0, ,011 0,156 Çalışmada kullanılan sanal makinenin 1 GB sanal belleğe sahip olduğu ve buna rağmen ortalama gecikme süresinin 0,156 ms ve en yüksek gecikme süresinin 15,433 ms olduğu düşünüldüğünde gecikme süresine en duyarlı uygulamaların kullanımında dahi yeterli

50 36 olacaktır. Ancak ağda kullanılabilir bant genişliğinin artmasıyla verilerin transfer süresi azalacak ve uygulamaların güvenilirliği artacaktır.

51 37 5. SONUÇ VE ÖNERİLER Bu çalışmada, Yazılım Tanımlı Ağların veri merkezlerinde kullanımı ile ağ performansına sağlayacağı katkılar araştırılmış ve bir uygulama ile de test edilmiştir. Buna yönelik olarak şu sorulara cevap aranmıştır: Geleneksel ağların sorunları nelerdir? Neden yeni bir ağ yönetim anlayışına ihtiyaç vardır? SDN nedir, gelişimi ve kabiliyetleri nelerdir? Veri merkezlerindeki trafik akışı ve buna yönelik yaşanan/yaşanabilecek problemler nelerdir? VM deki elephant flowların mevcut ağ trafiğine etkileri ve korunma yöntemleri nelerdir? Nasıl bir SDN mekanizması yerleştirilmelidir? Bir SDN kontrolcüsünün VM ye yerleştirilmesiyle ağ performansı artırılabilir mi? Bilgisayar ağları, birçok farklı tipte cihazın bir arada bulunduğu karmaşık ve yönetimi zor bir sistemdir. Kontrol ve veri düzlemlerinin aynı cihazda bulunduğu ve geliştirmenin üretici tarafından kısıtlı miktarda yapıldığı geleneksel ağlarda, kullanıcılara özgü yöntemler geliştirmek ve programlama yapmak mümkün değildir. Geleneksel ağlar, hantal ve merkeziyetten uzak sadece hattın ayakta olmasına odaklanmış bir anlayışla tasarlanmıştır. Ancak zaman içerisindeki ihtiyaçlara yönelik geliştirmeler çok kısıtlı miktarda yapılmış ve bilgisayar teknolojilerindeki hızlı değişimin çok uzağında kalmıştır. İdeal bir bilgisayar ağı, esnek bir yapıda yalıtım, sanallaştırma, trafik mühendisliği, erişim kontrolü ve dinamik ağ yönetimi sağlamalıdır. Ağ durumunun sürekli değişim halinde olması ve buna karşılık geleneksel ağlardaki ağ yönetiminin dinamik olmayışı ve diğer fonksiyonları da ara donanımlarla (middleboxes) sağlanarak ağ karmaşıklığının artması nedeniyle, yeni bir ağ yönetimi anlayışına ihtiyaç vardır. Ayrıca, VM işletmecilerinin maliyetleri düşürecek politikalar arayışı içinde olması da şirketleri yeni ağ yönetimlerine yöneltmektedir. OpenFlow çalışmaları ve yıllardır süregelen programlanabilir ağlar, ağ kontrol platformları, ağ sanallaştırma çalışmalarının temelleri üzerine kurulan Yazılım Tanımlı Ağlar, internetin kemikleşen yapısını kırmaya başlamıştır. Mevcut ağlara eklenerek, tüm

52 38 ağın değişimini zamana bırakabilen SDN, ağ mühendislerinin büyük ilgisini çekmiş ve kısa sürede büyük veri merkezleri dahil birçok ağda kullanılmaya başlanmıştır. Ağdaki kontrol mekanizmasını iletim cihazlarından (geleneksel ağlardaki ağ anahtarları) ayırarak, kontrol mekanizmasını merkezileştiren ve daha sağlam hale getiren SDN, ağda kişiye özgü programlama yapılabilmesini de sağlamıştır. Yeni mobil iletişim teknolojilerinde de etkinlikle kullanılan SDN teknolojisinin yatırım harcamaları da artmaktadır. SDN in bir diğer faydası ise maliyetlerin ve enerji harcamalarının azaltılabilmesidir. Buna yönelik bir çok çalışma yapılmış olup ağ donanımlarının daha basit cihazlar haline gelmesi yardımıyla cihaz maliyetleri düşmekte, bunun yanında etkin ağ yönetimi sayesinde enerji tüketimi de azaltılabilmektedir. SDN programlanması amacıyla birçok yazılım dilinde çalışma yapılmış ve alt seviyede (southbound) kontrolcüler geliştirilmiştir. Son yıllarda Java dilinde yazılmış olan Floodlight ve Python da yazılan POX kontrolcülerinin popüler olduğu ve devamlılığının sağlandığı görülmüştür. Üst seviye (northbound) uygulamalarına ise nispeten daha az ilgi olmakla beraber, özellikle akademik çalışmalarda çok sayıda üst seviye uygulaması geliştirilmiştir. Bulut bilişimin yaygınlaşmasıyla VM lerinde işlenen trafik miktarının artması ve buna paralel olarak VM lerinden beklentilerin artması, buradaki sunucu performanslarının yanında ağ performansının da büyük dikkatle sağlanmasını gerektirmektedir. VM lerdeki mevcut ağ trafik akışları incelendiğinde, trafiğin büyük bir miktarının aynı bölgede işlendiği, VM nin bir bölümünün düşük seviyede kullanımda olduğu görülmüştür. Bu problem, bir yük dengeleme mekanizmasıyla çözülebilecek gibi görülse de bu yoğun kullanımdaki bölgenin sabit olmamasından dolayı sabit bir yük dengeleme mekanizması trafiği paylaştırmada başarısız olacaktır. Bu nedenle de yük dengelemeyi yapabilecek dinamik bir ağ yönetim anlayışına ihtiyaç olduğu gözlenmiş ve artan trafik miktarının getireceği maliyetler ortaya konmuştur. Modern veri merkezlerinden beklenen; yüksek seviyede bant genişliği, ihtiyaçlara zamanında karşılık verebilmesi, sanallaştırma desteği, verilerin güvenliği ve yedeklenmesi, düşük enerji tüketimi ve kolay yönetilebilir olmasıdır. VM de ağ tasarımı ne kadar özenle yapılırsa yapılsın uygulamalardaki yenilikler, VM de kesintisiz ve gecikmesiz bir trafik akışı olmasını tehdit etmektedir.

53 39 VM lerindeki veri akışları ve boyutları incelendiğinde, bant genişliği tüketiminin büyük bölümünün elephant flowlardan (büyük boyutlu veri akışlarından) kaynaklandığı görülmüştür. Bu sayıca az, ancak trafik yükü fazla olan akışların neredeyse tamamının da öncelikli olmayan trafiğe sahip olduğu anlaşılmıştır. Bu nedenle de bu büyük boyutlu akışlarla mücadele edecek bir mekanizmaya ihtiyaç vardır. Günümüzün ve yakın geleceğimizin veri merkezlerinde oluşan dinamik ihtiyaçlara, esnek bir biçimde destek verebilmek için veri merkezlerinde SDN kullanımına başlanmıştır. VM deki bağlantıları, yüksek bant genişliği tüketimleriyle tehdit eden elephant flowları, kontrol altına almak ve öncelikli trafiğin kesintisiz bir biçimde devamlılığını sağlamak için: Bilinen akışlar için kural oluşturan ve bilinmeyen büyük boyutlu veri aktarımlarını tespit eden, Bu akışların geldiği uygulamaların, portların ya da donanımlara trafik mühendisliği uygulayarak önemli trafiğin en az seviyede etkilenmesini sağlamak gerekmektedir. Yapılan tez çalışmasında da elephant flowları gönderen kaynakların tespit edilerek, mice flow ların ve öncelikli trafiğin daha kısa sürede hedefine ulaşmasını sağlayan bir kontrolcü tasarlanabileceği gösterilmiştir. Kontrolcü kullanımı ile normal ağ trafiğinin kullanabileceği bant genişliğinin %12,47 oranında arttığı da yapılan testler sonucunda ortaya konulmuştur. SDN in bilgisayar ağlarında kullanımı, ağ cihazlarının kendi içinde iletim sağlamasının yanında geleneksel ağlara ilave olarak kontrolcü ile iletişimi getirmiştir. Bu çok küçük boyutlu iletime göre karar veren iletim cihazlarının, paketlerin gidip gelme sürecinde beklemeleri ağ gecikmesini getirmektedir. SDN e yönelik yapılan çalışmalarda ağ gecikmeleri de incelenmiş, ağ gecikmesine toleransı düşük IP telefon, IPTV ve çevrimiçi oyun uygulamalarında performansı düşürmeyecek ağ gecikmesi süresinin 100 ms olduğu anlaşılmıştır. Bu tez çalışmasında yapılan uygulama ile gecikme süresinde ortalama 0,017 ms lik artış olduğu gözlemlenmiştir. Artan gecikme süresinin düşürülmesine yönelik işlemler gelecek çalışmalarda kullanılacaktır.

54 40

55 41 KAYNAKLAR 1. Xia, W., Wen, Y., Foh, C. H., Niyato D., and Xie, H. (2015). A survey on softwaredefined networking. IEEE Communication Surveys & Tutorials, 17 (1), İnternet: Cisco visual networking index: Global mobile data traffic forecast update, URL: %2Fus%2Fsolutions%2Fcollateral%2Fservice-provider%2Fvisual-networking-indexvni%2Fmobile-white-paper-c html&date= , Son Erişim Tarihi: İnternet: Facebook timeline. URL: any-info%2f&date= , Son Erişim Tarihi: İnternet: Veri merkezlerinde enerji tüketimi. URL: a_centers_16_12_2015.pdf&date= , Son Erişim Tarihi: Martinello, M., Ribeiro, M. R. N., Oliveria, R. E. Z., and Vitoi, R. A. (2014). KeyFlow: A prototype for evolving SDN toward core network fabrics. IEEE Network, 28 (2), Kreutz, D., Ramos, F. M. V., Verissimo, P. E., Rothenberg, C.E., Azodolmolky, S., and Steve Uhlig (2015, January). Software defined networking: A comprehensive survey. Proceedings of the IEEE, 103 (1), Lin, W.C., Liao, C., Kuo, K., and Wen, C. H. P. (2013, December). Flow-and-VM Migration for Optimizing Throughput and Energy in SDN-Based Cloud Datacenter. Paper presented at the IEEE 5th International Conference on Cloud Computing Technology and Science, , Bristol, United Kingdom. 8. Cziva, R., Jouët, S., and Stapleton, D. (2016, June). SDN-based virtual machine management for cloud data centers. IEEE Transactions on Network and Service Management, 13 (2), Yin, S., Shen, T. S., Bi, Y., Jin, J. (2015, November). A novel quasi-passive, softwaredefined and energy efficient optical access network for adaptive intra-pon flow transmission. Journal of Lightwave Technology, 33 (22), Mohan, P., Divakaran, D. M., Gurusamy, M. (2016, May). Proportional bandwidth sharing using bayesian inference in SDN-based data center. Paper presented at the 2016 IEEE International Conference on Communications (ICC), 1-6, Kuala Lumpur, Malaysia. 11. İnternet: Yazılım tanımlı ağlar mimarisi. URL: %2Fsoftware-defined-networking&date= , Son Erişim Tarihi:

56 Tennenhouse,,D. Smith, J., Sincoskie, W., Wetherall, D., and Minden, G. (1997, January). A survey of active network research. IEEE Communication Magazine, 35 (1), Lazar, K., Lim, S., and Marconcini, F. (1996, September). Realizing a foundation for programmability of ATM networks with the binding architecture. Journal on Selected Areas in Communications, 14 (7), Sheinbein, D., Weber, R. P. (1982, September). 800 service using SPC network capability. Bell System Techonology Journal, 61 (7), Caesar M. (2005). Design and implementation of a routing control platform. Paper presented at the 2nd Conference Symposium Network System Design Implementation, 2, Bavier, N., Feamster, M., Huang, L., Peterson, and Rexford, J. (2006, August). VINI veritas: Realistic and controlled network experimentation. Paper presented at the Proceedings of ACM SIGCOMM, 1-12, Pisa, Italy. 17. Peterson, L., Anderson, T., Blumenthal, D., Casey, D., Clark, D., Estrin, D., Evans, J., Raychaudhuri, D., Reiter, M., Rexford, J., Shenker, S., and Wroclawski, J. (2006). GENI design principles. IEEE Computer Magazine, 39 (9), Feamster, N., Rexford J., and Zegura, E. (2013, December). The road to SDN: An intellectual history of programmable networks. ACM SIGCOMM Computer Communication Review, 44 (2), İnternet: Shenker S. Gentle introduction to software-defined networking - technion lecture. URL: ch%3fv%3dexscqdshmr4&date= , Son Erişim Tarihi: İnternet: Greene, K. (2009). 10 breakthrough technologies: Software-defined networking. MIT Technology Review. URL: m%2fnews%2f412194%2ftr10-software-defined-networking%2f&date= , Son Erişim Tarihi: İnternet: GENI: Campus OpenFlow topology. URL: wiki%2fopenflow%2fcampustopology&date= , Son Erişim Tarihi: Jain, S. (2013). B4: Experience with a globally-deployed software defined wan. ACM SIGCOMM Computer Communication Review, 43(4), Feamster, N., and Balakrishnan, H. (2005). Detecting BGP configuration faults with static analysis 2nd Conference Symposium Network Systems Design Implement, 2 (1), Butler, K., Farley, T., McDaniel, P., and Rexford, J. (2010, January). A survey of BGP security issues and solutions. Proceedings of IEEE, 98 (1),

57 Kim, H., Reich, J., Gupta, A., Shahbaz, M., Feamster, N., and Clark, R. (2015, May). Kinetic: Verifiable dynamic network control. Paper presented at the 12th Usenix Symposium on Networked Systems Design and Implementation, 59-72, Oakland, USA. 26. Sherry, J., Ratnasamy, S. (2012). A Survey of enterprise middlebox deployments. University of California Technical Report, UCB/EECS , Berkeley, USA, Gude, N. (2008). NOX: towards an operating system for networks. Computer Communication Review, 38 (3), İnternet: Schenker, S. The future of networking, the past of protocols. URL: ch%3fv%3dyheyud89n1y&date= , Son Erişim Tarihi: İnternet: SDN harcamaları. URL: Fsdn-spending-grow-47-year-reach billion-2020%2F&date= , Son Erişim Tarihi: Han, Y., Seoy, S., Li, J., Hyuny, J., Yooy, J., Hong, and J. W. (2014). Software defined networking-based traffic engineering for data center networks. Paper presented at the Asia-Pacific Network Operation and Management Symposium (APNOMS), 1-6, National Chiao Tung University, Taiwan. 31. Heller, B., Seetharaman, S., Mahadevan, P., Yiakoumis, Y., Sharma, P., Banerjee, S., and McKeown N. (2010, April). ElasticTree: saving energy in data center networks. Paper presented at the NSDI'10 Proceedings of the 7th USENIX Conference on Networked Systems Design and Implementation, 17-17, San Jose, USA. 32. İnternet: Tadesse, S. S., Casetti, C., and Chiasserini, C. F. Energy-efficient traffic allocation in SDN-based backhaul networks: Theory and implementation. URL: ublication%2f _energy-efficient_traffic_allocation_in_sdnbased_backhaul_networks_theory_and_implementation&date= , Son Erişim Tarihi: Yang, H., Zhang, J., Zhao, Y., Ji, Y., Han, J., Lin, Y., Qiu, S., and Lee, Y. (2014). Experimental demonstration of time-aware software defined networking for Openflow-based intra-datacenter optical interconnection networks. Optical Fiber Technology, 20 (3), İnternet: Doria, A. (2010, March). Forwarding and control element separation (forces) protocol specification. Internet Engineering Task Force, RFC URL: fc5810&date= , Son Erişim Tarihi: İnternet: Pfaff B., and Davie, B. (2013, December). The Open vswitch database management protocol. Internet Engineering Task Force, RFC URL: fc7047&date= , Son Erişim Tarihi:

58 Song, H. (2013). Protocol-oblivious forwarding: unleash the power of SDN through a future-proof forwarding plane. Paper presented at the 2nd ACM SIGCOMM Workshop Hot Topics Software Defined Netorks, , Hong Kong, China. 37. İnternet: Smith, M. (2014, April). OpFlex control protocol. Internet Engineering Task Force. URL: raft-smith-opflex-00&date= , Son Erişim Tarihi: Bianchi, G., Bonola, M., Capone A., and Cascone, C. (2014, April). OpenState: Programming platform-independent stateful openflow applications inside the switch. SIGCOMM Computer Commuication Review, 44 (2), Belter, B. (2014). Programmable abstraction of datapath. Paper presented at the Third European Workshop on Software Defined Networks, 7 12, Hague, Netherlands. 40. İnternet: OpenFlow tutorial. URL: Fopenflow-tutorial%2Fwiki&date= , Son Erişim Tarihi: Channegowda, M., Nejabati, R., Rashidifard, M., and Peng, S. (2013). Experimental demonstration of an Openflow based software-defined optical network employing packet. Fixed and Flexible Dwdm Grid Technologies On An International MultiDomain Testbed, 21 (5), Liu, L., Tsuritani, T., Morita, I., Guo, H., and Wu, J. (2011). OpenFlow-based wavelength path control in transparent optical networks: A proof-of-concept demonstration. Proceedings of ECOC 2011, 5 (2), Akyildiz, I. F., Lee, A., Wang, P., Luo, M., and Chou, W. (2014, October). A roadmap for traffic engineering in SDN-OpenFlow networks. Computer Networks, 71 (4), İnternet: OpenFlow tutorial. URL: %2Findex.php%2FOpenFlow_Tutorial&date= , Son Erişim Tarihi: Luo, McKeown, N., and Shenker, S. (2007). Ethane: Taking control of the enterprise. Paper presented at the ACMSIGCOMM Conference on Applications, Technologies, Architectures, and Protocols For Computer Communications, 1-12, Kyoto, Japan. 46. Nayak, A., Reimers, A., Feamster, N., and Clark, R. (2009, August). Resonance: Dynamic access control in enterprise networks. Paper presented at the 1st ACM Workshop on Research on Enterprise Networking, 11-18, Barcelona, Spain. 47. Wang, R., Butnariu, D., and Rexford, J. (2011, March). OpenFlow-based server load balancing gone wild. Paper presented at the Proceedings of the 11th USENIX Conference on Hot Topics in Management of İnternet, Cloud, and Enterprise Networks and Services, 12-12, Boston, USA.

59 Handigol, N., Flajslik, M., Seetharaman, S., McKeown, N., and Johari, R. (2010). Aster*x: Load-balancing as a network primitive. Paper presented at the ACLD 10: 9th GENI Engineering Conference, 1-2, Irvine, USA. 49. Sherwood, R., Gibb, G., Yap, K.-K., Appenzeller, G., Casado, M., McKeown, N., and Parulkar, G. (2010, October). Can the production network be the testbed? Paper presented at the Proceedings of 9th USENIX OSDI, , Vancouver, Canada. 50. Xie, K., Huang, X., Hao, S., Ma M., Zhang, P., and Hu D. (2016, October). E3 MC: improving energy efficiency via elastic multi-controller SDN in data center networks. IEEE Access, 4, İnternet: NOX hakkında bilgi. URL: Fdefinition%2FNOX&date= , Son Erişim Tarihi: İnternet: Project floodlight. URL: 2F&date= , Son Erişim Tarihi: Khondoker, R., Zaalouk, A., Marx, R., and Bayarou, K. (2014, January). Featurebased comparison of software defined networking (SDN) controllers. Paper presented at the World Congress on Computer Applications and Information Systems, 1-7, Hammamet, Tunisia. 54. Voellmy, Kim, H., and Feamster, N. (2012). Procera: A language for high-level reactive network control. Paper presented at the Proceedings of 1st Workshop HotTopics Software Defined Networks, 43 48, Helsinki, Finland. 55. Foster, N. (2011). Frenetic: A network programming language. SIGPLAN Notes, 46 (9), Voellmy and Hudak, P. (2011). Nettle: Taking the sting out of programming network routers. Paper presented at the 13th International Conference Practical Aspects Declarative Languages, , Austin, USA. 57. Monsanto, Foster, N., Harrison, R., and Walker, D. (2012, January). A compiler and run-time system for network programming languages. SIGPLAN Notes, 47 (1), Reich, J., Monsanto, C., Foster, N., Rexford, J., and Walker, D. (2013, October). Modular SDN programming with Pyretic. USENIX Magazine, 38 (5), Anderson, C. J. (2014, January). NetKAT: Semantic foundations for networks. SIGPLAN Notes, 9 (1), Halperin, D. (2011). Augmenting data center networks with multi-gigabit wireless links. Paper presented at the ACM SIGCOMM 2011 Conference, 38-49, Toronto, Canada.

60 Benson, Theophilus, Akella, A., and Maltz, D. A. (2010). Network traffic characteristics of data centers in the wild. Paper presented at the 10th ACM SIGCOMM Conference on Internet Measurement, , Melbourne, Australia. 62. Curtis, R., Kim, W., and Yalagandula, P. (2011, April). Mahout: Low-overhead datacenter traffic management using end-host-based elephant detection. Paper presented at the IEEE 2011 INFOCOM, , Shanghai, China. 63. Liu, J., Li, J., Shou, G., Hu, Y., Guo, Z., and Dai, W. (2014, September). SDN based load balancing mechanism for elephant flow in data center networks. Paper presented at the Wireless Personal Multimedia Communications (WPMC), 2014 International Symposium, , Sydney, Australia. 64. Curtis (2011). DevoFlow: Scaling flow management for high-performance networks. SIGCOMM Computer Communication Review, 4 (41), Agarwal, S., Kodialam, M., and Lakshman, T.V. (2013, April). Traffic engineering in software defined networks. Paper presented at the IEEE 2013 INFOCOM, , Turin, Italy. 66. Conghui, B., Xuan, L., Tong, Y., and Yaohui, J. (2013, December). On precision and scalability of elephant flow detection in data center with SDN. Paper presented at the Globecom Workshops (GC Wkshps), 2013 IEEE, , Atlanta, USA. 67. İnternet: Elephant Flow Kavramı. URL: %2Fus%2Fsupport%2Fdocs%2Fsecurity%2Ffirepower-managementcenter%2F Processing-of-Single-Stream-Large-Sessio.html&date= , Son Erişim Tarihi: Liu, J., Li, J., Shou, G., Hu, Y., Guo, Z., and Dai, W. (2014, September). An efficient elephant flow detection with cost-sensitive in SDN. Paper presented at the Wireless Personal Multimedia Communications (WPMC), 2014 International Symposium, 2428, Sydney, Australia. 69. Asensio A., and Velasco, L. (2014, July). managing transfer-based datacenter connections. J. OPT. Communication Networks, 6 (7), İnternet: OpenFlow tutorial. URL: Fopenflow-tutorial%2Fwiki&date= , Son Erişim Tarihi: Lakshman, T.V., and Madhow, U. (1997). The performance of tcp/ip for networks with high bandwidth delay products and random loss. IEEE/ACM Trans Networking, 5 (3), Chan, M. C., and Ramjee, R., (2012, September). TCP/IP performance over 3G wireless links with rate and delay variation. Paper presented at the 8th Annual International Conference on Mobile Computing and Networking, 71-82, Atlanta, USA.

61 Hajbabaie, A., and Benekohal, R. F. (2011, October). Does traffic metering improve network performance efficiency? Paper presented at the 14th International IEEE Conference on Intelligent Transportation Systems (ITSC), , Washington, USA. 74. Yang, H., Zhang, J., Zhao, Y., Ji, Y., Han, J., Lin, Y., Qiu, S., and Lee, Y. (2014, June). Experimental demonstration of time-aware software defined networking for openflow-based intra-datacenter optical interconnection networks. Optical Fiber Technology, 20 (3), Duan, Q. (2015, October). Performance-based network service selection in softwaredefined inter-cloud environments. Paper presented at the Cloud Networking (CloudNet), 2015 IEEE 4th International Conference, , Pisa, Italy. 76. İnternet: D-ITG (Distributed internet traffic generator). URL: ftware%2fitg%2f&date= , Son Erişim Tarihi: İnternet: Stringfellow, Brian. Secure voice over IP. URL: 2Fe45a%2Fb3b38ae696f26b6854c9c1f03c8db3662b71.pdf%3F_ga%3D &date= , Son Erişim Tarihi: İnternet: Engelmark, M. Packet loss and jitter effects on IPTV. URL: wsroom%2fblog%2farticles%2f2011%2f09%2f11%2fpacket-loss-and-jittereffects-on-iptv%2f&date= , Son Erişim Tarihi: Armitage, G., Claypool, M. and Branch, P. (2006). Networking and Online Games: Understanding and Engineering Multiplayer Internet Games (First Edition). West Sussex, England: John Wiley & Sons Ltd.,

62 48

63 49 EKLER

64 50 EK-1. Ağ kurulumu ekran görüntüleri

65 51 EK-1.(devam) Ağ kurulumu ekran görüntüleri

66 52 EK-2. Büyük boyutlu akışların tespiti ve kontrol edilmesi ekran görüntüleri

67 53 EK-2. (devam) Büyük boyutlu akışların tespiti ve kontrol edilmesi ekran görüntüleri

68 54 ÖZGEÇMİŞ Kişisel Bilgiler Soyadı, adı : ALPARSLAN, Önder Uyruğu : T.C. Doğum tarihi ve yeri : , Denizli Medeni hali : Evli Telefon : 0 (541) Faks : 0 (366) o.alparslan@hvkk.tsk.tr Eğitim Derece Eğitim Birimi Mezuniyet tarihi Yüksek Lisans Gazi Üniversitesi/Bilgisayar Mühendisliği Devam Ediyor Lisans Hava Harp Okulu/Bilgisayar Mühendisliği 2009 Lise Işıklar Askeri Lisesi 2005 İş Deneyimi Yıl Yer Görev 2009-Halen Hava Kuvvetleri Komutanlığı Bilgi Sistemleri Subayı Yabancı Dil İngilizce Yayınlar 1. Alparlsan, Ö., ve Hacıömeroğlu M. (2016, Ekim). Veri Merkezlerinde Büyük Boyutlu Verilerin Taşınması Sürecinde Yazılımda Tanımlı Ağların (SDN) Kullanımı ile Ağ Performansının Artırılması. Uluslararası Bilgisayar Bilimleri ve Mühendisliği Konferansında sunuldu, , Tekirdağ. Hobiler Bisiklet, Dağ Sporları, Müzik.

69 55 DİZİN A ağ anahtarları 4, 7, 8, 15, 27, 32, 34 ağ duvarları 4 ağ performansı 3, 4, 5, 21, 22, 23, 30, 31, 34, 35 ağ protokolleri 4 ağ mühendisleri 3, 7, 34 ağ yapılandırması 5, 11, 13, 30 ağ yöneticileri 11, 21 akademik 4, 5, 10, 19, 25, 35 B bant genişliği 3, 5, 22, 26, 29, 31, 32, 33, 35, 36 benzetim 6, 25, 28, 32 bilgisayar ağı 4 bilgisayar ağları 3, 6, 19, 31, 34, 36 Büyük boyutlu akış 6, 5, 25, 29, 35, 46, 47 bulut bilişim 3, 6, 21, 35 Ç çevrimiçi 39, 47, 50 çizelge 4, 19, 20, 21, 23, 25, 28, 47, 81 Çizelge 9, 27, 70, 71, 72, 73, 74, 75, 76, 77 D I S IP 4, 26, 31, 32, 41, 47, 50 saldırı tespit sistemleri 4 sanallaştırma 3, 4, 22, 27, 32, 48,49 script 25 sürüm 31 İ iletim cihazı 29, 31, 42 internet 3, 4, 21, 25, 48 K Şekil 6, 7, 11, 12, 14, 2, 20, 24, 25 kontrolcü 6, 19, 20, 23, 26, 27, 28, 29, 31, 33, 36, 37, 39, 40, 41, 42, 43, 44, 46, 47, 48 kontrol düzlemi 4, 19, 23, 26, 29, 37 T M MAC adresi 26, 41, 44 mice flow 6, 7, 36, 40, 43, 44, 50 Mininet 6, 7, 42, 46, 58 modem 4 O otomatik 3, 20, 25, 27, 37, 42 Ö Özet 10, 25, 64, 68 dikey 21, 24 E elephant flow 6, 7, 36, 39, 40, 41, 43, 44, 45, 46, 48, 49, 50, 61 endüstri 4, 24, 39 entegrasyon 21 G güncelleme 21, 23, 24, 25, 28, 31, Ş transfer 6, 7, 19, 20, 29, 35, 39, 40, 41, 42, 43, 45, 46, 47 Ü üretici 20, 22, 23, 24, 25, 28, 30, 48 V veri düzlemi 6, 4, 19, 21, 23, 25, 26, 29, 33, Veri Merkezi 6, 3, 19, 24, 33, 35, 36, 40, 41, 42, 43, 46 Veri merkezleri 2, 6, 3, 4, 20, 24, 35, 36, 37, 41, 48, 49, 50 VLAN 26, 31, 32, 37, 39, 41 VM 3, 19, 35, 36, 37, 39, 41, 43, 45, 48, 49, 50 P POX 6, 7, 32, 44, 49 programlama 6, 4, 19, 21, 23, 30, 32, 33, 37, 39, 48, 49 R Referans 5, 4 resim 2, 4, 20, 21, 28, 47 Y Yazılım Tanımlı Ağlar 6, 4, 19, 20, 22, 23, 27, 29, 30, 32, 36, 37, 42, 48 yönlendirici 4, 21, 22, 25, 26, 29 yük dengeleme 22, 25, 31, 32, 36, 41, 42, 49 yük dengeleyici 4, 26, 27, 29

70 GAZİ GELECEKTİR...

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Yazılım Tanımlı Ağlar Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor? 2 Software-Defined

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması Mehmet Demirci 1 Kontrol ve Veri Düzlemleri Nedir? Kontrol düzlemi: Yönlendirme kurallarını belirleyen mantık Yönlendirme protokolleri,

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Yazılım Tanımlı Ağlar Ders 5 SDN Programlama. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 5 SDN Programlama. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 5 SDN Programlama Mehmet Demirci 1 SDN Programlama OpenFlow alt seviyede (low-level) bir soyutlama sağlar. Akış tablosu girdilerini değiştirme Bu seviyede programlama o kadar

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders Notu 6 Yazılım Tanımlı Ağlar Mehmet Demirci 1 Software-Defined Networking (SDN) Temel felsefe: Kontrol düzlemini veri düzleminden ayırmak Kontrol düzlemi: Beyin (kontrol

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi

P-661HNU F1 ve P-660HNU F1 QoS Yönetimi P-661HNU F1 ve P-660HNU F1 QoS Yönetimi Ürünümüzde QoS nasıl çalışır? Ürünlerimiz mekanizma gereği paket iletim istikametini dikkate alır ve Tampon Yönetim(Buffer Management) algoritması olarak Drop Tail

Detaylı

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME OG VE AG GENİŞBANT POWER LINE HABERLEŞME Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek bir haberleşme

Detaylı

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

AKILLI KAVŞAK YÖNETİM SİSTEMİ

AKILLI KAVŞAK YÖNETİM SİSTEMİ AKILLI KAVŞAK YÖNETİM SİSTEMİ 1 1. PROJE ÖZETİ Dünya nüfusu, gün geçtikçe artmaktadır. Mevcut alt yapılar, artan nüfusla ortaya çıkan ihtiyaçları karşılamakta zorlanmaktadır. Karşılanamayan bu ihtiyaçların

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 1 Ders Tanıtımı ve Giriş Mehmet Demirci Ben kimim? Yrd. Doç. Dr. Mehmet Demirci Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü PhD: Georgia Tech, 2013 Tez konusu: Sanal

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Bilgi Teknolojisinin Temel Kavramları

Bilgi Teknolojisinin Temel Kavramları Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 20 EKi. 2014 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi

Detaylı

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

ŞİŞLİ MESLEKİ VE TEKNİK ANADOLU LİSESİ AĞ İŞLETMENLİĞİ DALI

ŞİŞLİ MESLEKİ VE TEKNİK ANADOLU LİSESİ AĞ İŞLETMENLİĞİ DALI ŞİŞLİ MESLEKİ VE TEKNİK ANADOLU LİSESİ AĞ İŞLETMENLİĞİ DALI AĞ İŞLETMENLİĞİ DALI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, Ağ sistemlerinin kurulumu ve yönetimi Ağ sistemlerinin ve ağ ortamı

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın Neus Nedir? APN trafiğinizin tüm kontrolü tek arayüzde! Neus un grafik arayüzü, gelişmiş raporlama ve yönetim fonksiyonları sayesinde APN ağlarınızı kolayca yönetin! Tek Arayüz. Çok Fonksiyon. Kolay Kullanım.

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Özgür Yazılım Eğitim Yönetim Sistemleri

Özgür Yazılım Eğitim Yönetim Sistemleri Özgür Yazılım Eğitim Yönetim Sistemleri Özgür Yazılım A.Ş. merve.yalcin@ozguryazilim.com.tr, adil.akbas@ozguryazilim.com.tr Özet: Bilgi ve iletişim teknolojilerindeki gelişmelerle birlikte öğrenme ortamlarının

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

Yazılım Tanımlı Ağlar Ders 6 SDN Programlama. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 6 SDN Programlama. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 6 SDN Programlama Mehmet Demirci 1 SDN Programlama OpenFlow alt seviyede (low-level) bir soyutlama sağlar. Akış tablosu girdilerini değiştirme Bu seviyede programlama o kadar

Detaylı

İletişim Ağları Communication Networks

İletişim Ağları Communication Networks İletişim Ağları Communication Networks Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, James Kurose, Keith Ross, Computer Networking: A Top-Down Approach

Detaylı

AKILLI BELEDİYECİLİK EK: 10 SAYI: 99 YIL: 2016 MARMARALIFE AKILLI BELEDİYECİLİK EKİ. Marmara Belediyeler Birliği nin Yayın Organıdır.

AKILLI BELEDİYECİLİK EK: 10 SAYI: 99 YIL: 2016 MARMARALIFE AKILLI BELEDİYECİLİK EKİ. Marmara Belediyeler Birliği nin Yayın Organıdır. MARMARALIFE AKILLI BELEDİYECİLİK EKİ EK: 10 SAYI: 99 YIL: 2016 AKILLI BELEDİYECİLİK Marmara Belediyeler Birliği nin Yayın Organıdır. www.marmara.gov.tr AKILLI BELEDİYECİLİK 2 2016 Yenilikçi Çözümlerin

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

SANALLAŞTIRMA TEKNOLOJİLERİ

SANALLAŞTIRMA TEKNOLOJİLERİ SANALLAŞTIRMA TEKNOLOJİLERİ MURAT ÖZDEMİR Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı 16 Nisan 2013 Sanallaştırma Nedir? Bilgisayar dünyasında sanal kelimesi, fiziksel formatın mantıksal şekilde

Detaylı

BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ

BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ BİLİŞİM TEKNOLOJİLERİNİN TEMELLERİ 2.HAFTA Yonga Seti (Chipset) Anakart üzerinde yer alan bir dizi işlem denetçileridir. Bu denetçiler anakartın üzerindeki bilgi akış trafiğini denetler. Bilgisayarın kalitesi,

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Bilgisayar Mimarisi Nedir?

Bilgisayar Mimarisi Nedir? BİLGİSAYAR MİMARİSİ Bilgisayar Mimarisi Nedir? Bilgisayar mimarisi, diğer mimariler gibi, bir yapı kullanıcısının ihtiyaçlarını belirleme ve bu ihtiyaçları ekonomik ve teknolojik kısıtlamalar dahilinde

Detaylı

ABB Tek Fazlı Dizi İnverterler

ABB Tek Fazlı Dizi İnverterler ŞUBAT 2018 ECE TURHAN PROJECT MANAGEMENT ABB Tek Fazlı Dizi İnverterler UNO-DM-1.2/2.0/3.3/4.0/4.6/5.0-PLUS March 5, 2018 Slide 2 Ajanda Portföy Gelişimi UNO-DM-PLUS Ön Plana Çıkanlar Haberleşme Özelliği

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği İŞLETİM SİSTEMLERİNE GİRİŞ Von Neumann Mimarisi Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği mimariyi temel almaktadır. Merkezi İşlem Birimi Aritmetik ve Mantık Birimi Kontrol

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Güç Parmaklarınızın Ucunda

Güç Parmaklarınızın Ucunda Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.3-Pendik ZEYİLNAME NO: 1 GİRİŞ Orijinal ihale

Detaylı

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir. Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub Ağ Donanımları Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router Kablolar (Pasif Cihazlar) Coaxial, STP, UTP, Fiber Konnektörler (Connector)

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi

DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi DB MARS Bilişim Teknolojileri ve Savunma Sanayi Ticaret Limited Şirketi GERÇEK ZAMANLI VERİ TOPLAMA, VERİ KAYIT, KONTROL VE İLETİŞİM SİSTEMİ Gerçek zamanlı veri toplama, veri kayıt ve iletişim sistemi;

Detaylı

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi

Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi Simülasyona Dayalı Ağ Temelleri Dersi Eğitimi HEDEF Bilgisayar Programcılığı bölümünde yürütülen Ağ Temelleri dersi içeriğini incelemek Bilgisayar Ağları öğretiminde Simülasyon/emülasyon kullanımı hakkında

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği

Onur ELMA TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI. Yıldız Teknik Üniversitesi Elektrik Mühendisliği 1 TÜRKIYE DE AKILLI ŞEBEKELER ALT YAPISINA UYGUN AKILLI EV LABORATUVARI SMART HOME LABORATORY FOR SMART GRID INFRASTRUCTURE IN TURKEY Yıldız Teknik Üniversitesi Elektrik Mühendisliği Sunan Onur ELMA 2

Detaylı